FreshRSS

🔒
✇ heise Security

Unsichtbarer Wurm in Visual Studio Extensions: GlassWorm lebt

Von Heise — 11. November 2025 um 12:43
Fenster

(Bild: Gorodenkoff/Shutterstock.com)

Weitere Instanzen der Schadsoftware, die Credentials und Kryptowährung abgreift, sind auf Open VSX aufgetaucht und wollen sich auf GitHub einnisten.

Der Mitte Oktober entdeckte Supply-Chain-Angriff über die Marktplätze von Visual Studio Code geht offenbar weiter: Auf dem Open-VSX-Marktplatz der Eclipse Foundation sind drei weitere Pakete mit GlassWorm aufgetaucht.

Die Pakete setzen auf dieselben Verschleierungstechniken und nutzen dieselben Angriffsmuster wie die im Oktober gefundenen Packages [1]. Kurz nach dem Bekanntwerden des Angriffs hatte die Eclipse Foundation ihn offiziell als abgeschlossen erklärt und zusätzliche Sicherheitsmaßnahmen angekündigt [2].

Die drei Anfang November gefundenen Pakete ai-driven-dev.ai-driven-dev, adhamu.history-in-sublime-merge und yasuyuky.transient-emacs kommen laut dem Security-Unternehmen Koi gemeinsam auf knapp 10.000 Downloads.

Wiederum setzt der Angriff auf die Solana-Blockchain und verwendet Folgen von Unicode-Zeichen, die viele Editoren nicht anzeigen. Auch auf GitHub finden sich Hinweise auf Schadsoftware mit denselben Mustern.

Der unsichtbare Glaswurm

Den Namen GlassWorm hatte Koi der Schadsoftware im Oktober gegeben, da sie zum einen im Editor unsichtbar ist und sich zum anderen selbst vermehren soll – ähnlich wie die im September auf npm gefundene Schadsoftware Shai Hulud [3].

Allerdings vermehrt der GlassWorm sich nicht eigenständig, sondern greift lediglich Credentials unter anderem zu GitHub ab, die die Angreifer vermutlich mit KI-Unterstützung nutzen, um die Schadsoftware zu verteilen.

Die Malware enthält nicht nur wie üblich verschleierten Code, sondern setzt auf Unicode-Zeichen, die im Editor nicht sinnvoll darstellbar sind – und daher oft überhaupt nicht dargestellt werden. Dafür verwendet sie Folgen von Unicode-Variantenselektoren [4]. Das Resultat ist für menschliche Reviewer unsichtbar. Diff-Betrachter und ähnliche Tools zeigen die eigentlichen Unterschiede ebenfalls nicht an, weisen aber darauf hin, dass Unterschiede bestehen. Hinzu kommt, dass ein kleines Codestück sichtbar sein muss, um den restlichen, versteckten Code zu dekodieren und auszuführen.

Blockchain für die C2-Infrastruktur

Dank der Solana-Blockchain ist die Infrastruktur für die Command-and-Control-Server resilient gegen das Abschalten einzelner Server. Die Schadsoftware besorgt sich über die öffentliche Blockchain Links im Base64-Format auf den Payload mit der eigentlichen Schadsoftware.

Auf die Weise können die Angreifer jederzeit den C2-Server austauschen und die neue Adresse über die Blockchain veröffentlichen.

Auch auf GitHub aktiv

Der GlassWorm ist laut dem Koi-Blog [5] nun auch auf GitHub aufgetaucht. Maintainer haben gemeldet, dass ihre Repositories vermutlich KI-generierte, auf den ersten Blick zum Projekt passende und legitime Commits erhalten haben, die Code mit den Angriffsmustern von GlassWorm enthalten, der ebenfalls unsichtbar ist.

Im Blogbeitrag heißt es, dass die Commits auf GitHub Private Use Areas [6] nutzen, also für den eigenen Gebrauch ausgewiesene Unicode-Zeichen. Damit soll der Code ebenfalls unsichtbar werden, was wir aber in eigenen Versuchen nicht nachvollziehen konnten.

Russische Gruppe hinter den Angriffen vermutet

Laut dem Koi-Blog haben die Angreifer nach einem Tipp eines Security-Forschers, der anonym bleiben will, einen Endpunkt auf ihrem Server ungesichert gelassen. Koi hat die Lücke genutzt, um Daten auszulesen.

Dort fanden sie Informationen zu den vom Angriff betroffenen Unternehmen und Organisationen, darunter eine staatliche Einrichtung aus dem Nahen Osten.

Die Daten enthalten russische Texte und einen Verweis auf RedExt.

(Bild: Koi [7])

Interessanterweise waren laut Koi auch Keylogger-Daten des Angreifers in den Daten zu finden. Aus ihnen lässt sich unter anderem ablesen, dass die Angreifer Russisch sprechen und das Command-and-Control-Framework RedExt verwenden [8].

Koi hat die Informationen an die Strafverfolgungsbehörden weitergegeben, um die Opfer zu informieren und gegen die Angreifer vorzugehen.


URL dieses Artikels:
https://www.heise.de/-11073146

Links in diesem Artikel:
[1] https://www.heise.de/news/Gefaehrlicher-und-unsichtbarer-Wurm-in-Visual-Studio-Code-Extensions-gefunden-10789320.html
[2] https://www.heise.de/news/Open-VSX-Eclipse-Foundation-zieht-Konsequenzen-aus-GlassWorm-Attacke-10965423.html
[3] https://www.heise.de/news/Nach-npm-Grossangriff-Github-verschaerft-Sicherheitsmassnahmen-10668152.html
[4] https://de.wikipedia.org/wiki/Unicodeblock_Variantenselektoren
[5] https://www.koi.ai/blog/glassworm-returns-new-wave-openvsx-malware-expose-attacker-infrastructure
[6] https://de.wikipedia.org/wiki/Private_Use_Area
[7] https://www.koi.ai/blog/glassworm-returns-new-wave-openvsx-malware-expose-attacker-infrastructure
[8] https://github.com/Darkrain2009/RedExt
[9] mailto:rme@ix.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ heise Security

Root-Sicherheitslücke bedroht IBMs Datenbanksystem Db2

Von Heise — 11. November 2025 um 11:22
Ein symbolischer Updatebalken füllt sich.

(Bild: AFANASEV IVAN/Shutterstock.com)

Sicherheitsupdates schließen mehrere Lücken in IBM Db2 und Business Automation Workflow.

Angreifer können Systeme mit IBM Db2 und Business Automation Workflow attackieren und im schlimmsten Fall Root-Rechte erlangen, um PCs zu kompromittieren. Sicherheitspatches stehen zum Download bereit.

Mehrere Softwareschwachstellen

Wie aus einer Warnmeldung hervorgeht [1], ist Business Automation über drei mit dem Bedrohungsgrad "mittel" eingestufte Sicherheitslücken (CVE-2025-54121, CVE-2025-50181, CVE-2025-50182) attackierbar. Sind Attacken erfolgreich, können Nutzer etwa keine neuen Verbindungen mehr zur Anwendung aufbauen. Dagegen ist die Version 24.0.0-IF007 gerüstet.

Da die Auflistung aller jüngst geschlossenen Sicherheitslücken in Db2 und Sicherheitspatches den Rahmen dieser Meldung sprengt, finden Admins weiterführende Informationen in den unterhalb dieses Beitrags verlinkten Warnmeldungen. An dieser Stelle gehen wir nur auf die am gefährlichsten eingestuften Schwachstellen ein.

So können entfernte Angreifer etwa auf eigentlich geschützte Informationen zugreifen. Für diese Lücke wurde offensichtlich noch keine CVE-Nummer vergeben. Ansatzpunkt ist die mangelnde Überprüfung von Eingaben im Kontext von Apache Commons Codec.

Bei bestimmten, nicht näher beschriebenen Konfigurationen, können lokale Angreifer Schadcode ausführen und sich anschließend zum Root-Nutzer hochstufen (CVE-2025-36186 "hoch"). In so einer Position erlangen Angreifer in der Regel die volle Kontrolle über Systeme.

Weiterhin sind noch unter anderem DoS-Attacken und unberechtigte Zugriffe auf Instanzen möglich.

Anfang November [2] haben IBMs Entwickler InfoSphere gegen DoS-Attacken gerüstet.

Liste nach Bedrohungsgrad absteigend sortiert:


URL dieses Artikels:
https://www.heise.de/-11073372

Links in diesem Artikel:
[1] http://ibm.com/support/pages/node/7250526
[2] https://www.heise.de/news/Sicherheitspatch-IBM-InfoSphere-Information-Server-fuer-DoS-Attacken-anfaellig-11050114.html
[3] https://www.ibm.com/support/pages/node/7250483
[4] https://www.ibm.com/support/pages/node/7250486
[5] https://www.ibm.com/support/pages/node/7250482
[6] https://www.ibm.com/support/pages/node/7250479
[7] https://www.ibm.com/support/pages/node/7250473
[8] https://www.ibm.com/support/pages/node/7250469
[9] https://www.ibm.com/support/pages/node/7250487
[10] https://www.ibm.com/support/pages/node/7250470
[11] https://www.ibm.com/support/pages/node/7250472
[12] https://www.ibm.com/support/pages/node/7250485
[13] https://www.ibm.com/support/pages/node/7250484
[14] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[15] mailto:des@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ heise Security

"Darknet Diaries Deutsch": Grifter – von der Straße zur Security

Von Heise — 11. November 2025 um 11:02

Neil Wyler alias Grifter erzählt seine unglaubliche Reise: vom jugendlichen Cyberkriminellen zum Sicherheitsexperten, der Großkonzerne und Regierungen berät.

Dies ist das Transkript der fünften Folge des neuen Podcasts "Darknet Diaries auf Deutsch". Im Englischen Original von Jack Rhysider trägt diese Episode den Namen "Grifter [1]".

Die deutsche Produktion verantworten Isabel Grünewald und Marko Pauli von heise online. Der Podcast erscheint alle zwei Wochen auf allen gängigen Podcast-Plattformen und kann hier abonniert [2] werden.

JACK (Intro): Mann, die letzte Defcon war der Wahnsinn. Ganz klar einer der, sagen wir mal, zehn besten Momente meines Lebens. Oh, was da alles passiert ist. Also, nur zur Erklärung, die Defcon ist eine jährliche Hacker-Konferenz in Las Vegas und meine absolute Lieblings-Konferenz weltweit. Es geht da so erfinderisch zu und so unterhaltsam gleichzeitig, es ist genial da und es ist verrückt. Die Defcon ist einfach anders. Es gibt natürlich Vorträge und Bereiche, wo man praktisch hacken kann, aber nachts, Oh Mann, während da die meisten Konferenzen einfach dicht machen, läuft die Defcon die ganze Nacht hindurch. Abends werden die Stühle aus den Vortragssälen weggeräumt und in Party-Locations verwandelt. Und da ist nicht nur eine Party – in Track 1 legt ein DJ auf, in Track 2 ist ne Spielhalle aufgebaut und in Track 3 stehen Nerdcore-Rapper live auf der Bühne. Geht man weiter, findet man mehr Partys, überall verteilt.

Es ist echt ein Abenteuer, sich auf den Weg zu machen und all das zu entdecken, was da passiert. Und außerhalb geht’s einfach weiter: Da sind dutzende andere Partys überall in der Stadt: In Hotelzimmern, in Bars, an Pools und dann die Partys von den Anbietern, die sich auf der Defcon präsentieren. Die geben manchmal über 100.000 Dollar für ne Party aus, mieten z.B. nen ganzen Nachtclub und spendieren ihren Kunden Getränke und Essen.
Ja, und während ich da irgendwo rumlief dachte ich mir dann irgendwann: Ich sollte auch ne Party schmeißen – eine Darknet Diaries Party.

Vollkommen zurecht könntet ihr jetzt einwenden: Ey Jack, es heißt doch immer, dass du so privat unterwegs bist und dass niemand weiß, wie du wirklich aussiehst. Und ja, das stimmt. Und wie kann ich überhaupt dann zu Konferenzen und Partys gehen und Leute treffen? Ich verrat's euch: Ich trage ne Verkleidung. Ich setze einen großen schwarzen Hut auf, trage ne dunkle Sonnenbrille und ein Tuch über dem Rest meines Gesichts. Ich sehe aus wie ein Bandit aus alten Zeiten – und ich find's gut.

Niemand weiß, wie ich wirklich aussehe, und trotzdem kann ich hunderte Leute treffen, wenn ich will. Ich habe dieses Kostüm sogar schon so oft getragen, dass man mich überall erkennt, wenn ich es anhabe. Ist quasi meine Marke, mein Look. Die Leute kommen dann zu mir, sagen hallo und unterhalten sich mit mir. Das ist super, ich steh drauf. Auf der Defcon kann ich keine drei Meter gehen, ohne dass jemand meinen Namen ruft und hallo sagt. Aber mit Kostüm weiß halt niemand, wer ich wirklich bin. Ich genieße es, dass die Anonymität mein Grundzustand ist, und ich die Bekanntheit einschalten kann, wann immer ich will. Ich möchte nicht, dass die Leute wissen, wie ich wirklich aussehe, denn ich möchte ein angenehmes und privates Leben führen. Ich mag ja schon die Aufmerksamkeit, die ich durch diese Show hier bekomme, aber genauso mag ich es auch, dass ich sie ausschalten kann, wann immer ich will.

Meine Idee für die Party auf der Defcon war, die Anonymität noch weiter zu treiben. Jeder weiß, ich bin der Typ mit dem großen schwarzen Hut, der Sonnenbrille und dem Tuch ums Gesicht. Was wäre, wenn ich jedem Partygast das gleiche Kostüm geben würde? Dann wäre jeder Jack Rhysider. Ich hab die Idee dann der Defcon vorgestellt und die fanden's gut. Sie zeigten mir daraufhin, welchen Saal ich bekomme, und ich trommelte zwanzig meiner Freunde zusammen, um alles zu planen. Wir hatten vier DJs, zwei Video-DJs und ach, noch so viel mehr. Es war so toll. Ich bestellte 800 schwarze Hüte, Sonnenbrillen und Tücher, und die Party begann.

Der Raum füllte sich sofort. 400 Leute strömten durch die Tür, bekamen alle die Kostüme und zogen sie an. Das Spiel wurde mitgespielt. Ich hab getestet, ob mich jetzt noch irgendjemand finden kann, wo wir alle exakt das gleiche Kostüm tragen? Tatsächlich war die Antwort: Nein. Ich war extrem schwer zu finden. Einige Leute kamen sogar rein, suchten überall nach mir, konnten mich nicht finden, gingen wieder und twitterten dann: "Ich war gerade auf Jack Rhysiders Party. Er war nicht mal da." Ich ging zu Leuten und fragte sie: "Hey, wo ist Jack?" Niemand wusste das. Ich versuchte, ein paar Damen davon zu überzeugen, dass ich eigentlich der echte Jack Rhysider bin, die lachten nur und sind weggegangen.

Es war crazy, all die Leute auf meiner Party zu haben, und ich hatte einfach dieses sehr ruhige, glückliche und gelassene Erleben, ich konnte einfach durch die Menge schweben und es genießen - auch ohne von allen belagert zu werden – was normalerweise gerne passiert. Und ich war in gewisser Hinsicht nicht mal maskiert. Das ist meine Party und niemand kann mich finden. Es war urkomisch für mich.

Aber das war nicht alles. Ich hab mir gedacht: Wisst ihr was? Ich will die Fans dieser Show auf die Probe stellen. Ich glaube, dass sie – also ihr, die Hörer dieser Show – die besten, süßesten, nettesten Menschen der Welt sind, und das will ich beweisen. Ich wollte den Leutengegenüber irgendwie, ja, verletzlich sein, ihnen eine Macht über mich geben und sehen, wie sie auf diese Macht reagieren. Ich wollte ihnen so viel Macht geben, dass sie mich ruinieren könnten, und sehen, ob jemand von ihnen diese Macht dahingehend missbraucht.

Also dachte ich: Okay, ich bin hier auf der Defcon. Was wäre wohl die schlechteste Idee, die mir in diesem Sinne für die Party einfallen könnte? Und dann fiel’s mir ein: Ich lass die Partygäste meinen Twitter-Account kontrollieren. Mann, wenn schon alle aussehen wie ich, können sie auch als ich twittern, oder nicht?

Also richtete ich diesen "If This Then That"-Trigger ein, sodass wenn man eine SMS an eine Telefonnummer schickt, automatisch getwittert wird, was man geschrieben hat. Keine Moderation. Keine Filter. Nur Vertrauen. Ich hab nicht herausfinden können, wie ich Fotos zum Laufen bringe, also war es nur Text, und ich blockierte URLs – so ziemlich das Einzige, was ich blockierte. Wir richteten einen Projektor auf eine Wand mit einem Live-Feed meines Twitter-Accounts, und da stand: "Schreibt an diese Nummer und es wird als Jack getwittert."

Und die Leute schrieben - nicht zu knapp. Dutzende Nachrichten flogen rein, die Automatisierung machte mit und twitterte einfach alles, was reinkam. Zuerst haben die Leute es nur getestet und gekuckt, ob das echt war, jemand schrieb "Miau" ein anderer "Funktioniert das wirklich?" Dann fingen die Leute an, ihre Namen zu schreiben: "David war hier" und "Ich liebe dich, Andrea". Dann tauchte ASCII-Art auf und Memes wurden gepostet.

Ich war richtig nervös als ich auf den Bildschirm schaute, ein Haufen Leute stand um mich rum und schaute ebenfalls den Tweets beim Reinkommen zu. Sie hatten natürlich keine Ahnung, dass ich neben ihnen stand, und ich hörte, wie sie darüber redeten, es nicht glauben konnten, dass Jack so dumm war, sein Twitter an die Defcon zu übergeben. Ich mein, auf ne Art hatten sie recht. Von allen Orten, wo man das macht, ist die Defcon wahrscheinlich der schlimmste. Diese Hackertypen entstellen alles zum Spaß, löschen und zerstören Zeug. Es war ne furchtbare Idee. Es könnte sein, dass ich gecancelt werde, dass etwas gepostet wird, das absolut schrecklich für mich sein wird.

Aber wie gesagt, es war ein Test, um zu sehen, wie großartig die Fans sind – verletzlich zu sein und zu sehen, ob sie diese Macht missbrauchen. Und wisst ihr was? Sie haben mich nicht enttäuscht. Ich glaube, der heikelste Tweet, den ich sah, war: "Ich bin gerade so geil."

Nach‘n paar Stunden und hunderten Posts hat Twitter allerdings meine Aktivität eingeschränkt und damit den Spaß ruiniert. Sie sprengten die Party, sie blockierten mich für vierundzwanzig Stunden vom Twittern, was andererseits vielleicht auch einfach ein passender Weg war, diese ganze Sache zu beenden. Es ging schön aus. Ich wurde nicht gesperrt, nur ge-rate-limited. Zu dem Zeitpunkt war die Party überfüllt, und es hatte sich dann doch rumgesprochen, wer ich war, sodass ich ab da von Menschen umringt war, was mir dann großen Spaß machte. Wir hatten ne super Zeit.

Aber was ich da nicht wusste: Draußen standen weitere tausend Leute in der Schlange und versuchten, reinzukommen. Ich weiß, dass es tausend Leute waren, weil jemand eine Schachtel Bleistifte holte, die tausend Bleistifte enthielt, und jedem in der Schlange einen gab – und am Ende waren sie alle weg.

Uns ging natürlich alles aus: Hüte, Tücher, Aufkleber, Sonnenbrillen, Armbänder. Ich glaube, ich hab insgesamt so ungefähr 1.500 Leute an diesem Wochenende getroffen, die 1.600 Armbänder, die ich dabei hatte waren jedenfalls alle vergeben. Die Defcon ist bekannt für lange Schlangen, aber auf dieser Party waren so viele Leute in der Schlange, dass die Leute von der Defcon meinten, dass das außergewöhnlich war. Die Schlange war länger als die am Merch-Stand, die immer unfassbar lang ist.

Irgendwann konnten wir die Leute draußen auch nicht mehr zurückhalten. Wir öffneten einfach die Türen und ließen alle rein– und es war crazy da drin. Ich glaube, die Party ging dann etwa sechs Stunden, die ganze Nacht lang, und ich hab jeden Tropfen Energie, den ich hatte, dagelassen. Aber das war’s wert. Es war die coolste Zeit, die ich je auf der Defcon hatte.

Bis heute kommen Leute, die mich fragen, warum ich diesen oder jenen Tweet abgesetzt habe. Die sind sauer wegen irgendeiner provokanten Äußerung da. Und wenn ich mir dann den Tweet anschaue, denke ich: was, das hab ich geschrieben? Aber dann schaue ich auf das Datum und sehe, dass es am 10. August gepostet wurde, jener Nacht, die ich niemals vergessen werde, und das zaubert mir wieder ein Lächeln auf die Lippen.

Long Island, 90er Jahre: Zwischen Nintendo und Kleinkriminalität

JACK: Grifter – wie bist du zu dem Namen gekommen?

GRIFTER: Ich zucke immer etwas zusammen, wenn mir jemand diese Frage stellt. Ich habe wie viele Nerds da draußen als Kind das Wörterbuch gelesen. Ich suchte nach interessanten Wörtern, Wörtern, die mir gefielen, und die Definition von "Grifter", die ich fand, war: "Eine Person im Zirkus oder Jahrmarkt, die Freakshows oder Glücksspiele betreibt." Ich dachte: Ooh, das ist badass. Dann stand da auch noch die bekanntere Bedeutung: ein Trickbetrüger. Ich dachte: Auch cool. Nehm ich. Also fing ich an, diesen Namen in Videospielen zu verwenden – da nannte ich mich Grifter.

JACK: Aufgewachsen bist du auf Long Island.

GRIFTER: Ja, Long Island.

JACK: Was haben Computer damals für dich bedeutet?

GRIFTER: Ich gehörte zur Nintendo-Generation, ich mochte Videospiele. Meine Eltern sind geschieden. Mein Dad lebte bei seinem Bruder. Mein Onkel war in den Achtzigern Computer-Techniker. Also hatte er einen Computer. Ich habe ADHS auf einem irrsinnigen Level, aber vor einem Computer zu sitzen oder Elektronik vor mich hinzustellen war eines der Dinge, die mich ruhig halten konnten. Also ermutigte er mich, das so oft wie möglich zu machen. Ich fing an, Spiele am Computer zu spielen, was schließlich zu meinen ersten Online-Erfahrungen führte – da hab ich mich in Pirate-Bulletin-Board-Systeme eingewählt, um Raubkopien herunterzuladen.

JACK: Damals hatte man Glück, wenn man überhaupt einen Computer im Haus hatte. Keiner hatte ne Ahnung, wie die funktionierten, und sie waren sehr teuer. Und das Problem mit Raubkopien ist ja, dass sie voller Malware und Viren sind. Grifter lud also ein Raubkopie-Spiel runter, installierte es, und plötzlich war der Computer seines Onkels hinüber. Er hatte jetzt also quasi den Familiencomputer auf dem Gewissen und befürchtete echte Schwierigkeiten, wenn er das von ihm verursachte Problem nicht beheben könnte. Das zwang ihn quasi, durch den Schaden klüger zu werden, in dem er seine Computkenntnisse verbessert. Danach war er dann nicht mehr nur ein Nutzer – er wurde ein Superuser.

GRIFTER: Ja, ich denke, das war halt so – wir waren gezwungen, in diesem Alter viele verschiedene Dinge zu lernen, weil wir ein bisschen von allem lernen mussten. Es wurde nicht einfach für uns gemacht. Überhaupt online zu gehen erforderte damals schon eine gewisse Geschicklichkeit, um ein Modem zu konfigurieren, die richtigen Nummern zu wählen und alles richtig einzustellen. Der Anschluss an verschiedene BBS-Software erforderte verschiedene Einstellungen. Weil das so war, gab es die Annahme, dass wenn du online bist, du ein Erwachsener bist. Ich konnte Sachen posten und niemand wusste, dass ich zehn Jahre alt war – das mochte ich wirklich.

JACK: Aber Grifter war'n Wildfang und ein Unruhestifter, und es hat ihn zu den dunkleren Teilen des Internets hingezogen.

GRIFTER: Das Piraten-Bulletin-Board-Zeug und die Posts dort führten schließlich dazu, dass jemand auf einem der BBSs sagte: "Hey, basierend auf dem, was du da postest, denke ich, dass dich dieses andere Bulletin Board wirklich interessieren würde", und sie posteten eine Nummer. Ich wählte sie an und es war ein Hacker-BBS. Ich bin praktisch durchgedreht. Ich dachte, es wäre Großartigste überhaupt. Ich las alles auf diesem BBS – alle Textdateien über die verschiedenen Systeme da draußen, grundlegende Befehle für verschiedene Dinge. Ich fantasierte über Betriebssysteme, mit denen ich noch nie in Berührung gekommen bin, und dachte: Oh, ich kann das machen, ich kann das. Es waren nicht nur verschiedene Betriebssysteme. Es waren Computerviren und wie man einen Virus schreibt und all diese verschiedenen Dinge macht – ich war fasziniert davon. Ich hab alles daran geliebt, und das war's. Ich war drin.

JACK: Ich weiß genau, was er mit "drin sein" meint. Ich kam auch als Jugendlicher auf BBSs, Bulletin-Board-Systeme, es war seltsam da, weird, und ich verstand das alles nicht, also mochte ich es auch nicht. Aber als ich zu AOL kam, hab ich da Chatrooms gefunden, wo viele Leute gleichzeitig in Echtzeit redeten, und das haute mich vollkommen um. Ich war sofort süchtig nach Chatrooms und verbrachte unzählige Stunden damit, einfach mit tonnenweise Leuten zu reden. Man könnte sagen, dass ich mich da ins Internet verliebte. Ich war drin. Kurz darauf entdeckte ich IRC, wo in diversen Chatrooms in Echtzeit gechattet wird und ja, seitdem bin ich dabei.

GRIFTER: Da wo ich lebte, dachte ich: Okay, ich werde wahrscheinlich nie New York verlassen. Die Idee, um die Welt zu reisen oder sowas, war mir so fremd wie diese Orte selbst. Aber der Computer änderte all das. [Musik] Ich konnte mich in ein System einwählen und von einem zum nächsten zum nächsten springen, über Netzwerke, die Unterseekabel durchquerten und in anderen Ländern endeten, von denen ich nie dachte, dass ich sie bereisen könnte. Ich dachte: Wenn ich auf ein System zugreife, sagen wir in Amsterdam, weiß ich, dass wenn ich das mache und mit dieser Maschine interagiere, die Lichter am Modem oder der Netzwerkkarte blinken und die Festplatte hochfährt, weil ich von dort aus auf Dateien zugreife. In meinem zwölf- und dreizehnjährigen Gehirn fühlte ich mich, als wäre ich dort. Es war meine Art, einen Ort zu berühren, von dem ich nicht dachte, dass ich ihn jemals physisch erreichen würde. Ich wusste, dass es in einem Schrank irgendwo war und niemand es sehen konnte, aber irgendwie und in gewisser Weise beeinflusste ich diese Umgebung physisch.

JACK: Das machte er also online, aber im normalen Leben, in der echten Umgebung, da war er ständig in Schwierigkeiten.

GRIFTER: Aufgewachsen ohne viel Geld in einer Gegend, wo die Leute nicht viel Geld hatten – ich würde sagen, ich war kein gutes Kind. Ich versuche seitdem, es wieder gutzumachen, aber wir haben Verbrechen begangen. Ich habe wie verrückt geklaut. Ich zog jeden Betrug ab, den man abziehen konnte. Wir stahlen Autos, brachen in Autos ein und stahlen Stereoanlagen und Lautsprecher. Ich lebte in der Nähe eines Yachthafens – wir zogen los und raubten Boote aus. Wir brachen in Häuser ein. Wir prügelten uns ständig zum Spaß. Es war nicht...

JACK: Okay, erzähl mir von einer dieser Schlägereien.

GRIFTER: Okay, ich mag Schlägereien. Ich mag körperliche Kämpfe. Ich weiß nicht warum. Ich denke, es ist einfach etwas – was mir Spaß macht. Ich weiß, das klingt, als wäre ich ein Psychopath, aber ich mag es, gegen jemand anderen anzutreten und zu sehen, wo man dabei rauskommt. Damals war es einfach – wir gerieten in Schlägereien mit zufälligen Leuten oder Leuten aus rivalisierenden Gangs, so Zeug, Du warst halt in einem Teil der Stadt, wo du nicht sein solltest. Ich geriet einfach in Prügeleien. Ich suchte mir einen zufälligen Kampf. Ich prügelte mich mit zwei Leuten gleichzeitig. Ich mochte einfach das Kämpfen, und viele meiner Freunde waren genauso. Manchmal gingen wir einfach raus und prügelten uns mit jedem, den wir kriegen konnten.

JACK: In der Gegend, in der er aufgewachsen ist, gab es viele solcher Vorfälle, erzählt Grifter. Wenn man aber als Kind nur solche mitbekommt, dann geht man irgendwie davon aus, dass alles und alle so sind.

GRIFTER: Ich dachte, das wäre normal. Wenn ich fernsah und die Sachen sah, die man auf dem Disney Channel sehen würde oder so, irgend so ein Disney-Film, dachte ich: Das ist Fantasie. Das ist eine Fantasiewelt, von der sich die Leute wünschen, dass sie existiert. Mir war nicht klar, dass es Leute gab, die in Orten aufwuchsen, die erstens so aussahen oder dass sich die Leute so verhielten. Ich kannte es nicht anders. Ich wusste nicht, dass es nicht normal war, nachts nach Hause zu gehen und wenn ein Auto kommt, hinter einen Baum oder Telefonmast zu springen, weil man verletzt werden könnte. Man könnte in eine brenzliche Situation geraten. Ich wusste nicht, dass das nicht normal war. Es war also zum Teil schlicht Überleben und zum Teil – man erarbeitet sich einen Ruf oder wird berüchtigt, so dass es heißt: Oh okay, leg dich nicht mit ihm an, weil du verlieren wirst. Mein Ding war: Ich kann einen Schlag einstecken und viel getroffen werden, und es ist wirklich schwer, mich k.o. zu schlagen.

JACK: Grifters Welt war hart, und um voranzukommen, so fühlte es sich wohl zumindest für ihn an, musste man Regeln brechen.

GRIFTER: Es gab eine Ladenkette, die so Kaufhäuser waren, ein paar Freunde und ich – wir gingen alle samstags hin und machten Barcode-Swapping. [Musik] Also Aufkleber-Tauschen. Du gehst einfach hin und tauschst den Aufkleber an etwas. Du siehst eine Kristallschale und dann gab es eine andere Glasschale. Du nimmst und Du tauschst die Preisschilder, also kaufst du die Kristallschale, die 300 Dollar kosten sollte, für 30 Dollar, dann tauschst du die Schilder zurück und gibst sie zurück. Wir gingen einfach samstags los und gingen in sieben, acht Läden.

Wir kauften es in einem Laden, gaben es im nächsten zurück, kauften anderes Zeug in dem Laden, gingen und gaben es im nächsten zurück, machten solche Sachen. Für so eine kleine Crew kam da ziemlich ordentlich was an Geld rein. Keiner meiner Freunde hatte was mit Computern am Hut, nur ich, und ich wusste, wie man Dinge macht, von denen sie keine Ahnung hatten. Zum Beispiel Carding, so nannten wir es damals. Das war im Grunde Identitätsdiebstahl und Kreditkartenbetrug, und dann bestellten wir einen Haufen Zeug wie Computerteile oder Kleidung und so ein Zeug und ließen sie an verlassene Häuser schicken.

Ich hinterließ einfach einen Zettel an der Tür: "Hey, UPS-Typ, nicht zu Hause. Bitte lass das Paket unter einer Decke." Das war etwas, was meine Freunde natürlich nicht wussten, wie man das macht, was ich ihnen irgendwie beigebracht hab: So können wir das machen, und dann können wir Geld verdienen. Wir hatten also im Wesentlichen gestohlene Waren, die an uns geschickt wurden, und dann behielten wir einige Sachen, die wir wollten, und andere Dinge verkauften wir weiter und bekamen so Geld.

JACK: Er bestellte die Sachen, die damals in waren, Tommy Hilfiger-Jacken, FILA-Schuhe und andere Streetwear. So sah er überall, wo er hinkam, cool aus und er verkaufte die anderen Klamotten auch noch günstig. Er war sozusagen dein Klamotten-Dealer. Und, apropos, zu diesem Lebensstil gehörten natürlich auch Drogen, er probierte sie aus und war ne Zeit lang Teil der Szene. Aber damit hörte er dann auf. Er mochte es nicht, dass sein Gehirn dabei geschädigt wurde. Sein Verstand war ihm tatsächlich sehr wichtig, es war etwas, das er nicht verlieren wollte. Aber er sah, dass andere Leute Drogen nahmen, und das war für ihn ne Möglichkeit, Geld zu verdienen, also verkaufte er Drogen.

GRIFTER: Ich machte all diese zwischenmenschlichen Verbrechen im Alltag, normale Verbrechen tagsüber. Ich war einfach ein –irgendwie ein echt mieser Typ, ein Scheißkind, das all dieses bekloppte Zeug machte, aber nachts war ich immer noch völlig in die Hacker-Welt vertieft. Und dann irgendwann brach ich einfach in verschiedene Systeme ein, und ich kam in ein System, das sich letztendlich als großer Kreditkartenanbieter herausstellte.

Der erste große Hack – und die Flucht zum Militär

JACK: Zuerst wusste er nicht, dass er bei einem Kreditkartenanbieter war. Das Internet ist ein dunkler Ort. Man sieht nicht immer, wohin man geht, und Hacken war damals kaum Hacken.

GRIFTER: Das ist das Ding, das war damals anders, in der Zeit, in der wir aufwuchsen, im Gegensatz zu Hackern heute – wir reden über diese Dinge, als wären sie massive Errungenschaften. So nach dem Motto, als ich ein Kind war, brach ich in die NASA ein. Aber nee: Als du ein Kind warst, hat du dich in die NASA eingeloggt.

JACK: Man musste lediglich eine IP-Adresse oder eine Telefonnummer kennen, um eine Verbindung herzustellen, und wenn es überhaupt Sicherheitsvorkehrungen gab, wurde man vielleicht nach einem Benutzernamen gefragt. Wenn, dann konnte man oft einfach irgendwas eingeben und man wurde reingelassen, oder man konnte einfach warten, bis Zeit abgelaufen war, und wurde dann reingelassen. Damals war es nicht schwer zu hacken, aber gleichzeitig wusste auch niemand, was man da tat, also war es doch irgendwie schwer, weil es keine Anleitungen gab, wie man sowas macht.

Wenn man es also einfach an genug Stellen ausprobierte, fand man vielleicht was, wo man reingelassen wurde, und so gelangte Grifter in dieses Unternehmen, ein Kreditkartenanbieter. Während er sich in diesem Netzwerk befand, schaute er sich um, welche Dateien es dort gab, und er fand da Schulungshandbücher zur Bearbeitung einer neuen Kreditkarte. Im Grunde genommen muss ein Mitarbeiter dieses Unternehmens, nachdem jemand die Bonitätsprüfung bestanden hat, dem dann eine Karte ausstellen, und dieses Schulungshandbuch zeigt genau, wie das geht. Nun befindet sich Grifter also innerhalb des Unternehmens, innerhalb des Computers, der intern zur Erstellung einer neuen Kreditkarte für einen Kunden verwendet wird, und er hat die Anleitung, wie man das macht.

GRIFTER: Ich suchte nach der Datenbank, und als ich sie fand, war es nicht allzu schwierig herauszufinden, was ich ausfüllen musste und wo. Und am Anfang dachte ich einfach: Ich frage mich, ob ich das machen könnte. Ich frage mich, ob ich etwas geschickt bekomme, wenn ich diese Felder ausfülle. Ich füllte also die Felder aus und gab eine Adresse ein, die ich als Drop für einige der Carding-Sachen verwendet hatte, und dann wartete ich. Ich beobachtete einfach das Haus und überprüfte den Briefkasten alle paar Tage, um zu sehen, ob etwas geliefert worden war, und schließlich öffnete ich eines Tages den Briefkasten und da war ein Umschlag von der Kreditkartenfirma drin, und er hatte eine Karte mit dem Namen, den ich eingegeben hatte. Ich war begeistert und entsetzt - gleichermaßen. Ich dachte: Oh mein Gott. Das war diese Art von Aufregung gemischt mit Panik, weil ich dachte: Oh, das ist echtes Verbrechen. Das ist tatsächlich schlimm – obwohl all das andere Zeug echte Verbrechen waren, machte etwas daran, das Ding in meinen Händen zu halten, alles sehr real. Ich erinnere mich, dass ich nach Hause rannte, in mein Zimmer ging, den Umschlag öffnete, die Karte in der Hand hielt und einfach dachte: Oh mein Gott.

JACK: Er legte sich aufs Bett, hielt sie in die Luft und schaute sie an – seine ganz eigene Kreditkarte, eine, bei der er nichts zurückzahlen muss - weil er einen falschen Namen darauf gesetzt hatte, und die Kreditkartenfirma keine Ahnung hat, wer er ist, um hinter ihm her zu sein. Der Brief sagte, es gibt ein 5.000-Dollar-Limit auf dieser Karte. Wow.

GRIFTER: Nachdem ich ein oder zwei Tage davon geträumt hatte, wurde mir klar: Du kannst das Ding nie benutzen. Es ist unmöglich, mit fünfzehn Jahren in ein Geschäft in einem Einkaufszentrum zu gehen, dort mit einer eigenen Kreditkarte aufzutauchen und irgendetwas zu kaufen. Es schien einfach – mir war auch nicht klar, dass es Kinder gab, die das in anderen Teilen der Welt machten, aber ich dachte einfach, es gibt keine Möglichkeit, dass jemand glaubt, dass ich eine Kreditkarte haben sollte. Also hab ich nichts gemacht. Aber ich hab mich gefragt, ob das ein Zufall war. Lass mich mal sehen, ob ich das nochmal machen könnte. Wieder schickte ich eine neue Karte an ein anderes Haus, und wieder tauchte sie auf. Ich dachte: Okay, ich hab hier etwas. Ich bin mir nicht ganz sicher was, weil ich weiß, dass ich die nicht selber nutzen kann. Also was kann ich mit denen machen?

JACK: Es kannte da einen Typen, den Vater einer seiner Freunde, und der war Teil einer organisiert kriminellen Gruppe. In New York waren Feuerwerke illegal, aber dieser Vater ließ Grifter und einige andere Kinder herumgehen Feuerwerk verkaufen. Man gab eine Bestellung auf, welche Art Feuerwerk man wollte, und ein paar Wochen später kam Grifter zurück und lieferte dir das. Tatsächlich war dieser Vater so in die organisierte Kriminalität verwickelt, dass er mit Mafia-ähnlichen Leuten rumhing und Verbindungen zu echt ernsthaft Kriminellen hatte.

GRIFTER: Weil ich wusste, dass er einen direkten Draht zu echten Kriminellen hatte, ging ich zu ihm und sagte: Hey, ich kann diese Sache machen, wo ich Zugang zu Kreditkarten mit höheren Limits bekommen kann, und ich will sie nicht benutzen. Ich damit will nicht vor Kameras in Geschäften stehen. Ich will nichts machen. Ist das etwas, woran du oder deine Leute interessiert wären? Er war interessiert. Er sagte sofort: Ja, ja, das wäre ich. Ich sagte: Okay. Er sagte: Lass mich mit einigen Leuten reden. Was willst Du dafür? Ich sagte: Ich weiß nicht, 5.000, 10.000 Dollar, was auch immer. Er also: Lass mich herausfinden, was ich dir geben kann. Dann kam er zurück und sagte: Ich muss prüfen, dass das echt ist. Hast du etwas, um es zu beweisen? Blabla. Ich so: Sicher, und gab ihm eine der Karten, die ich bekommen hatte, und sagte: Die ist 5.000 Dollar wert.

Er sagte, er könnte mir zehn Prozent dafür geben. Ich meinte: Okay. Also bekomme ich fünfhundert Mäuse? Und er so: Ja. Dann zählte er fünf Hundert-Dollar-Scheine ab und sagte: Das sollte besser funktionieren. Ich versicherte ihm: Es wird funktionieren. Dann hatte ich Angst, weil ich dachte: Was, wenn es nicht funktioniert? Oh mein Gott. Und am Anfage dachte ich nur: Gib das Geld nicht aus. Gib das Geld nicht aus. Aber jetzt hatte mir jemand Geld für etwas gegeben, wovon ich dachte: Okay, das ist tatsächlich etwas nervenaufreibend, aber es funktioniert. Dann kam er zurück und sagte: Okay, großartig. Kannst du das nochmal machen? Ich sagte nur: Hab ich schon. Ich hab gerade eine bekommen. Er sagte: Na hol sie, und ich hab sie geholt und gab sie ihm, und wieder zählte er weitere fünfhundert Flocken ab und sagte: Komm einfach zu mir, wann immer du eine hast. Ich sagte: Wird gemacht.

JACK: Also loggte sich Grifter wieder in die Kreditkartenfirma ein und bearbeitete eine weitere Karte unter einem anderen falschen Namen, und die ging an ein anderes verlassenes Haus. Auch die brachte ihm Geld ein. Aber der Typ wollte mehr, viel mehr, und Grifter geriet dann mit ihm in Streit, er meinte, ey Mann, wenn wir da zu viel machen, werden sie's merken und uns abschalten. Wenn wir's langsam angehen, können wir's viel eher ne Weile am Laufen halten. Und Grifter hatte recht. Er besorgte sich alle zwei Wochen eine neue Kreditkarte, und so gelang es ihnen, das Ganze zwei Jahre am Laufen zu halten.

GRIFTER: Ich weiß nicht, wie lange das funktioniert hätte, weil ich schließlich einfach aufhörte. Mit etwa siebzehn entschied ich, dass ich aus meiner Stadt raus musste. Ich saß hinten im Auto meines Freundes, und er sagte: Warte nur, bis wir fünfundzwanzig sind. Dann gehört uns diese Stadt. Ich sagte: Machst du Witze? Heilige Scheiße, wenn ich noch hier bin, wenn ich fünfundzwanzig bin, könnt ihr mich umbringen. Ich dachte: Oh mein Gott, ich muss hier raus. Ich muss aus dieser Stadt raus. Ich hatte kein Geld. Ich hatte keine Möglichkeit, das College zu bezahlen. Ich hatte keinen Ausweg, und die gängige Lösung ist – ich ging zum Militär.

JACK: Was? Du bist zum Militär?

GRIFTER: Ja.

JACK: Das ist ja – also das hätte ich nicht gedacht: Ein Leben voller Verbrechen, Hacken, Drogen und dann plötzlich Militär.

GRIFTER: Ja, das war eine massive Veränderung für mein Gehirn, und ich dachte einfach: Ich muss das sofort machen, und während ich noch Senior in der High School war, unterschrieb ich die Papiere und verpflichtete mich zu gehen. Meine Eltern mussten zustimmen, weil ich nicht achtzehn war, und ich ging dann mit siebzehn zur Air Force. Sobald ich meinen Abschluss machte, ging ich zur Air Force. Das war eine unglaublich augenöffnende Erfahrung für mich, weil ich direkt in der Grundausbildung Leute traf, die waren noch nie in einer Schlägerei gewesen. Ich dachte: Wie? Ich konnte einfach nicht begreifen, wie. Wie hast du nicht irgendwann deine Klappe so weit aufgemacht, dass jemand seine Faust reinschlagen wollte? Dann hörte ich die Geschichten darüber, wie sie aufwuchsen, und ich dachte: Was?

Meine Mutter versuchte, mich mit moralischen Grundwerten zu erziehen, und ich machte das in einigen Bereichen ziemlich gut und in anderen wirklich schlecht, aber die Air Force Grundwerte sind Integrität, selbstloses Dienen und Exzellenz in allem, was du tust. Das nahm ich mir zu Herzen. Ich wusste nicht mal wirklich, was Integrität bedeutete. Ich hatte das Wort gehört, aber wusste nicht wirklich, was es bedeutete. Im Wesentlichen bedeutete es für mich: das Richtige tun, auch wenn niemand hinschaut. Großartig. Selbstloses Dienen – okay, die Bedürfnisse anderer vor die eigenen stellen. Okay, das werde ich versuchen. Dann Exzellenz in allem, was du tust – das war etwas, was meine Mutter mir auch schon eingeflößt hatte, wenn sie sagte: Es ist mir egal, was du bist. Wenn du etwas sein wirst, sei der Beste darin, was auch immer es ist. Du wirst erwachsen und willst Hausmeister werden? Sei der beste Hausmeister, den es gibt. Du willst Chirurg werden? Sei der beste Chirurg, den es gibt. Aber wenn du Anstrengung in etwas steckst, wenn du deine Zeit darauf verwendest, sei der Beste.

Diese Grundwerte, diese Air Force Grundwerte habe ich komplett verinnerlicht, und das Militär war wirklich gut für mich, weil es mich zwang, erwachsen zu sein. Es brachte mich in eine Situation, wo es hieß: Oh, du kannst nicht einfach jemandem sagen, was du von ihm hältst, nur weil du es denkst. Du kannst nicht auf jemanden losgehen, weil er dir gegenüber frech war. Du musst hier pünktlich erscheinen und bereit sein, die schweren Aufgaben zu übernehmen. Das Militär war super, super gut für mich.

JACK: Er wurde in Utah stationiert und dort in der Air Force. Da war er für die Reparatur von F-16-Avionik-Kampfflugzeugen zugeteilt. Er hätte lieber mit Computern gearbeitet, aber man hat da nicht wirklich die Wahl. Es wird einem einfach gesagt, was man zu tun hat. Aber es war auch cool, im Cockpit zu sitzen und Instrumente auszutauschen. Er wurde sogar eine Weile in den Nahen Osten entsandt, aber nach einiger Zeit frustrierte ihn das Ganze.

GRIFTER: Wenn es etwas gibt, das mich einfach aufregt oder mich ärgert, dann ist es Ineffizienz, und das Militär ist wirklich ineffizient. Ich sagte: Hey, wenn wir diesen Prozess ändern, würde es uns so viele Stunden sparen und wahrscheinlich so viele Teile und all das Zeug. Die Antwort war: Mach es einfach so, wie die Air Force es dir sagt. Ich hasste das. Dann auch, in vielen Fällen bekommst du einen Rang, weil du länger da warst oder in bestimmten Tests besser abschneidest als andere Leute. Es geht nicht um Führungserfahrung. Du musstest also Befehle von Leuten entgegennehmen, die schlechte Entscheidungen trafen, und ich konnte das einfach nicht. Ich dachte – erstens kann ich meinen Mund nicht halten, und zweitens kann ich es als Person einfach nicht ertragen. Also dachte ich: Ich muss hier raus. Als ich aus dem Militär ausschied, konnte ich nur zwei Sachen: an einer F-16 arbeiten oder in Computer einbrechen. Also dachte ich: Okay, dann breche ich wohl wieder in Computer ein.

JACK: Bleibt dran. Wir machen eine kurze Pause, wenn wir zurück sind, geht Grifter wieder Computer an.

JACK: Grifter war ja in Utah stationiert, der Staat Nevada liegt gleich nebenan, und dort findet die größte Hacker-Konferenz der Welt statt: Die Defcon.

GRIFTER: Ich wusste von der ersten Defcon an von der Defcon, aber ich war arm und vierzehn Jahre oder so, als die Defcon anfing, und dachte: Meine Eltern werden mich nie nach Las Vegas bringe und ich kann es mir nicht leisten, selbst dorthin zu gehen. Dann etwa ein oder zwei Monate, bevor ich aus dem Militär ausschied, war die Defcon 8 im Jahr 2000. Ich dachte: Scheiß drauf. Ich gehe. Militär hin oder her, ich werd dahin gehen. Also tat ich es. Ich ging zur Defcon und traf im Wesentlichen meine Leute. Das war großartig. Es war eine unglaubliche Erfahrung.

JACK: Kannst du beschreiben, was dich mit den Defcon-Leuten verbindet?

GRIFTER: Ich war schon bei kleinen Hacker-Treffen gewesen, aber dort hinzugehen – und damals waren es wahrscheinlich – ich weiß nicht, vielleicht waren wir tausend Leute oder so auf der Defcon 8, wenn überhaupt. Ich liebte die Tatsache, dass jeder über alles reden konnte. Du konntest zu jemandem gehen und sagen: Worüber redet ihr? Sie fingen an, über etwas zu reden, und was auch immer es war, es war interessant. Es gab etwas Interessantes. Oder es gab Leute, die um einen Tisch mit Computern und etwas Elektronik oder so versammelt waren, und sie sagten: Oh, wir versuchen, dieses Ding dazu zu bringen, das zu machen. Ich hatte diese Idee im Kopf: Oh Mann, wenn wir all diese Leute nehmen und sie auf eine Insel stecken und einfach sagen könnten: Hier ist das Problem, das wir haben; könnt ihr es lösen? Es gäbe nichts, was nicht gelöst werden könnte. Ich wusste von diesem ersten Mal an, dass ich immer zur Defcon gehen würde, das war es.

JACK: Mir ging es genauso. Meine erste Defcon war die Defcon 17, und das war im Jahr 2009. Ja, dieser Ort hat wirklich etwas Magisches. Eine elektrisierende, unglaubliche Atmosphäre. Ich war von meinem ersten Besuch an begeistert und gehe da nun schon seit fünfzehn Jahren hin.

GRIFTER: Auf der Defcon 8 hatte ein Kumpel von mir zwanzig T-Shirts oder so mitgebracht, und ich fragte: Wofür sind die T-Shirts? Er sagte: Oh, ich werde die T-Shirts verkaufen, wenn wir dort ankommen. Wir fuhren hin. Er sagte: Ich werde die T-Shirts für zwanzig Dollar das Stück, und das wird mein Wochenende finanzieren. Es wird für das Hotel bezahlen, ich werde richtig gut essen, es wird für die Defcon bezahlen. Ich dachte: Oh, was für eine coole Idee. Im nächsten Jahr entschied ich mich, dass ich T-Shirts machen würde, aber ich mache keine halben Sachen. Ich dachte mir: Okay, ich besorge einen Tisch im Verkaufsbereich. Ich werde ein T-Shirt machen. Ich hab ein wirklich schönes Design entworfen und bestellte 320 T-Shirts – zwanzig zum Tauschen mit Freunden und anderen T-Shirt-Anbietern und 300 zum Verkaufen. Ich brachte sie mit und wir verkauften sie alle. Es war ein wirklich schönes Design, also waren sie weg, und ich dachte: Sweet, ich hab gerade einen Haufen Geld mit dem Verkauf von T-Shirts gemacht. Dann traf ich Russ Rogers.

JACK: Russ Rogers ist einer der Defcon-Organisatoren, er fragte Grifter, ob er nächstes Jahr "goonen" wolle, was im Grunde genommen bedeutet, freiwillig mitzuhelfen, als Handlanger wo auch immer man gebraucht wird. Es gibt viele verschiedene Arten von Goons, für die Kontrolle der Menschenmengen, als Assistenten für die Referenten, technische Unterstützung, aber auch bei den Anbietern zu helfen oder bei den Wettbewerben. Aber zu dieser Zeit musste jeder bei der Security starten, also bei der Kontrolle der Menschenmengen und der Überprüfung der Ausweise. Bei der Defcon gibt es unendlich lange Warteschlangen, und jemand muss da die Leute in Schach halten. Er übernahm da die Rolle des Goons und war damit Teil des Defcon-Teams.

GRIFTER: Auf der Defcon 10 war ich ein Sicherheits-Goon, und dann auf der Defcon 11 war ich ein Verkäufer-Goon. Ja, und dann war ich seitdem ein Goon. Von der Defcon 10 bis jetzt, dieses Jahr wird es die 33. Defcon sein.

JACK: Oh Mann, das sind dreiundzwanzig Jahre Defcon. Aufgrund seiner Einstellung, in allem, was er tut, wirklich gut zu sein, übernahm er dann schnell mehr Verantwortung bei der Defcon.

GRIFTER: Ich fing an, Sachen zu machen wie – ich leitete die Defcon-Foren mit einem anderen Typ, der Nulltone hieß. Wir zwei waren die Administratoren für die Defcon-Foren. Zur gleichen Zeit, als ich Goon war, war ich auch ein Verkäufer. Ich hab nie aufgehört, T-Shirts zu verkaufen. Ich war also ein Goon, ein Verkäufer, ich war Administrator für die Defcon-Foren, ich leitete die Defcon-Schnitzeljagd – oh, und dann ab Defcon 10 fing ich an zu sprechen. Ich sprach auf Defcon 10, 11, 12, 13. Ich war also gut beschäftigt. Dann irgendwo dazwischen fing ich auch an, alle technischen Operationen für Black Hat zu leiten.

JACK: Black Hat ist eine andere Hacker-Konferenz in Vegas, und sie findet in derselben Woche wie die Defcon statt. Obwohl beide von derselben Person, Dark Tangent, gestartet wurden, hat Black Hat eine völlig andere Atmosphäre. Es ist professioneller und unternehmerischer im Vergleich zur Defcon. Ich würde es so beschreiben: Bei Black Hat gibt es jede Menge Firmen, die alle sagen: Ey, wenn ihr unsere Produkte kauft, wird das euer Unternehmen echt sicher machen; während bei Defcon die Gesamtbotschaft ist: Alles ist verwundbar. Nichts ist sicher, und so könnt ihr alles hacken. Bei Black Hat sieht man mehr Leute, die Kragen und sogar Krawatten tragen, während bei der Defcon alle eher schwarz gekleidet sind. Cargohosen sind weit verbreitet, aber auch Irokesenschnitte, und aus den Rucksäcken ragen Kabel und Antennen heraus. Grifter fing an, sich bei beiden Konferenzen ehrenamtlich zu engagieren.

Wie aus einer Party-Idee die Defcon-Villages wurden

GRIFTER: Ich war ganz gut beschäftigt. Dann hatte ich obendrein einen regulären Job. Ich wurde, Teil dessen, was als Defcon Inner Circle betrachtet werden kann, wo es darum geht: Okay, wir müssen entscheiden, wie die Vision für die Defcons aussieht, in welche Richtung wir gehen, was wir machen werden – neue Ideen entwickeln, um Defcon frisch zu halten. Ich hatte die Idee für Defcon Groups. Das sind Hacker-Meetups, die in verschiedenen Städten und verschiedenen Ländern auf der ganzen Welt stattfinden. Sie sind so ähnlich wie die 2600-Treffen, zu denen ich früher als Jugendlicher ging, und der Grund, warum wir uns damals irgendwann von den 2600 abgewandt haben, war, dass sie anfingen, politisch zu werden und dann auch Wahlempfehlungen an Hacker aussprachen – und das mochte ich nicht. Mir gefiel die Idee nicht zu sagen: Stimmt so ab.

Ich ging zu Dark Tangent, also Jeff Moss, und sagte: Hey, mir gefällt das nicht, was da bei 2600 läuft. Defcon hat viel Einfluss. Wir könnten wahrscheinlich so etwas in der Art aufziehen, und zwar nach der Vorwahl, und wir denken uns einen Namen dafür aus. Er sagte: Ich liebe die Idee. Sprich mit Russ – wieder Russ Rogers – und der sagte: Ja, lass uns das machen. Wir entwickelten alle Grundregeln und Konzepte und die Struktur dafür, und dann fingen wir an, Defcon Groups zu leiten, unsere Meetups. Ich meine das war im Februar 2003, und es war Salt Lake City und Colorado Springs, wo Russ herkommt. Wir hatten also DC801 und DC719, wie die Vorwahlen der Regionen, und das waren die ersten beiden Defcon Groups. Wir leiteten sie bis zur Defcon, und dann kündigten wir Defcon Groups auf der Defcon an, und es verbreitete sich wie ein Lauffeuer.

JACK: Defcon Groups ist mittlerweile auf über hundert Ortsgruppen weltweit angewachsen, da treffen sich in der Regel wirklich coole Leute. Wenn mich die Menschen fragen, wie sie mit Cybersicherheit anfangen oder einen Mentor finden könnten, empfehle ihnen immer, nachzuschauen, ob es in ihrer Nähe Defcon Groups gibt. Das ist ne super Möglichkeit, Leute zu treffen, die sich wirklich für Cybersicherheit interessieren. Grad neulich habe ich an einer solchen Veranstaltung teilgenommen, und es war toll. Ich hab viele coole Leute kennengelernt.

GRIFTER: Ich hab ja schon all das Zeug erwähnt, das ich vorher gemacht habe – sowas wie: Defcon-Administrator, Anbieter, Goon, die Defcon-Schnitzeljagd leiten – oh, wir leiteten auch den Defcon-Filmkanal. Das war viel. Ich machte viel, und ich sagte zu DT nach der Defcon 13: Ich werde aufhören zu goonen. Es ist einfach zu viel. Und er sagte: Bitte nicht. Hör nicht auf. Was ist das Problem? Ich sagte: Ich brenne einfach aus. Ich kann nicht all diese Sachen leiten. Er sagte: Okay, wie wäre es damit? Wir ziehen nächstes Jahr an einen neuen Veranstaltungsort ins Riviera. Und dort gibt es diesen Raum, das sind Skyboxen, die den Konferenzbereich überblicken. Was wäre, wenn du dafür verantwortlich wärst, was wir mit in diesen Boxen anstellen? Das wird ein kleiner Teil der Konferenz sein. Du kannst damit machen, was du willst. Denk dir etwas Cooles aus, was die Leute machen wollen. Ich sagte: Okay. Er sagte: Ich bin sicher, die Leute werden Partys haben wollen. Ich sagte: Okay, großartig.

JACK: Er fährt also zur Riviera, dem Ort, an dem die Defcon in diesem Jahr stattfinden sollte, sieht sich die Räumlichkeiten an und überlegt, was er hier anfangen könnte. Viele coole Räume. Sie liegen hoch oben und bieten einen Blick über die gesamte Konferenz. Wie ich bereits in der Einleitung erwähnt habe, gibt es bei der Defcon viele Partys. Die Konferenz dauert den ganzen Tag und die Partys die ganze Nacht. Auf der Defcon ist tatsächlich so viel los, dass man leicht vergisst zu essen, zu duschen und sogar zu schlafen. Hab ich's schon gesagt? Es ist die beste Konferenz der Welt.

Diese Skybox-Räume jedenfalls sind natürlich perfekte Partyräume. Das ist aber eine Sache für die Nacht. Aber was macht man dort tagsüber - und welche Partys finden statt? Grifter kam auf eine Idee. Er schrieb im Defcon-Forum: „Wir haben einen Ort, an dem ihr eine Party veranstalten könnt. Wenn ihr den Raum haben wollt, müsst ihr ihn aber tagsüber mit etwas Coole m füllen. Ihr könnt nicht einfach nur nachts zum Feiern kommen.“

GRIFTER: Die ersten, die sagten: Okay, wir machen das, waren TOOOL, The Open Organization of Lockpickers. Die wollten einen dieser Skybox-Räume nutzen, um eine Party zu feiern, die meinten: Wir kommen rein und stellen Tische auf und legen einen Haufen Schlösser auf die Tische und bringen den Leuten das Schlösserknacken für Anfänger bei, [Musik] und wir bringen alle Arten von Beispielen mit, wie man Dinge umgeht, und zeigen den Leuten einfach, wie man es macht. Ich sagte: Großartig. Klingt fantastisch. Dann war es wieder Russ, der sagte: Hey, ich hole ein paar Leute und wir richten einen Hardware-Hacking-Bereich ein und zeigen den Leuten, wie man lötet und grundlegende Elektronik-Sachen lernt, und wir bringen ihnen bei, wie man das macht. Ich sagte: Großartig. 303 sagte: Wir machen Talks, aber wir machen Talks, die nicht aufgezeichnet werden dürfen, wo du dein Handy nicht rausholen darfst, wo nichts existiert. Ich sagte: Das klingt cool. Lass uns das machen. So entstanden die Villages – die ersten, die sich Village nannten, waren die vom Lockpick Village.

JACK: Dort entstanden nicht nur die Defcon Villages, sondern auch die Skytalks. Letzteres hat seinen Namen aufgrund der Skyboxen des Riviera, in denen Vorträge gehalten wurden. Während alle Defcon-Vorträge aufgezeichnet und auf YouTube veröffentlicht werden, sind bei den Skytalks keine Aufzeichnungen erlaubt, was es Menschen ermöglicht, Vorträge zu halten, die vertraulicher sind oder die sie vielleicht sogar selbst belasten könnten. Ich habe wahrscheinlich schon ein Dutzend dieser Skytalks besucht und dabei einige ziemlich wilde Geschichten gehört. Skytalks haben sich auch bei vielen anderen Konferenzen etabliert, ein kleinerer Nebenraum also, in dem keine Video- oder Audioaufnahmen erlaubt sind. Diese Idee hat sich also ebenfalls durchgesetzt und verbreitet.

GRIFTER: Im nächsten Jahr nannten sich die Hardware-Hacking-Leute das Hardware Hacking Village. Sie übernahmen den Namen "Village" vom Lockpick Village. Dann fing eine andere Gruppe das Wi-Fi Village an, und sie übernahmen sofort auch den Namen "Village". Sie nannten sich also das Wi-Fi Village. Im zweiten Jahr, also Defcon 15, hatten wir das Lockpick Village, das Wi-Fi Village und das Hardware Hacking Village. Dann verbreitete sich dieses Konzept, diese abgetrennten Bereiche zu haben, auf andere Konferenzen. Die Leute sagten: Oh, wir werden einen Lockpick-Bereich haben. Oh, wir werden was auch immer haben, und sie fingen an, sie Villages zu nennen. Das Village-Konzept oder diese kleinen Community-Bereiche, die man bei all diesen anderen InfoSec-Konferenzen sieht, kamen alle daher, dass Leute eine Party in einer Skybox auf der Defcon 14 schmeißen wollten, und dann wurden die Villages geboren.

JACK: Als Grifter anfing, sich bei der Defcon zu engagieren, kannten ihn alle nur als Grifter. Ganz normal bei dieser Konferenz – dass die Leute dich nur als deinen Alias oder Hacker-Namen kennen, das stellt niemand in Frage. Wenn du sagst, du bist Grifter, dann bist du Grifter. Keiner sagt dann, ahahaha, das ist witzig oder wie heißt du wirklich? Nein, Defcon-Leute sind anders, sie verstehen das. Privatsphäre ist wichtig für uns alle.

GRIFTER: Ich war Grifter – wie gesagt, ich hat diesen Namen ausgewählt, als ich etwa acht Jahre alt war, und ich hab ihn in der Hacker-Community benutzt. Niemand kannte meinen Namen. Wenn ich zu Hacker-Meetups ging, 2600s, und dann auch bei der Defcon – bei allem was ich tat, kannte niemand meinen Namen. Ich hatte überhaupt keine Online-Präsenz, und ich war stolz darauf. Die Leute wussten nicht, wer ich war. Dann auf der Defcon 9 kam meine damalige Frau, meine Ex-Frau, mit mir mit. Sie verkaufte T-Shirts. Und ich hatte ihr irgendwas gesagt und wie: Okay, ich bin dann in einer Weile zurück. Und ging weg. Ich gerade als ich wegging, ich kam nur ein paar Tische weit, da rief sie: Oh, warte, Neil.

Ich dachte nur: Was? Und ich drehte mich um, und der Blick auf meinem Gesicht muss eindeutig gewesen sein sowas wie: Oh mein Gott, machst du Witze? Und ich starre sie an, und sie sagt: Oh, entschuldige, Grifter. Ich dachte: Oh mein Gott, weil jetzt sogar Leute, die nicht hinschauten, die Hälse reckten und sagten: Was? Da gab es Typen, die ich sieben, zehn Jahre kannte, und die so: Dein Name ist Neil? Ich sagte: Ja. Sie meinten: Hm. Du siehst nicht aus wie ein Neil. Ich sagte: Cool. Aber ich dachte: Oh mein Gott. Meine Anonymität flog also zu einem gewissen Grad aus dem Fenster.

Im Maschinenraum von Black Hat: Der Kampf gegen die Angreifer

JACK: Nach einer Weile wurde Grifter mit der Verwaltung des WLANs und des Netzwerks bei Black Hat beauftragt. Man nennt es Black Hat NOC, was für Network Operations Center steht. Black Hat und Defcon finden zwar in derselben Woche statt, sie überschneiden sich aber nicht. Black Hat geht von Montag bis Donnerstag, Defcon von Freitag bis Sonntag. Zur gleichen Zeit finden übrigens noch einige andere Konferenzen statt. Zum Beispiel die BSides, ebenfalls eine große Konferenz, am Mittwoch und Donnerstag, und auch das Toxic BBQ, bei dem sich eine Gruppe von Leuten in einem Park trifft und gemeinsam grillt, und es gibt Defcon Shoot, bei dem Leute in die Wüste fahren und mit Waffen schießen, und es gibt überall Meetups wie Diana Initiative und Queercon. In dieser Woche passieren ständig fünfzig Dinge gleichzeitig, was überwältigend und toll ist. Wie auch immer, Grifter wurde jedenfalls damit beauftragt, das WLAN bei der Black Hat einzurichten, und ihr könnt euch vorstellen, dass es eine Herausforderung ist, bei einer Hackerkonferenz ein funktionierendes WLAN-Netzwerk einzurichten.

GRIFTER: Ja, das ist es. Es ist tatsächlich unglaublich schwierig, aber es ist auch super befriedigend, das zu machen. Es macht Spaß. Du kämpfst gegen diverse Arten von Angriffen, die während der Konferenz zu verschiedenen Zeiten laufen und versuchen, dich auf unterschiedliche Weise zu treffen, Leute lernen neue Dinge und werden kreativ. Wir hatten Situationen, wo jemand eine Schwachstelle für ein Gerät diskutiert, das wir bei der Konferenz verwenden, und wir mussten uns beeilen, um sicherzustellen, dass das Netzwerk am Laufen bleibt, weil sie gerade 500 Leuten in einem Ballsaal erzählt haben, wie man ein Gerät angreift, das wir im NOC laufen haben. Wir nennen es das Black Hat NOC, weil es ein NOC ist. Wir ersetzen jeden Router, jeden Switch, jede Firewall in jedem Access Point an jedem Veranstaltungsort zu dem wir hingehen. Einmal das Mandalay Bay. Dann ist es das Marina Bay Sands in Singapur oder das ExCeL Centre in London. Aber wir bringen all unsere eigene Ausrüstung mit, weil es uns erlaubt, Kontrolle über die Umgebung zu haben, Angriffe abzufedern, wenn sie kommen. Wir können kein Support-Ticket öffnen.

JACK: Oh ja, das Hotel hätte wohl keine Chance dagegen, oder?

GRIFTER: Absolut keine Chance.

JACK: Was sagst du ihnen, schaltet einfach alles ab, während wir hier sind?

GRIFTER: Ja, das machen wir tatsächlich. Wir sagen einfach: Bitte schaltet das Wi-Fi in diesen Bereichen ab.

JACK: [Lacht]

GRIFTER: Also ja, es ist eine interessante Herausforderung.

JACK: Man könnte eigentlich denken, dass sie dich beauftragen würden, ihr WLAN so einzurichten, dass es gegen solche Vorfälle geschützt ist, und dass sie dann sagen würden: „Oh, lassen Sie einfach alles so, wie es ist, wir werden es von nun an so nutzen.“

GRIFTER: Ja, sie werden besser. Das hat Jahre gedauert aber sie werden besser, nicht bis zu dem Punkt, dass wir bereit sind, sie die Dinge leiten zu lassen, weil – zum einen, wir nennen uns zwar das NOC, aber wir sind ein vollwertiges SOC. Wir haben jedes Gerät, das ein modernes Security Operations Center hat, da drin, und als wir anfingen, lief alles mit Open-Source-Hardware, Open-Source-Skripten und Software und kommerziellem Zeug, das man einfach im Laden kaufen konnte.

JACK: Ja, ihr Budget war am Anfang sehr klein. Wenn man heute zur Black Hat geht, sollte man sich auf keinen Fall die Ausstellungsfläche entgehen lassen. Ich war letztes Jahr dort und überwältigt, wie groß sie geworden ist. Das ist ein Bereich, in dem Anbieter von Cybersecuritylösungen Stände aufbauen und den Konferenzbesuchern ihre Produkte vorstellen. Ich bin durch die Halle gelaufen und habe Stunden gebraucht, um an jedem Stand vorbeizukommen und allein die Namen anzusehen. Hat Ewigkeiten gedauert. Mir schien es, als wären da alle Cybersicherheitsunternehmen der Welt vertreten, es müssen echt Hunderte gewesen sein. Je mehr das Black Hat NOC wuchs, desto ausgefeilter musste natürlich die Ausrüstung sein, und Grifter fragte sich, ob angesichts all dieser Anbieter vielleicht einer von denen die Ausrüstung für die Woche zur Verfügung stellen würde.

GRIFTER: Also dachten wir: Was, wenn wir runter zum Expo-Floor gehen und einige der Anbieter fragen: Hey, wenn ihr uns euer Equipment zur Verfügung stellt oder uns eine Software-Lizenz gebt, setzen wir euer Logo ins Programm, das zeigt, ihr habt geholfen und seid Partner vom Black Hat NOC. Wir gehen also zum ersten Anbieter und die sagten: Ja, oh, absolut. Wann? Jetzt? Wollt ihr Ausrüstung? Braucht ihr Leute? Diese Reaktioin war auf einem Level, auf das ich nicht vorbereitet war. Ich dachte: Uh, wir könnten da auf was gestoßen sein. Sie sagten: Wir würden das gerne unterstützen. Wir geben euch alles, was ihr braucht. Ich schaute Bart an und sagte: Lass uns shoppen gehen.

JACK: Er und Bart, der andere Mann, der mit ihm das NOC leitet, merkten also, dass alle Anbieter es gerne sehen würden, wenn ihre Geräte kostenlos genutzt werden, denn jeder würde gerne sagen können: „Black Hat vertraut uns.“ Wenn eine Hacker-Konferenz unsere Geräte nutzt, muss das doch etwas bedeuten. Das machte den Aufbau des Black Hat NOC noch spannender, da sie einfach den Flur entlanggehen und sich alle Geräte holen konnten, die sie zur Sicherung dieses Netzwerks benötigten. Das ist cool. Die Anbieter baten Grifter dann darum, ihre Geräte zu verwenden.

GRIFTER: Uns wurde schon Geld von Anbietern angeboten, die dann sagten: hier ist was fürs Spesenkonto für Dich, persönlich; nicht für die Black Hat. Sie sagten: Hey, Grifter, ich geb dir einen Scheck über hunderttausend, wenn du unser Zeug ins NOC stellst. Ich sagte: Warum nimmst du nicht diese 100.000 Dollar und investierst sie in dein Produkt und machst es besser, und vielleicht nehme ich es dann. Ich sage das aus zwei Gründen: zum einen, weil ich ein Arsch bin, aber auch aus Integrität. Ich hab das ja schon erwähnt. Du kannst meinen Einfluss in diesem Bereich nicht kaufen. Ich wähle die Produkte, die ich für die besten Technologien halte, um diese Aufgaben zu erfüllen, und wenn du hier rein willst, sei besser, und dann kommst du vielleicht hier rein.

JACK: Grifter sieht natürlich allerhand verrückte Sachen im Black-Hat-Netzwerk. So könnten beispielsweise Referenten auf der Bühne einen Exploit vorführen - also Zugriff auf ein System erlangen und Schaden verursachen -, das würde alle möglichen Warnmeldungen im NOC auslösen. Ein normales NOC würde bei solchen Vorfällen innerhalb seines Netzwerks wahrscheinlich ausflippen, aber Black Hat weiß, dass das in Ordnung ist, da der Redner den Exploit nur auf der Bühne vorführt. Manchmal wird auch gesehen, wie ein Anbieter einen Patch veröffentlicht und die Teilnehmer versuchen, die in diesem Patch behobenen Fehler zu reverse-engineeren. Dabei entdecken sie neue Schwachstellen und beginnen also noch am selben Tag, an dem der Patch veröffentlicht wurde, damit Angriffe zu starten. Also muss alles gepatcht werden, sobald der neue Patch rauskommt. Manchmal beobachten sie auch Studenten in Vorlesungen, die illegale Dinge über das WLAN tun. Grifter geht dann hin und warnt sie: „Es, lasst das mal besser."

GRIFTER: Dann gibt es Sachen, wo es einfach Leute sind, die denken, sie seien abgesichert, und sie tauchen bei der Black Hat auf und sind bereits kompromittiert. Wir suchen nach solchen Sachen. Das ist ein unglaublich modernes Security Operations Center. Leute kommen ins Netzwerk und sie verbinden sich sofort mit bekannten C2-Servern oder sie kommen auf bösartige Seiten oder machen was auch immer, und wir gehen los und sagen: Okay, sieht das aus, als wäre es Teil eines Labs? Ist das etwas, das passiert ist, als sie reingingen? Leute sagen oft: Oh, geh nicht ins Black Hat-Netzwerk, weil du angegriffen wirst. Dabei denke ich ganz ehrlich, dass tatsächlich mehr Leute sicher von der Black Hat kommen, als dass Leute kompromittiert werden, weil wir danach suchen. Und wenn wir irgendeine Art von Kommunikation zu bekannten C2-Servern sehen, wenn wir Crypto-Mining-Aktivität sehen oder wir Klartext-Credentials von einem Gerät kommen sehen, schicken wir ein Captive Portal an das Gerät. Das bedeutet sie bekommen ein Pop-up, das nächste Mal, wenn sie browsen, das sagt: "Hi, das ist eine Nachricht vom Black Hat NOC. Dieses Gerät zeigt Anzeichen von Kommunikation zu bekannten Command-and-Control-Servern. Wenn das erwartetes Verhalten ist, könnt ihr diese Nachricht ignorieren. Wenn nicht, kommt bitte für weitere Informationen beim NOC vorbei." Sie kommen vorbei und wir können ihnen Pakete oder Logs oder was auch immer zeigen zeigen, damit sie verstehen: Hey, ihr seid tatsächlich kompromittiert hier aufgetaucht.

JACK: Es waren schon Redner auf der Bühne, deren Laptops Anzeichen einer Infektion aufwiesen. Dann wurde gewartet, bis der Redner die Bühne verlassen hatte, um ihm dann zu sagen, ey, übrigens, dein Computer ist verseucht.

Urban Legends der Defcon

JACK: Okay, ich möchte dich ein paar Dinge zur Defcon fragen. Stimmt es, dass sich mal jemand vom Dach abgeseilt hat, um sich heimlich auf eine Defcon-Party einzuschleichen?

GRIFTER: Was passiert ist – das Jahr im Riv, das Jahr mit den Skyboxen, da hatten wir verschiedene Partys in verschiedenen Skyboxen, und irgendwann kam einer der Party-Organisatoren zu mir und meinte: Hey, wir haben das Schloss am Schrank geknackt und da ist ein Panel drin. Wenn du das Panel öffnest, können wir aufs Dach. Ich so: Das will ich gar nicht hören, okay? Und dann bin ich gegangen. Dann sind ein Haufen Leute aufs Dach und haben die Party praktisch aufs Dach des Riviera verlegt. Da war eine ganze Menge los oben. Wir reden hier nicht von zwanzig Stockwerken – die waren vielleicht zehn, zwölf Meter hoch, was auch immer. Und das war ein Kommen und Gehen da oben und irgendwann tauchte die Security auf. Soweit ich das verstanden habe, ist jemand vom Dach gesprungen, um der Security zu entkommen. Mehrere Leute wurden aber von der Security erwischt und mussten das Gelände verlassen. Die wurden am Samstagabend rausgeschmissen.

JACK: Stimmt es, dass Leute in der Umgebung der Defcon bösartige Geldautomaten aufstellen, um die Leute zu bestehlen?

GRIFTER: Das ist schon passiert. Ich weiß nicht, wie oft das vorkommt, aber es ist schon passiert. Jemand hat einen Geldautomaten auf einem Rollwagen reingebracht. Also, sie haben ihn auf einem Rollwagen reingerollt und in der Lobby des Konferenzbereichs aufgestellt, um Defcon-Teilnehmer abzuzocken – das war auch im Riviera.

JACK: Stimmt es, dass da mal ein Bundesagent war, der Hacker verhaften oder ausspionieren oder von ihnen lernen wollte, aber so beeindruckt von dem war, was sie da taten, dass er seinen Job als Bundesagent kündigte und zur dunklen Seite wechselte?

GRIFTER: Nein, das hab ich noch nicht gehört. Davon musst Du mir mehr erzählen. Das ist ja verrückt.

JACK: Stimmt es, dass es einen geheimen Raum auf der Defcon gibt, wo man Sicherheitslücken, wo man Zero-Days kaufen kann?

GRIFTER: Ich glaube nicht, dass es einen geheimen Raum gibt. Vielleicht war das früher mal so. Es wäre kein geheimer Raum gewesen, sondern eher so: Du kannst mit der und der Person reden. Ich weiß, wer die Person ist, aber ich nenne den Namen nicht. Ich bin sicher, solche Sachen passieren immer noch. Alle konnten sich zusammentun und an einem Ort reden, der wie eine entmilitarisierte Zone für Hacker war.

JACK: Ja, eine entmilitarisierte Zone für Hacker, eine gute Art, das zu beschreiben.

GRIFTER: Ja.

JACK: Stimmt es, dass Hacker jedes Jahr einen Aufzug in irgendeinem Hotel übernehmen und jemanden darin einsperren?

GRIFTER: Ich glaube nicht, dass sie Leute darin einsperren. Wir haben definitiv schon öfter Aufzüge übernommen. Ich hab sogar mal Ärger bekommen von...

JACK: Oh je.

GRIFTER: Ich glaube nicht, dass sie Leute darin einsperren. Wir haben definitiv schon öfter Aufzüge übernommen. Ich hab sogar mal Ärger bekommen Das ist tatsächlich bei der Black Hat passiert. Es war kurz nachdem das Mandalay Bay die Kartenleser installiert hatte, sodass man seinen Zimmerschlüssel antippen musste, um in sein Stockwerk zu kommen. Ich hab damit rumgespielt, weil wir das halt so machen, und ich hab die Abdeckung abgemacht, und darunter war eine offene Pin-Buchse. Aber ich dachte mir: Oh cool, wir könnten uns wahrscheinlich damit verbinden und in jedes Stockwerk kommen. Das ist ja irre. Dann bin ich mit dem Daumen über die Pins gefahren, und es hat einen Kurzschluss gegeben, das Licht blinkte grün, und ich konnte jedes Stockwerk antippen. Also hab ich schnell ein Video mit dem Handy gemacht, wo ich einfach – mit dem Daumen über die Pins gefahren bin, es blinkte grün, und dann hab ich vier verschiedene Stockwerke angetippt. Das Video war wahrscheinlich sechs bis acht Sekunden lang, super kurz, und ich hab es einfach auf Twitter gepostet und geschrieben: Oh, tolles System, was sie da in den Aufzügen haben.

Im Ernst, binnen fünf Minuten klingelte mein Handy und es war der Sicherheitschef vom Mandalay Bay, mit dem wir zusammenarbeiten, weil wir im SOC sind und so. Also haben wir Meetings mit denen und erzählen ihnen, was für Zeug wir sehen und so weiter. Er so: Grifter! Du solltest auf unserer Seite sein! Kannst du das bitte löschen? Ich so: Kann ich nicht. Er so: Nein, bitte lösch das. Ich so: Tut mir leid, kann ich nicht. Ich hab das schon gepostet. Das geht gegen alles, woran ich glaube – es sollte besser sein als das hier – ihr solltet denjenigen anrufen, der das System in den Aufzügen installiert hat, und es verbessern. Er so: Ugh. Dann hat er aufgelegt, und dann hat er mich zurückgerufen und meinte: Okay, hör zu, ich hab mit der Person geredet, bla, bla, bla. Wärst du bereit, es für eine gewisse Zeit zu löschen, bla, bla, bla? Dann sagte er die Worte, die ich nicht hören wollte – er meinte: Im Rahmen der verantwortlichen Offenlegung hast du uns jetzt mitgeteilt, dass eine Schwachstelle existiert. Bitte gib uns Zeit, sie zu beheben. Ich so: Verdammt. Also hab ich den Tweet gelöscht und dann...

JACK: Er hat dein Spiel gespielt. Das ist witzig.

GRIFTER: Ja, das hat er total. Das hat er total. Also ja, ich hab es runtergenommen und sie haben es repariert.

JACK: Stimmt es, dass jemand mal den Pool angezündet hat?

GRIFTER: Den Pool angezündet...

JACK: Ja, also da kam Rauch raus...

GRIFTER: Oh nein, nein, nein, das war kein Feuer. Das war eine riesige Menge flüssiger Stickstoff.

JACK: [Lacht]

GRIFTER: Also, das war bei Defcon 8, 9 oder 10, irgendwo da. Es war im Alexis Park. Es war Pool 2, und der Getränkekühl-Vorrichtungs-Wettbewerb hatte früher am Tag ihren Kühlwettbewerb am Pool gemacht, und viele Leute hatten flüssigen Stickstoff. Das war einfach das Mittel der Wahl, um Sachen schnell zu kühlen. Dann haben sie alle Container mit dem übrig gebliebenen Zeug in das kleine Poolhaus neben dem Pool zur Aufbewahrung gestellt, und in der Nacht, als da eine Party lief, meinte einer der Typen: Oh krass, wir haben all diesen flüssigen Stickstoff. Mal schauen, was passiert. Sie haben einfach literweise flüssigen Stickstoff in den Pool gekippt, und es war fantastisch. Es gab diesen coolen Dampfeffekt. Es gibt irgendwo da draußen ein paar Bilder davon. Im nächsten Jahr haben sie es wieder gemacht, und ein Haufen Leute haben Blöcke von Trockeneis reingeworfen, um es zu verstärken. Natürlich versuchen wir uns jedes Mal selbst zu übertrumpfen.

JACK: Nach Jahrzehnten auf Hacker-Konferenzen kennt Grifter natürlich hunderte solcher Geschichten. Man weiß nie, was einen erwartet, wenn man zu diesen Konferenzen geht.

Gegenangriff als Verteidigung

GRIFTER: Ich bin das, was ich als hochfunktionalen Introvertierten bezeichne. Also, ich kann auf die Bühne vor 10.000 Leuten stehen und Witze reißen und Spaß haben und so weiter, und das ist okay. Ich kann auf den Flur gehen und eine Schlacht mit aufblasbaren Dinosaurier mit meinen Freunden haben und hab einen Riesenspaß dabei. Ich kann mich die ganze Zeit in Vegas wie ein kompletter Irrer aufführen mit meinen Freunden, und das ist großartig. Aber dann krieche ich in eine Höhle und lade wochenlang auf oder gehe zurück in mein Hotelzimmer. Sogar während der Defcon – ich hab das dieses Jahr ein paar Mal gemacht, wo ich einfach in mein Zimmer gehe und mich aufs Bett lege. Das hab ich tatsächlich direkt vor eurer Party dieses Jahr gemacht, wo ich mir dachte: Ich gehe einfach zurück in mein Zimmer, dusche, lege mich aufs Bett und spiele ein bisschen, und dann gehe ich raus und bin sozial.

Black Hat hatte früher was, was sie Gala Reception nannten, was im Grunde nur Drinks waren, und es gab eine offene Bar für ein paar Stunden, und alle Teilnehmer waren eingeladen, und man hing einfach rum und quatschte. Ich war in meinem Zimmer, nachdem ich den ganzen Tag geholfen hatte, und dachte mir: Oh, ich will nicht zu dem Ding. Ich hab mich selbst dazu gezwungen zu gehen, und ich gehe in den Empfang und höre ein paar Typen in meiner Nähe ein Buch erwähnen, das ich gerade gelesen hatte. Ich blieb stehen und meinte: Oh, das Buch ist Mist. Der Typ kichert und meint: Oh ja? Warum? Ich so: Okay, also, die Struktur ist so, es fehlt das, es redet nicht über diese Sachen, bla, bla, bla. Dieses Buch ist besser, wenn ihr euch für das Thema interessiert. Er so: Oh, okay. Also meinte ich: Hey, es war schön, mit euch zu quatschen. War nett, euch kennenzulernen.

Der Typ meinte: Warte, ich will Dir meine Karte geben. Er gibt mir seine Karte und er war der Vizepräsident des Verlags, dessen Bücher ich gerade die letzten fünfundvierzig Minuten zerfetzt hatte. Ich schaute ihn einfach an und meinte: Ohh – und er so: Ohh, und er meinte: Hey, hör zu, Mann, ich schätze wirklich all das ehrliche Feedback. Ich will dich auf eine Liste setzen, damit wir dir automatisch jedes neue Buch nach Hause schicken. Du sagst mir, was du davon hältst oder was auch immer. Wärst du dabei? Ich so: Absolut.

JACK: Die Verbindung zwischen Grifter und dem Verleger wurde immer enger, bis der Verleger schließlich fragte: „Wenn du ein Buch schreiben würdest, wovon würde es handeln?“ Grifter meinte, dass es ein Buch darüber geben sollte, wie man sein Netzwerk verteidigt, indem man Angreifer zurückschlägt - was ich für albern halte. Verteidiger können nicht in die Offensive gehen. Sie können nicht aggressiv sein. Aber dem Verleger gefiel die Idee.

GRIFTER: Ich meinte: Hör zu, Kumpel, ich weiß nicht, wie man ein Buch schreibt. Ich weiß nicht, wie das geht oder was auch immer. Er meinte: Das ist okay. Wir haben Lektoren. Wir bringen es dir bei. Warum machst du es nicht mit ein paar anderen Autoren? Einfach als Co-Autor, dann könnt ihr es in Stücke aufteilen. Du fungierst als technischer Lektor und stellst sicher, dass alles stimmt. Ich sagte: Ja, das würde ich gerne machen. Gut, machen wir es. Dann hab ich ein paar meiner Freunde ausgesucht, mit denen ich das umsetzen wollte, und als ich ihm die Liste der Freunde gab, meinte er: Das sind ziemlich schwere Geschütze. Kriegen wir diese Leute?

Ich so: Das sind einfach meine Freunde. Ich weiß nicht. Also waren es Dan Kaminsky, Bruce Potter, Pyro, Chris Hurley. Er so: Okay, mal sehen, was wir machen können. Alle stimmten zu, und dann haben wir ein Buch rausgebracht. Aber das Ding mit dem Buch war, ich dachte mir: Soll ich wirklich einfach Grifter auf das Cover setzen? Ich kann doch kein Buch veröffentlichen und meinen Namen nicht draufsetzen. Für mich persönlich war es so: Ich will es im Regal einer Bibliothek sehen und sagen können: Das da ist meins. Also entschied ich, dass ich Neil Wyler, alias Grifter, drauf.

JACK: Das Buch heißt „Aggressive Network Self-Defense“, also Aggressive Netzwerk-Selbstverteidigung. Ich war ja zehn Jahre lang als Netzwerk-Sicherheitstechniker tätig und habe in dieser Zeit allerhand Bücher gelesen, aber das ist nie auf meinem Schreibtisch gelandet. Liegt wahrscheinlich daran, dass ich mich nicht für aggressive Selbstverteidigung interessierte ...

GRIFTER: Richtig.

JACK: ...eines Netzwerks. Das ist crazy. Das ist ein Crazy-Buch; aggressive Selbstverteidigung im Netzwerk-Stil.

GRIFTER: Ja, weil...

JACK: Was steht drin?

GRIFTER: Nun, es war im Wesentlichen so – es gibt diese Sache, mit der wir als Sicherheitsexperten in diesen Unternehmen, für die wir arbeiten, oder auch als Einzelpersonen umgehen, wo man ständig angegriffen wird, und man denkt sich: Wann darf ich zurückschlagen? So wie ich aufgewachsen bin, eben so wie ich war, wollte ich zuschlagen, verstehst Du? Also mochte ich die Idee nicht, dass wir in dieser defensiven Position waren, wo jemand uns nicht nur in die Brust stößt, denn ein Port-Scan ist quasi wie geschubst zu werden. Ist keine große Sache. Jemand schaut dich schief an, wirft dir einen bösen Blick zu. Aber es ist eben nicht nur angestupst werden. Sie greifen dich voll an, und du musst einfach sagen: Nun, wie blockiere ich das? Wie stoppe ich das? Wie mache ich was auch immer? Oder sie brechen ein und du sagst einfach: Oh, ich muss sie rausbekommen. In meinem Kopf dachte ich mir: Stopp sie für immer.

JACK: [Lacht]

GRIFTER: Also, zieh ihnen den Boden unter den Füßen weg. Greif das an, womit sie dich angreifen. Ich bekam so viel Gegenwind von Leuten deswegen, weil sie meinten: Nun, du weißt nicht, ob du tatsächlich den Computer von irgendeiner Oma angreifst, denn das ist ja nur eine Sprungstation. Es ist unwahrscheinlich, dass die Person, die du angreifst, dass das wirklich ihr Gerät ist. Ich so: Ja, aber dann lass uns ihnen die Ressourcen kappen. Wenn wir die Maschine, die den Angriff durchführt, offline nehmen, dann stoppt der Angriff.

Das ist das, was mich beschäftigt, denn die kosten uns Geld, indem sie diese Angriffe gegen uns starten – sie kosten uns Zeit, sie kosten uns Stress und all diese anderen Sachen. Und es ist mir dann auch egal, ob das der Computer von irgendeiner Oma ist. Ich will, dass er aufhört, mein Netzwerk anzugreifen, denn er frisst Bandbreite. Er frisst Zyklen meines Analysten. Er frisst all dieses Zeug. [Musik] Es ist so: Okay, du hast die Kontrolle über dein Gerät verloren, und ich will, dass diese Maschine aufhört, mich anzugreifen. Also schicke ich sie auf den Grund des digitalen Ozeans. Das Buch ist inzwischen zwanzig Jahre alt, also ist es nutzlos, aber es war spaßig zu machen.

JACK: All die Erfahrungen, die er bei der Leitung des Black Hat NOC gesammelt hat, haben ihm außergewöhnliche Fähigkeiten verliehen. Damit kann er die heftigsten Angriffe überhaupt erkennen und stoppen. Die ehrenamtliche Tätigkeit dort war also fantastisch für ihn und hat ihm großartige Karrierechancen eröffnet.

GRIFTER: Also, ich hab kürzlich eine Position bei einer Firma namens Coalfire als VP of Defensive Services angenommen. Davor war ich drei Jahre bei IBMs X-Force und hab deren globales Threat-Hunting-Programm geleitet. Die sieben Jahre davor, war ich bei RSA Security, wo ich deren Threat-Hunting-Programm weltweit gestartet und geleitet habe. Also hab ich mich viel von den letzten – über 10 Jahren hauptsächlich auf Threat Hunting fokussiert, darauf, reinzugehen und Angreifer zu finden, nachdem sie bereits die Sicherheit umgangen haben und in der Umgebung sind. Also bin ich in Unternehmen gegangen und hab mich mit deren Sicherheitsteam hingesetzt, und gefragt: Erzählt mir von eurer Umgebung.

Sie sagen dann: Nun, wir haben diese Technologien. Sie werden auf diese Weise eingesetzt. Unser Netzwerk ist so aufgebaut. So machen wir diese und jenes. Das ist so segmentiert. Wir haben das, wir machen das, bla, bla, bla. Ich sage: Okay, großartig. Wenn ich es wäre, der euch angreift, würde ich euch hier, hier und hier treffen. Also lasst uns mal schauen, ob das jemand getan hat. Dann gehen wir und schauen und an, ob sie irgendwo angegriffen oder irgendwo gehackt wurden. In dem guten Jahrzehnt, seitdem ich mich aufs Jagen fokussiert habe, haben wir noch immer etwas gefunden, ob es ein aktiver Angriff ist oder Beweise für einen früheren Angriff oder ein Mitarbeiter, der gegen Richtlinien verstößt oder was auch immer.

JACK: Na klar wollte ich eine Geschichte über eine der Bedrohungen hören, die er im Netzwerk gefunden hat.

GRIFTER: Wir hatten einen Einsatz, wo wir gebeten wurden, in eine wirklich große Finanzorganisation zu kommen, und ich und ein anderer Hunter, Pope – Du kennst Pope. Pope und ich gingen zu diesem Hunting-Einsatz.

JACK: Ich kenne Pope. Er ist der Organisator der Saintcon in Utah - auch eine fantastische Konferenz! Solltet ihr mal in Utah sein, geht da unbedingt hin.

Pope und er gehen also zu diesem Kunden, ein wirklich großes Unternehmen mit riesigen Sicherheitsteams. Es werden keine Kosten gescheut, um den Ort zu sichern. Das muss latent stressig sein, wenn man ein Unternehmen mit diesem Sicherheitsniveau betritt und von einem erwartet wird, da Dinge zu finden, die noch niemand gefunden hat. Er setzt sich mit dem Sicherheitschef zusammen und überprüft den Datenverkehr, sucht nach Protokollen, die nicht vorhanden sein sollten, oder nach Auffälligkeiten. Dabei entdeckt er FTP-Datenverkehr. FTP steht für File Transfer Protocol. Es ist lediglich eine Methode, um Dateien von einem Ort zum anderen zu verschieben. Allerdings ist es unsicher und wurde mittlerweile größtenteils durch sicherere Protokolle ersetzt.

GRIFTER: Es gibt da nicht allzu viele FTP-Sessions, also könnten wir die ziemlich schnell durchgehen. Er meint: Oh, wir nutzen kein FTP. Ich so: Nun, großartig. Das ist dann ein gutes Beispiel, denn wir können das wirklich schnell durchgehen. Er meinte: Nein, du verstehst nicht. Wir erlauben kein FTP. Es gibt keine Klartext-Protokolle. Ich so: Okay. Nun, das ist großartig, aber es ist hier. Also, ich kann – es ist hier. Ich kann es sehen. Also, warum schauen wir es uns das nicht einfach an? Er so: Okay. Wir schauen da also rein und es ist FTP-Traffic, der zu einem Hostnamen geht, nicht mal zu einer IP-Adresse, sondern zu einem Hostnamen, der auf .ru endet. Die versuchen nicht mal, es zu verstecken. Und ich meinte: Ist das normal? Er so: Nein. Ich so: Okay, dann lass uns das genauer anschauen. Denn es sieht aus, als würden diese Dateien um 1:00 morgens rausgehen. Willst du sehen, was gesendet wird?

Er so: Ja. Also haben wir einfach eine Dateiextraktion gemacht. Das war sogar eine Zip-Datei, nicht mal ein verschlüsselter Container irgendeiner Art, einfach eine Zip-Datei. Ich so: Nun, ich kann sie nicht öffnen, denn es ist nicht mein Unternehmen, aber du kannst sie öffnen, wenn du willst. Also öffnet er sie und schaut sich das Dokument an, und dann klang es, als hätte ihn jemand geschlagen. Dieser Laut kam aus ihm raus wie dieses hnggh, als wäre ihm gerade die Luft rausgeschlagen worden, und dann schloss er das Dokument und sagt: Das hast du nicht gesehen. Ich so: Okay, nun, nur aus Neugier, was hab ich nicht gesehen? Er meinte: Das ist jede Finanztransaktion und jeder Handel, den wir in den letzten vierundzwanzig Stunden gemacht haben. Ich so: Oh. Also, schlecht. Er fragt: Wie lange geht das schon so? Ich so: Okay, lass uns schauen. Wir fangen an, in den Logs zu graben, und sie hatten nur sechs Monate Logs, was verrückt ist.

Diese Verbindung zu einem FTP-Server in Russland – die IP-Adresse war auch in Russland geortet. Also dachten wir: Okay, es sieht aus, als ginge es dorthin. Das passierte jede Nacht um 1:00 morgens sechs Monate lang, und das war nur so lange, wie wir Logs hatten. Also dachten wir: Wer weiß, wie lange das schon passiert? Das ist eine Organisation, die hunderte Leute in ihrem Sicherheitsteam hat, über dreißig Leute, die aktiv in einem SOC gleich den Flur runter arbeiten, all die verschiedenen Technologien, die man sich nur wünschen könnte, aber sie hatten Tunnelblick, weil sie dachten: Wir nutzen das nicht, also schauen wir nicht mal hin.

JACK: Wenn FTP in ihrem Netzwerk nicht erlaubt ist, sollte es eine Firewall geben, die es blockiert. Das ist genau der Job einer Firewall, Netzwerktraffic zu blockieren, der nicht erlaubt ist. Wer weiß, vielleicht haben sie irgendwann mal eine Blockierung eingerichtet, aber jetzt gab es die nicht. Vielleicht hat eine neue Regel die FTP-Blockierungsregel überschrieben oder jemand hat versehentlich diese Regel entfernt. Diese Firewalls können Hunderte von Regeln enthalten, die festlegen, was erlaubt ist und was nicht. Es kann daher manchmal schwierig sein, genau zu wissen, was sie tun.

Noch wichtiger ist aber die Frage: Wie wurden diese Dateiübertragungen ausgelöst? Jemand muss in dieses Netzwerk eingedrungen sein und ein Skript eingerichtet haben, das die Daten automatisch extrahiert und versendet.

Es ist schon etwas beängstigend, dass jemand das in Ihrem Netzwerk getan hat – direkt unter den Augen der dreißig Ingenieure, die alle nach einer Bedrohung gesucht hatten. Wie ist dieser Hacker reingekommen und wie kriegen sie ihn wieder raus? Wenn man sowas entdeckt, gibt es Millionen von Dingen, die man machen muss, und es fühlt sich nicht gut an, das zu erleben. Es fühlt sich wie ein Schlag in die Magengrube an.

Es ist eine dieser typischen „Hab ich auf der Defcon gehört”-Storys, die mir Grifter erzählt hat, aber es ist auch eine, die nie öffentlich erzählt wurde. Ein großes Finanzunternehmen wurde gehackt und alle Finanztransaktionen wurden von einer ausländischen Organisation ausspioniert.

Das klingt nach einer großen Sache. Ich frage mich, welche Folgen es hätte, wenn diese Geschichte an die Öffentlichkeit käme. Würde es zu Gerichtsverfahren kommen? Würde die Regierung Geldstrafen verhängen? Wenn man sich vor Augen hält, wie sehr dieses Unternehmen verhindern will, dass diese Geschichte an die Öffentlichkeit kommt, und zu welchen drastischen Maßnahmen es greifen könnte, um sie zu vertuschen, dann ... Ich habe einen Traum was diese Show hier angeht: Eines Tages erzählt mir jemand eine sensationelle Geschichte, die eine echte Nachricht wäre, wenn sie veröffentlicht würde – so etwas wie eine wilde Whistleblower-Geschichte. Das wäre super, oder? Und e sist ja so, ich habe schon einige ziemlich verrückte Geschichten gehört, die wirklich große Schlagzeilen machen würden, wenn sie veröffentlicht würden. Aber ich hab den Leuten, die sie mir erzählt haben, versprochen, dass ich's niemals weitergeben würde. Aber es ist wohl nur eine Frage der Zeit, bis eine Geschichte in dieser Show auftaucht, die wirklich Wellen schlägt. Eines Tages.

GRIFTER: Das Threat-Hunting-Ding war großartig. Ich hab am Ende ein Framework mit einem Freund geschrieben und das schuf einige wirklich coole Möglichkeiten. Wir haben den Kongress und die NATO beraten. Ich durfte ausländische Regierungen beraten, einige der größten Unternehmen der Welt...

JACK: Der InfoSec-Bereich ist ein echt schräger Bereich, denn wir haben es da mit kriminellen Hackern zu tun. Du warst selbst ein solcher Hacker und bist dann Berater für den Kongress und Regierungen geworden, um die Bösen zu stoppen und Bedrohungen abzuwehren. Gleichzeitig gehst du zur Defcon, wo du noch mehr Hacker und noch mehr kriminelle Hacker triffst. Ich kenne nichts Vergleichbares: Wir sind zu den Bösen genauso freundlich wie zu den Guten, so ist es in der Cybersicherheit nun einmal üblich.

GRIFTER: Ja, es ist eine Art – es ist eine seltsame Welt, in der wir leben, und ich denke, letztendlich ist das, was alles zusammenhält, dass wir gerne lernen, wir mögen die Jagd, wir mögen die Verfolgung. Cybersicherheit ist ein unglaublich stressiges Feld, aber es ist auch unglaublich befriedigend wegen des Katz-und-Maus-Spiels, das wir spielen, wegen der Möglichkeiten, neue Sachen zu lernen, darüber, wie man morgens aufwacht und alles ist in Ordnung, und am nächsten Tag kommt eine Schwachstelle raus und jemand hat binnen Stunden Exploit-Code dafür und allen stehen die Haare zu Berge. Wenn diese Sachen passieren, wenn diese Momente kommen und alle ausflippen, ich weiß nicht, etwas an dieser Situation gibt mir das Gefühl: Okay, Game on. Ich hatte wirklich, wirklich Glück; das Ding, das ich angefangen hab zu machen, als ich elf Jahre alt war, weil ich dachte, es wäre cool, wurde zu einer Laufbahn, die es mir erlaubt, für meine Kinder Essen auf den Tisch zu bringen, ein Dach über ihren Köpfen zu haben, und die es mir erlaubt hat, an all die Orte zu reisen, die ich als Kind nur digital besucht habe, weil ich dachte, ich würde nie dorthin kommen.

JACK (Outro): Ein großes Dankeschön an Grifter, dass er so großzügig und freundlich war, mir seine Zeit in seinem vollen Terminplan zu geben und so mit uns zu reden. Er hat so viele weitere interessante Geschichten, und ich hab das Gefühl, wir haben kaum angefangen. Ey, ich hab schon ein paar Mal mit ihm zu Abend gegessen und so viele weitere gehört, und sie sind herrlich. Ihr könnt euch all die Streiche vorstellen, die jedes Jahr auf der Defcon und Black Hat passieren. Er hat unzählige Vorträge auf Konferenzen gehalten, also wenn ihr mehr von ihm hören wollt, schaut mal bei YouTube. Da findet ihr viele Sachen, die er gemacht hat.


URL dieses Artikels:
https://www.heise.de/-10985295

Links in diesem Artikel:
[1] https://darknetdiaries.com/episode/157/
[2] https://darknet-diaries-deutsch.podigee.io/
[3] mailto:isabel.gruenewald@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ c't-Themen

Buchkritik: TikTok Time Bomb

Von Heise — 11. November 2025 um 12:00

Der chinesische TikTok-Betreiber legt es darauf an, weltweit Einfluss zu gewinnen. Emily Baker-White dokumentiert, dass ihm dabei fast jedes Mittel recht ist.

Es sind nicht bloß anonyme Algorithmen, die im Social-Media-Zeitalter maßgeblich steuern, was den allgemeinen Diskurs prägt. Wenn es um Macht und Einfluss geht, wirken auch handfeste Interessen mächtiger Personen und Unternehmen. Emily Baker-White beschreibt, mit welch harten Bandagen Akteure hinter den Kulissen von TikTok in den vergangenen Jahren gekämpft haben.

Sie erzählt etwa, wie der TikTok-Betreiber Bytedance sie selbst ausspionierte und über die IP-Adressen ihrer Kontakte nachvollzog, mit welchen Journalisten sie sich austauschte. An anderer Stelle berichtet sie von einem chinesischen Entwickler, der während eines USA-Aufenthalts in Interviews kritisch über seine Zeit bei Bytedance sprach. Sein Vater wurde daraufhin in China an einen geheimen Ort verschleppt. TikTok steht im Mittelpunkt, aber man erfährt auch viel über andere Social-Media-Plattformen, über politische Strippenzieher, Machtmissbrauch und Datenschutzverletzungen.

Das Buch, das auf weiten Strecken wie eine wissenschaftliche Dissertationsarbeit wirkt, verlangt seinem Leser einiges ab. Baker-White zeichnet minutiös – und häufig erstaunlich emotionslos – jeden einzelnen Entwicklungsschritt auf TikToks Weg zum Welterfolg nach. Allerdings verklausuliert sie gelegentlich beurteilende Passagen unangenehm schwurbelig.

Wer sich weder dadurch noch durch die rund 400 Seiten Umfang abschrecken lässt, erfährt eine Fülle erstaunlicher und durchaus beängstigender Details über Machenschaften rund um die TikTok-Erfolgsgeschichte. Auch noch so verblüffende Schachzüge der chinesischen Betreiber beschreibt die Autorin kenntnisreich und glaubwürdig, im Anhang verzeichnet sie dazu auf 30 Seiten Belege und Quellenverweise.

Die englischsprachige Originalausgabe erschien bereits im September 2025 – zu früh, um die jüngsten Entwicklungen zum geplanten TikTok-Verkauf in den USA beschreiben zu können. Das Buch hilft dennoch, auch dieses rätselhafte Hin und Her richtig einzuordnen, denn nicht zuletzt verrät es vieles über Donald Trumps schwierige Beziehung zu der Plattform.


URL dieses Artikels:
https://www.heise.de/-10749064

Links in diesem Artikel:
[1] https://www.heise.de/tests/Buchkritik-TikTok-Time-Bomb-10749064.html
[2] https://www.heise.de/tests/Buchkritik-Warum-niemand-die-Quantenphysik-versteht-10748482.html
[3] https://www.heise.de/tests/Buchkritik-Generation-TikTok-10497030.html
[4] https://www.heise.de/tests/Buchkritik-Async-Rust-10484110.html
[5] https://www.heise.de/tests/Buchkritik-Kryptografie-lernen-und-anwenden-10453673.html
[6] https://www.heise.de/tests/Buchkritik-Komische-Intelligenz-10440213.html
[7] https://www.heise.de/tests/Buchkritik-Digitaler-Kolonialismus-10440201.html
[8] https://www.heise.de/tests/Buchkritik-The-Nature-of-Code-10417896.html
[9] https://www.heise.de/ct
[10] mailto:psz@ct.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

Atomkraft: Ungarn setzt plötzlich auf US-Technologie

Von Bernd Müller — 11. November 2025 um 11:30

Bernd Müller

Kühltürme eines Atomkraftwerks

Symbolbild

(Bild: LIVEK / Shutterstock.com)

Nach einem Treffen mit Trump kauft Budapest US-Brennstoff und SMR-Technologie – und bekommt dafür eine Ausnahme von Energie-Sanktionen.

Ein Treffen im Weißen Haus verändert die Landkarte der europäischen Atomkraft: Am 7. November 2025 empfing US-Präsident Donald Trump den ungarischen Ministerpräsidenten Viktor Orbán – und das Ergebnis war ein Energiedeal, der amerikanische Nukleartechnologie erstmals nach Ungarn bringt.

Westinghouse Electric Company unterzeichnete einen Vertrag mit der ungarischen MVM-Gruppe über die Lieferung von Kernbrennstoff im Wert von 114 Millionen US-Dollar, wie aus einer Mitteilung hervorgeht [1].

Während sich einige europäische Länder von der Atomkraft abwenden, bleibt sie dagegen für Ungarn der Schlüssel zur Energiesicherheit. Im Unterschied zu früheren Jahren werden allerdings die Lieferanten vielfältiger.

Westinghouse bricht russisches Monopol bei Paks I

Ab 2028 soll Westinghouse VVER-440-Brennstoff für das bestehende Kernkraftwerk Paks liefern [2]. Das Kraftwerk, 100 Kilometer südlich von Budapest gelegen, besteht aus vier sowjetischen VVER-440-Druckwasserreaktoren aus den 1980er Jahren. Bislang kam der Brennstoff ausschließlich aus Russland.

Der US-Konzern hatte zuvor bereits seine Position in anderen europäischen Ländern gestärkt. Von ihm werden inzwischen Anlagen in der Ukraine, der Tschechischen Republik, Bulgarien und Finnland beliefert. Und weil auch die Ungarn ihre Bezugsquellen von Atombrennstoffen diversifizieren wollen, haben westliche Unternehmen auch zunehmend Chancen.

"Wir freuen uns darauf, Westinghouse VVER-Brennstoff nach Paks zu liefern und mit Ungarn bei der Diversifizierung seiner Brennstoffversorgung zusammenzuarbeiten", erklärte Tarik Choho, Präsident von Westinghouse Nuclear Fuel.

Die Atomkraft in Paks wird damit auf mehrere Schultern verteilt: Neben Westinghouse plant Ungarn ab 2027 auch Lieferungen des französischen Unternehmens Framatome – und behält gleichzeitig russische Lieferanten.

Kleine Reaktoren, große Pläne: SMR-Kooperation

Doch der Westinghouse-Deal ist nur ein Teil des Puzzles. Trump und Orbán unterzeichneten laut ungarischen Medien [3] auch eine Absichtserklärung zur Zusammenarbeit bei kleinen modularen Reaktoren [4], den sogenannten SMRs.

Die USA signalisierten demnach die Absicht, bis zu zehn dieser kompakten Atomkraftwerke mit einem potenziellen Wert von bis zu 20 Milliarden US-Dollar in Ungarn zu bauen. Beide Seiten arbeiten zusammen, so heißt in einer Mitteilung des Weißen Hauses [5], um Budapest zum "Zentrum des aufstrebenden mitteleuropäischen SMR-Marktes" zu machen.

Die SMR-Technologie gilt als Zukunft der Atomkraft: flexibler, schneller zu bauen und in der Theorie kostengünstiger als Großreaktoren. Allerdings ist sie noch nicht ausgereift – derzeit wird ein Prototyp des GE Hitachi BWRX-300 in Kanada gebaut.

Auch in Polen sind solche Reaktoren geplant – und das polnische Unternehmen Synthos Green Energy hält in Europa die Rechte an der GE-Technologie. Wohl auch deshalb hatte Ungarn bereits im August eine Partnerschaft mit Synthos Green Energy [6] angekündigt.

Zusätzlich vereinbarten Ungarn und die USA den Kauf von US-Technologie zur Lagerung abgebrannter Brennelemente. Die amerikanische Containertechnologie gilt als bewährt und könnte die langfristige Entsorgung radioaktiver Abfälle [7] am Standort Paks ermöglichen – ein heikles Thema für jede Atomkraft-Nation.

Politischer Poker: Sanktionen und russische Energie

Das Geschäft war nur möglich, weil US-Präsident Donald Trump dem ungarischen Ministerpräsidenten politisch entgegenkam. Ungarn bezieht 90 Prozent seines Erdgases aus Russland – über die TurkStream-Pipeline – und importiert Öl über die Druschba-Pipeline.

Die Trump-Regierung hatte allerdings Sanktionen gegen russische Energielieferungen verhängt, die Ungarn hätten treffen können. Orbán reiste deshalb nach Washington mit einem klaren Ziel: eine Ausnahmegenehmigung.

Und er bekam sie. "Wir haben den Präsidenten gebeten, die Sanktionen aufzuheben", sagte Orbán [8] laut AP News. "Wir haben uns geeinigt, und der Präsident hat entschieden, dass die Sanktionen nicht auf diese beiden Pipelines angewendet werden."

Diese Regelung gilt wohl vorerst nur für ein Jahr, wie AP News unter Berufung auf einen anonymen Beamten berichtete. Und dieses zeitlich beschränkte Zugeständnis des Weißen Hauses war für die Ungarn auch kein Freundschaftsdienst: Neben dem Atomgeschäft erklärte sich Ungarn auch bereit, Flüssiggas aus den USA [9] im Wert von 600 Millionen US-Dollar zu kaufen.

Paks II: Rosatom bleibt, Sanktionen fallen

Auch das umstrittene Erweiterungsprojekt Paks II profitierte vom Orbán-Trump-Gipfel. Zwei neue VVER-1200-Reaktoren werden vom russischen Staatskonzern Rosatom gebaut, finanziert zu 80 Prozent durch einen russischen Staatskredit von zehn Milliarden Euro.

Das Projekt wurde 2014 ohne Ausschreibung an Rosatom vergeben und hat sich bereits erheblich verzögert. Im Februar 2026 soll der erste Beton [10] gegossen werden – ein Meilenstein, der das Vorhaben offiziell als "im Bau befindliches Kernkraftwerk" einstuft.

Die Biden-Regierung hatte Sanktionen gegen Paks II verhängt, die Trump im Juni 2025 vorübergehend ausgesetzt hatte [11]. Nach dem November-Treffen bestätigte Orbán [12], dass alle US-Sanktionen gegen das Projekt dauerhaft aufgehoben seien. Rosatom bleibt federführend, doch deutsch-französische Unternehmen sind ebenfalls beteiligt – und nun kommt amerikanische Technologie hinzu.

Die Atomkraft wird Ungarns Energieversorgung dominieren: Mit Paks II soll der Anteil der Kernenergie am Strombedarf auf 70 Prozent steigen. Der ungarische Außenminister Péter Szijjártó betonte, dass dies "langfristige Energiesicherheit und regulierte Preise" sichere. Für ihn ist Atomkraft nicht nur Technologie, sondern eine Frage nationaler Souveränität – ein Thema, bei dem er und Trump sich einig sind.


URL dieses Artikels:
https://www.heise.de/-11073623

Links in diesem Artikel:
[1] https://info.westinghousenuclear.com/news/westinghouse-and-hungary-establish-landmark-nuclear-fuel-partnership
[2] https://world-nuclear-news.org/articles/westinghouse-to-supply-fuel-to-hungarys-paks-nuclear-plant
[3] https://telex.hu/english/2025/11/09/orban-got-what-he-wanted-at-the-white-house
[4] https://www.heise.de/tp/article/Atomkraft-US-Startup-Valar-sammelt-130-Millionen-Dollar-fuer-modulare-Reaktoren-11072780.html
[5] https://www.state.gov/releases/office-of-the-spokesperson/2025/11/u-s-hungary-relations-reach-new-heights
[6] https://www.reuters.com/business/energy/hungary-buy-us-nuclear-fuel-technology-store-spent-fuel-foreign-minister-says-2025-11-07/
[7] https://www.heise.de/tp/article/Wo-koennte-das-deutsche-Atommuellendlager-gebaut-werden-11069391.html
[8] https://apnews.com/article/donald-trump-viktor-orban-203eb850c4d59d31c7763a3fb2c60ff6
[9] https://www.heise.de/tp/article/US-Erdgas-fuer-Europa-Australische-Experten-warnen-vor-Abhaengigkeit-11072037.html
[10] https://abouthungary.hu/news-in-brief/fm-szijjarto-first-concrete-to-be-poured-at-paks-expansion-site-by-february
[11] https://abouthungary.hu/news-in-brief/fm-us-administration-lifts-sanctions-related-to-paks-nuclear-power-plant-upgrade
[12] https://www.paks2.hu/web/paks-2-en/w/there-will-be-no-us-sanctions-on-paks-ii-

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

US-Senat beendet längsten Regierungsstillstand nach 41 Tagen

Von Marcel Kunzmann — 11. November 2025 um 10:33

Marcel Kunzmann

Logo des US-Senats

Der US-Senat hat am Montag den Weg für ein vorläufiges Ende des historisch längsten Regierungsshutdowns freigemacht

(Bild: Mehmet Eser/Shutterstock.com)

Der US-Shutdown endet. Nach 41 Tagen Stillstand gibt es Bewegung im US-Senat. Ein Haushaltspaket wurde mit 60 zu 40 Stimmen verabschiedet.

Der US-Senat hat am Montagabend mit 60 zu 40 Stimmen ein Gesetz verabschiedet [1], das den längsten Regierungsstillstand in der Geschichte der USA nach 41 Tagen beenden soll.

Acht Senatoren der Demokratischen Partei brachen dabei mit der Blockadehaltung ihrer eigenen Fraktion und stimmten gemeinsam mit den Republikanern für das Haushaltspaket.

Die Abstimmung markiert einen Wendepunkt in der wochenlangen Blockade, die Hunderttausende Bundesangestellte in den unbezahlten Zwangsurlaub schickte, Millionen Amerikaner von Lebensmittelhilfen abschnitt und zu weitreichenden Flugstörungen führte. Das Gesetz muss nun dem Repräsentantenhaus vorgelegt werden, wo frühestens am Mittwoch darüber abgestimmt werden soll.

Demokratische Abweichler sorgen für Durchbruch

Zu den acht demokratischen Senatoren, die für das Paket stimmten, gehört Tim Kaine aus Virginia. Kaine verteidigte seine Entscheidung damit, dass die Republikaner niemals über Gesundheitsfürsorge verhandeln würden, solange die Regierung stillgelegt sei. "Wir hatten keinen Weg nach vorn bei der Gesundheitsfürsorge, weil die Republikaner sagten: 'Wir werden nicht über Gesundheitsfürsorge sprechen, solange die Regierung stillgelegt ist'", erklärte Kaine.

Die Bundesstaaten Virginia, Nevada und New Hampshire waren besonders stark vom Stillstand betroffen, da dort Hunderttausende Bundesangestellte leben, die seit 41 Tagen kein Gehalt mehr erhalten hatten. Kaine argumentierte, dass Bundesangestellte in Virginia nun wieder arbeiten könnten und nicht mehr in ständiger Angst leben müssten, von der Trump-Regierung plötzlich entlassen zu werden.

Der unabhängige Senator Angus King aus Maine, der normalerweise mit den Demokraten stimmt, unterstützte ebenfalls das Abkommen. King sagte, die Frage sei gewesen, ob der Stillstand das Ziel einer Verlängerung der Steuererleichterungen für die Krankenversicherung fördern würde. "Unser Urteil war, dass es dieses Ergebnis nicht hervorbringen wird", so King.

Parteiinterne Kritik und Spaltung

Die Entscheidung der acht Senatoren löste heftige Kritik innerhalb der demokratischen Partei aus. Der demokratische Fraktionsführer im Senat, Chuck Schumer aus New York, sprach sich gegen das von seinen eigenen Parteikollegen ausgehandelte Abkommen aus, weil es "nichts Substanzielles zur Lösung von Amerikas Gesundheitskrise" beitrage.

Senator Edward Markey aus Massachusetts warf den Abweichlern vor, Trumps Agenda zu ermöglichen. "Trump und die MAGA-Republikaner haben seit dem Amtsantritt die Regierung stillgelegt, Medicare, Medicaid und das Affordable Care Act ausgehöhlt und den größten Gesundheitsraub der Geschichte begangen – alles um Steuersenkungen für CEO-Milliardäre zu finanzieren", sagte Markey. "Das amerikanische Volk will, dass wir den Raub stoppen, nicht das Fluchtauto fahren."

Der demokratische Fraktionsführer im Repräsentantenhaus, Hakeem Jeffries, äußerte sich ebenfalls verärgert über die Abweichler in der eigenen Partei. Zu viele Amerikaner könnten sich das Leben in den USA nicht mehr leisten, sagte Jeffries in Washington. Die Demokraten im Kongress würden den Kampf für eine bezahlbare Gesundheitsversorgung deshalb fortsetzen.

Inhalt des Kompromisspakets

Das Kompromisspaket, das größtenteils von den Führern des Senatsausschusses für Haushaltsmittel ausgehandelt wurde, umfasst ein Ausgabenpaket zur Finanzierung der Regierung bis Januar sowie drei separate Ausgabengesetze für Programme in den Bereichen Landwirtschaft, Militärbau und Legislativbehörden für den größten Teil des Jahres 2026.

Das Paket enthält auch eine Bestimmung, die Entlassungen von Bundesangestellten während des Stillstands rückgängig macht und rückwirkende Bezahlung für Beurlaubte sicherstellt. Präsident Trump, der wiederholt Kongressvorgaben zu Ausgabenangelegenheiten missachtet hat, sagte am Montag, er werde sich an diese Bestimmungen halten. "Ich werde mich an das Abkommen halten", erklärte Trump.

Gesundheitsfürsorge bleibt strittiger Punkt

Die zentrale Forderung der Demokraten – die Verlängerung bundesstaatlicher Gesundheitszuschüsse, die zum Jahresende auslaufen sollen – ist indes nicht in dem Paket enthalten. Diese Steuererleichterungen zur Krankenversicherung stammen noch aus der Amtszeit von Ex-Präsident Barack Obama. Trump möchte sie zum neuen Jahr auslaufen lassen.

Die Demokraten akzeptierten stattdessen ein Angebot von Senator John Thune, dem republikanischen Mehrheitsführer aus South Dakota, später in diesem Jahr über die Frage abzustimmen, wenn die Subventionen auslaufen sollen. Diese Maßnahme benötigt jedoch 60 Stimmen im Senat und hat noch geringere Chancen im Repräsentantenhaus, wo Sprecher Mike Johnson sie angesichts der weit verbreiteten Opposition in seiner Partei wahrscheinlich nicht zur Abstimmung bringen würde.

In einer 53-zu-47-Abstimmung entlang der Parteilinien lehnten die Republikaner am Montagabend einen letzten Versuch der Demokraten ab, einen Vorschlag zur Verlängerung der Kredite um ein Jahr in das Ausgabenpaket aufzunehmen.

Politische Folgen und Ausblick

Politologe Joshua Huder beschreibt [2] gegenüber der Tagesschau die Zerrissenheit der Demokraten zwischen einer wütenden Basis, die eine klare Kante gegen die Trump-Regierung verlangt, und einer Wählerschaft, die funktionierende Lösungen erwartet. Beiden unter einen Hut zu bringen, falle der Parteiführung schwer.

Die acht demokratischen Senatoren, die für das Abkommen stimmten, konnten sich einen politischen Schlag leisten: Zwei gehen in den Ruhestand, während die anderen sechs im nächsten Jahr nicht zur Wiederwahl stehen.

Trump und seine Republikanische Partei haben ihren politischen Gegner im Kongress erfolgreich auseinandergetrieben, um den Stillstand zu beenden. Im Gegenzug müssen sie Zehntausende Bundesbedienstete wieder einstellen, die Trump eigentlich entlassen wollte. Bei der erzwungenen Abstimmung über vergünstigte Krankenversicherung für Millionen Amerikaner werden republikanische Senatoren öffentlich mit Nein stimmen müssen, was sie im Wahljahr 2026 Stimmen kosten könnte.


URL dieses Artikels:
https://www.heise.de/-11073504

Links in diesem Artikel:
[1] https://www.reuters.com/world/us/us-senate-compromise-sets-stage-end-government-shutdown-2025-11-10/
[2] https://www.tagesschau.de/ausland/amerika/usa-senat-shutdown-einigung-regierung-100.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

ZAPP fragt: Ist der öffentlich-rechtliche Rundfunk zu links?

Von Timo Rieg — 11. November 2025 um 10:15

Timo Rieg

Grafik einer Frau mit erhobenem Zeigefinger und Zahnräder im Kopf

Bild: Shutterstock.com

Einseitigkeit im Journalismus ist kein Einzelfall. ARD und ZDF stehen besonders im Fokus – doch alternative Medien blenden oft mehr aus. Die Medienkolumne.

Ist der öffentlich-rechtliche Rundfunk "zu grün, zu links, zu einseitig"? Dieser Frage geht eine Sendung des öffentlich-rechtlichen Formats ZAPP des NDR nach. Eine klare Antwort gibt der 45-minütige Beitrag nicht.

Stattdessen präsentiert er vor allem verschiedene Einschätzungen und Empfindungen sowie Ergebnisse einer Studie von 2024 der Universität.

Ausgangspunkt ist anhaltende Kritik am öffentlich-rechtlichen Rundfunk (ÖRR) in Wettbewerbsmedien und auf sozialen Medien, zuletzt unter anderem durch die Debatte um das dreiteilige Reportageformat "Klar" von NDR und BR und dessen Moderatorin Julia Ruhs befeuert (Telepolis [1]), was auch in der ZAPP-Sendung [2] breiten Raum einnimmt.

Zudem hat das Bundesverwaltunggerichts entschieden, dass die im Medienstaatsvertrag festgelegten Aufgaben des ÖRR grundsätzlich auf ihre Erfüllung hin gerichtlich überprüfbar sind (Telepolis [3]).

"Die öffentlich-rechtlichen Rundfunkanstalten (...) sollen die einem öffentlich-rechtlichen Profil entsprechenden Grundsätze der Objektivität und Unparteilichkeit achten und in ihren Angeboten eine möglichst breite Themen- und Meinungsvielfalt ausgewogen darstellen." § 26 Medienstaatsvertrag [4]

Nimmt man die verschiedenen Statements aus ZAPP zusammen – unter anderem der Journalisten Nena Brockhaus und Stefan Niggemeier sowie der ÖRR-Verantwortlichen Christine Strobl (ARD [5]) und Stefan Brandenburg (WDR [6]) –, dann gibt es zumindest noch Entwicklungspotential.

Studie zeigt ÖRR-Potential für mehr Konservatives

Wie es schon als ein Ergebnis der Mainzer Studie [7] (Telepolis [8]) hieß,

"dass in den Nachrichtenformaten von ARD, ZDF und Deutschlandradio durchaus an der ein oder anderen Stelle Raum für eine Stärkung konservativer und marktliberaler Positionen wäre". Prof. Marcus Maurer, Universität Mainz [9]

Der ÖRR steht zwar wegen seines Finanzierungsmodells unter besonderer Beobachtung, doch Perspektiven- und Meinungsvielfalt sind für alle Medien wichtig, und zwar aus mindestens drei Gründen.

Perspektiven beschreiben zunächst einmal Wahrnehmungen von Realität. Ohne verschiedene Blickwinkel wird sich eine Sache nicht adäquat beschreiben lassen, auf unvollständigen oder unzureichenden Tatsachenbeschreibungen fußende Meinungen sind wenig hilfreich.

Bevor sich ein Medium überhaupt sinnvoll politisch in einer Sachfrage positionieren kann, braucht es daher Perspektivenvielfalt. Das betrifft keineswegs nur Kommentierungen. Auch was und wo es etwas zu recherchieren gibt, hängt davon ab, wie treffend das Thema, Ereignis oder Vorhaben beschrieben werden kann.

Bürger fühlen sich in Medien zu wenig vertreten

Ferner wollen sich viele Mediennutzer in der Berichterstattung wiederfinden. Nicht als einzelne Personen natürlich, aber mit ihren Lebenswirklichkeiten und Einstellungen. Und da sieht es trübe aus.

Nach einer Umfrage [10] sagen sechs von zehn Befragten, dass sie sich als Person nicht oder eher nicht in der Berichterstattung deutscher Medien wiederfinden, während nur knapp 5 Prozent mit "ja, auf jeden Fall" und knapp 6 Prozent mit "eher ja" antworten.

Konkret auf die ARD bezogen fühlt sich mehr als die Hälfte im Programm nicht vertreten. Laut aktueller Akzeptanzstudie [11] sagen nur 44 Prozent, das ARD-Programm "gibt Menschen wie mir eine Stimme".

Dabei spricht noch ein dritter Punkt für die Notwendigkeit von Perspektiven- und Meinungsvielfalt: Mediennutzer sollten gerade auch das finden, was sie nicht selbst schon wahrnehmen, wissen, meinen oder glauben.

Journalismus sollte überraschen

Nicht nur für demokratische Prozesse, sondern insgesamt für die Orientierung in der Welt ist es unerlässlich, auch andere Realitäten als die eigene bzw. selbst wahrgenommene zu kennen. Auch wenn Menschen gerne ihren eigenen Verein in der Lokalzeitung sehen oder Sportergebnisse am Tag nach der Fernsehübertragung noch einmal nachlesen: Mehrwert bietet Journalismus vor allem, wenn er Neues präsentiert, Hörer, Leser oder Zuschauer überrascht, zum Überdenken eigener Positionen anregen kann.

Ob sich Medien eher links oder rechts verorten oder von ihren Kunden verortet werden, ist weit weniger bedeutsam, als dass sie zunächst ein Thema so umfassend wie möglich beleuchten und für verschiedenste Themen aus ihrem Berichterstattungsfeld offen sind.

Und da haben insbesondere Medien, die sich selbst als Alternative zum Mainstream allgemein oder konkret den öffentlich-rechtlichen Angeboten sehen, oft ganz erhebliche Lücken.

ZAPP selbst war nicht einseitig

Dass sich ein ÖRR-Format selbst mit der Frage einer möglichen Linkslastigkeit des ÖRR befasst, wird von vielen Kommentatoren unter der Sendung bei YouTube kritisiert [12], oft polemisch. Dabei gehört das ja nun unweigerlich zur Perspektiven- und Meinungsvielfalt, dafür gibt es ZAPP als Medienmagazin.

Kein klares Fazit zur Ausgangsfrage zu präsentieren, ist dabei vielleicht die eleganteste Lösung, mit der eigenen Betroffenheit umzugehen. Die Kritik jedenfalls fand nach meiner Wahrnehmung nicht nur genügend Raum, sie war auch substantiiert.

Schnelldurchlauf

* KI im Journalismus. Ergänzend zur Schweizer Journalisten-Befragung zur Nutzung von KI (Telepolis [13]) sei auf Befunde aus den USA verwiesen (pdf [14]). In einem Datenpool von 186.000 Artikeln aus Sommer 2025 wurden rund 9 Prozent als ganz oder teilweise KI-generiert bewertet.

Meinungsbeiträge basieren über sechsmal so häufig auf KI-Nutzung wie Nachrichtenbeiträge in denselben Medien (Washington Post, New York Times, Wall Street Journal).

* KI-Probleme. TikTok hat nach eigenen Angaben im ersten Halbjahr 700.000 Händler und 70 Millionen Produkte in seinem Shop gesperrt, die vom System als KI-Betrug ausgewiesen wurden, berichtet (Business Insider [15]).

* Blickwinkel ändern. Klaus Raab kritisiert in seiner Medienkolumne Altpapier [16] die journalistische Berichterstattung internationaler Themen aus einem überwiegend deutschen Blickwinkel.

"Wenn die Regierung darüber streitet, ob man nach Jahren in Deutschland in den Trümmern Syriens ein menschenwürdiges Leben führen kann, dann könnte ein zentraler Ansatz der Berichterstattung darin bestehen, dieser Frage nachzugehen. In erster Linie aber macht der Hauptstadt- und Nachrichtenjournalismus das, was er immer macht: Wadephul zitieren. Merz zitieren. Spahn zitieren. Und syrische und afghanische Realitäten werden verhandelt, als würden sie in Berlin gemacht."

Ja, inhaltlich weiter kommt man damit kaum. Aber dass der deutschen Berichterstattung Syrer und Afghanen in Deutschland etwas näher sind als jene in Syrien oder Afghanistan wird man ihr nicht grundsätzlich ankreiden können.

Allerdings gehört zur Vollständigkeit natürlich die Lage in den Heimatländern [17] (wie aber auch ein Blick auf andere Krisenregionen, so von wegen Prioritätensetzung unter dem Hilfsaspekt). Wenn t-online [18] fragt, ob Deutschland auf syrische Ärzte verzichten könne, ist auch zu fragen, ob Syrien auf sie verzichten kann.

* Parteiwerbung und Algorithmen. Eine Untersuchung von Uni Potsdam und Bertelsmann Stiftung [19] ergibt:

"Empfehlungsalgorithmen auf TikTok, X, Instagram und YouTube spielen Inhalte der Parteien an den politischen Rändern deutlich häufiger in die Feeds junger Nutzer:innen als Inhalte der Parteien der Mitte."

* Fehlende Einordnung. "Neue Einschränkungen für Journalisten im Weißen Haus" titelt das Branchenmagazin Horizont [20], weil Journalisten in Washington nun einen Termin vereinbaren müssen. Unerwähnt bleibt, dass diese Einschränkung der Pressefreiheit in Deutschland schon lange wütet: Hier kann kein Journalist einfach ins Bundeskanzleramt spazieren, auch nicht mit Jahresakkreditierung.

* Corona-Aufarbeitung. Kaum Beachtung hat eine neue, bei einem Open-Access-Verlag erschienenen Studie [21] gefunden, nach der "86 Prozent der in der Corona-Zeit positiv Getesteten gar nicht infiziert waren" (Interview [22]).

* Negativ-Preis. Der Podcast "Hoss & Hopf" (Telepolis [23]) ist in Österreich mit dem "Goldenen Brett vorm Kopf" ausgezeichnet worden (Standard [24]).


URL dieses Artikels:
https://www.heise.de/-11073256

Links in diesem Artikel:
[1] https://www.telepolis.de/article/Medien-Zwischen-Wahrheit-Meinung-und-dem-Fall-Ruhs-10664060.html
[2] https://www.ndr.de/fernsehen/sendungen/zapp/zu-gruen-zu-links-zu-einseitig-was-am-oerr-vorwurf-dran-ist,zapp-198.html
[3] https://www.telepolis.de/article/Rundfunkbeitrag-Wenn-Gerichte-die-Qualitaet-des-OeRR-pruefen-muessen-10717251.html
[4] https://www.die-medienanstalten.de/fileadmin/user_upload/Rechtsgrundlagen/Gesetze_Staatsvertraege/Medienstaatsvertrag_MStV.pdf
[5] https://www.daserste.de/specials/ueber-uns/ueber-uns-programmdirektorin-christine-strobl100.html
[6] https://www1.wdr.de/nachrichten/newsroom-leitungsteam-stefan-brandenburg-100.html
[7] https://www.researchgate.net/publication/377721606_Fehlt_da_was_Perspektivenvielfalt_in_den_offentlich-rechtlichen_Nachrichtenformaten
[8] https://www.telepolis.de/article/Oeffentlich-rechtlicher-Rundfunk-Wie-einseitig-sind-die-Nachrichten-9612533.html
[9] https://www.stiftung-mercator.de/de/pressemitteilungen/neue-studie-der-uni-mainz-wie-vielfaeltig-und-ausgewogen-berichten-nachrichtenformate-des-oeffentlich-rechtlichen-rundfunks/
[10] https://www.presseportal.de/pm/122752/6146771%3Cx%3E%20f%C3%BCr%20den%20Journalismus-Distributor%20Readly%20(%3Cx%3EWikipedia::https://de.wikipedia.org/w/index.php?title=Readly&oldid=251654502
[11] https://www.ard.de/die-ard/presse-und-kontakt/ard-pressemeldungen/2025/04-10-ARD-Akzeptanzstudie-2025-ARD-erreicht-deutlich-mehr-junge-Menschen-100/
[12] https://www.youtube.com/watch?v=jta4RIKbcWM
[13] https://www.telepolis.de/article/News-Deprivation-Die-stille-Krise-der-Schweiz-11061698.html
[14] https://arxiv.org/pdf/2510.18774
[15] https://www.businessinsider.com/tiktok-shop-exec-ai-is-powerful-tool-for-ecommerce-fraud-2025-11
[16] https://www.mdr.de/altpapier/das-altpapier-4410.html
[17] https://web.archive.org/web/20251105172819/https://www.sueddeutsche.de/web/20251105172819/https://www.sueddeutsche.de/politik/bundesregierung-liveblog-news-wadephul-syrien-deutschland-vergleich-li.3331125
[18] https://www.t-online.de/nachrichten/deutschland/innenpolitik/id_100985010/syrer-in-deutschland-rueckfuehrung-koennte-gesundheitswesen-gefaehrden.html
[19] https://www.bertelsmann-stiftung.de/de/unsere-projekte/engagement-junger-menschen-fuer-demokratie/projektnachrichten/algorithmen-im-wahlkampf
[20] https://www.horizont.net/medien/nachrichten/zutritt-nur-mit-termin-neue-einschraenkungen-fuer-journalisten-im-weissen-haus-231510
[21] https://www.frontiersin.org/journals/epidemiology/articles/10.3389/fepid.2025.1592629/full
[22] https://multipolar-magazin.de/artikel/das-ist-nicht-hinnehmbar
[23] https://www.telepolis.de/article/Jugend-in-Gefahr-Der-Einfluss-von-Hoss-Hopf-auf-junge-Hoerer-9644890.html
[24] https://www.derstandard.at/story/3000000293577/goldenes-brett-vorm-kopf-fuer-hoss-hopf-podcaster-mit-faible-fuer-faktenverdrehung

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Brandenburg: Viele Bewohner kleiner Orte haben Probleme mit Funklöchern

Von Achim Sawall — 10. November 2025 um 19:05
In kleinen Orten haben rund 30 Prozent der Menschen Probleme mit der Mobilfunk -Versorgung. Bei zu wenigen Anwohnern bringt das Netz zu wenig Gewinn.
In Nemsdorf-Göhrendorf bei Halle gab es Widerstand gegen Mobilfunk. (Bild: Deutsche Telekom)
In Nemsdorf-Göhrendorf bei Halle gab es Widerstand gegen Mobilfunk. Bild: Deutsche Telekom

Fast jeder Vierte in Brandenburg ist mit dem Mobilfunkempfang unzufrieden (23 Prozent). Das sagt Christian A. Rumpke, Geschäftsführer der Verbraucherzentrale Brandenburg. "In Orten mit weniger als 5.000 Einwohnern steigt der Anteil der Unzufriedenen sogar auf fast ein Drittel (30 bis 31 Prozent)."

Immer wieder meldeten sich demnach Betroffene bei der Verbraucherzentrale, weil es vor allem im ländlichen Raum oder auch in Bussen und Bahnen Probleme mit der Netzabdeckung gebe. Diesen Eindruck hat nun eine repräsentative Befragung bestätigt, die die Verbraucherzentrale in Auftrag gegeben hatte. "Die durch Bundestag und Bundesrat verabschiedete neue Einstufung des Mobilfunkausbaus als 'überragendes öffentliches Interesse' eröffnet dabei wichtige Priorisierungsmöglichkeiten, die hiesige Behörden konsequent nutzen sollten" , betonte Rumpke weiter.

Schlaubetal südöstlich von Berlin

Die Mobilfunkinfrastrukturgesellschaft des Bundes (MIG) berichtete zudem, warum eine flächendeckende Netzabdeckung auch in ländlichen Gebieten wie dem Schlaubetal südöstlich von Berlin im Landkreis Oder-Spree für digitale Teilhabe sowie für die wirtschaftliche und touristische Entwicklung wichtig sei. Die MIG hatte hierfür ein Markterkundungsverfahren gestartet.

Hier hatte die Deutsche Telekom am 24. Oktober 2025 zwei Mobilfunkstandorte neu in Betrieb genommen und einen Standort mit 4G und 5G erweitert. 91 Prozent der Fläche sind jetzt versorgt.

Die neu gebauten Mobilfunkstandorte befinden sich in Schlaubetal am Bremsdorfer Weg nördlich des Schlaubetaler Ortsteils Kieselwitz und in Siehdichum an der L37 zwischen Siehdichum und dem Ortsteil Pohlitz. Die Telekom betreibt im Landkreis Oder-Spree damit 118 Standorte. In den kommenden drei Jahren sollen weitere 59 Standorte gebaut werden und 38 Standorte mit 4G und 5G erweitert werden. Auch Vodafone hat die LTE-Versorgung in der Region bereits ausgebaut.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Anzeige: Begehrtes DVD-Laufwerk bei Amazon für unter 20 Euro

Von Antje Lüth — 10. November 2025 um 18:35
Mit einem externen DVD-Laufwerk lassen sich am Laptop CDs und DVDs einlesen und brennen. Den Bestseller gibt es bei Amazon zum Sparpreis.
DVD-Laufwerk von Amicool (Bild: amazon.de/amicool)
DVD-Laufwerk von Amicool Bild: amazon.de/amicool

Technologien wie Streamingdienste und Cloudspeicher haben CDs und DVDs in den Hintergrund gedrängt. Aktuelle Laptops werden deshalb oft ohne optisches Laufwerk ausgeliefert, was ihnen auch zu einem kompakteren Erscheinungsbild verhilft. Dennoch können sich immer wieder Situationen ergeben, in denen man Zugriff auf alte Discs benötigt – sei es, um Software zu installieren, Back-up-Datenträger zu erstellen, alte Fotos und Dokumente aufzurufen oder die eigene Musik- und Filmsammlung mobil zu nutzen.

Eine Lösung hierfür bieten externe DVD-Laufwerke, die per USB-Kabel mit dem Laptop verbunden werden und bei Bedarf sofort einsatzbereit sind. Der Bestseller von Amicool, der im vergangenen Monat über 5.000-mal bestellt wurde und mit seinem platzsparenden Design ebenso überzeugt wie mit seiner zuverlässigen Leistung, ist bei Amazon zurzeit stark reduziert.

DVD-Laufwerk von Amicool: kompakt und vielseitig

Das DVD-Laufwerk von Amicool enthält ein Kabel mit USB-A- und USB-C-Stecker, so dass es mit einer breiten Palette an Geräten kompatibel ist – vom klassischen Windows-PC über Laptops aller gängigen Hersteller bis hin zum Macbook. Mit seiner Größe von 14 x 14 x 1,7 Zentimetern und dem praktischen Kabelfach auf der Unterseite ist es zudem ausgesprochen handlich und lässt sich mühelos in einer Laptoptasche oder einem Rucksack verstauen. Damit eignet sich das Laufwerk für Büro und Homeoffice ebenso wie für Geschäftsreise und Urlaub. Dank Plug-and-Play ist es überall sofort startklar. Lediglich ein Media Player und eine Brennersoftware müssen – sofern nicht bereits vorhanden – installiert werden.

Schnelle Übertragungsraten für alle Arten von CDs und DVDs

Auch technisch weiß das DVD-Laufwerk von Amicool zu überzeugen. Es unterstützt eine Vielzahl von Formaten – von der einfachen CD-ROM über Musik-CDs und Film-DVDs bis hin zu mehrfach beschreibbaren DVD-RWs ist alles möglich. Mit Übertragungsraten von bis zu 5 GBit/s, 24-facher Lese- und Schreibgeschwindigkeit für CDs sowie 8-facher Lese- und Schreibgeschwindigkeit für DVDs arbeitet es schnell und zuverlässig. Eine integrierte Fehlerkorrektur sorgt selbst bei Discs mit leichten Gebrauchsspuren für stabile Datenübertragungen.

Das DVD-Laufwerk von Amicool im Angebot

Bei Amazon gibt es das DVD-Laufwerk von Amicool zurzeit für nur 19,74 Euro, was einem Rabatt von 34 Prozent gegenüber dem Normalpreis entspricht. Wer seinen Laptop zum kleinen Preis um vielseitige Wiedergabe- und Speichermöglichkeiten erweitern möchte, sollte bei diesem Deal nicht lange zögern und zugreifen, solange er noch verfügbar ist.

Reklame

External DVD Drive, USB 3.0 Type-C CD DVD +/-RW Optical Drive USB C Burner Slim CD/DVD ROM Rewriter Writer Reader Portable for PC Laptop Desktop MacBook Mac Windows 7/8.1/10 Linux OS Apple

Jetzt für 19,74 Euro bestellen

Dieser Artikel enthält sogenannte Affiliate-Links. Bei einem Kauf der Produkte über diese Links erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.

Adblock test (Why?)

✇ Golem.de Full über fivefilters.org

Quantensprung ins Nichts: Warum Quantencomputing-Aktien abstürzen

Von Michael Linden — 10. November 2025 um 18:20
Aktien von Rigetti und D-Wave sind binnen Wochen um über 34 Prozent eingebrochen. Analysten warnen vor Blasen-Indikatoren – wie bei KI .
Der Aktienkurs von D-Wave Quantum sieht nicht gut aus. (Bild: Golem)
Der Aktienkurs von D-Wave Quantum sieht nicht gut aus. Bild: Golem

Der jüngste Kursverfall bei Quantencomputing-Aktien wirft Fragen auf. Sowohl Rigetti als auch D-Wave haben innerhalb weniger Wochen mehr als 34 Prozent gegenüber den Höchstständen verloren, die sie letzten Monat erklommen hatten. Solch rasante Kehrtwenden signalisieren häufig das Ende spekulativer Exzesse, wie Bloomberg berichtet .

Bruce Cox vom Harrington Alpha Fund nannte Bloomberg klassische Blasen-Indikatoren im Sektor der Quantencomputer-Unternehmen: Demnach erwirtschaften die Unternehmen minimale Umsätze bei Bewertungen, die etablierte Konzerne übersteigen.

Die Kurs-Umsatz-Verhältnisse sprechen eine drastische Sprache. Manche Quanten-Aktien werden mit dem 400- bis 600-fachen des prognostizierten Umsatzes gehandelt. Diese Multiplikatoren übertreffen Niveaus anderer Tech-Blasen deutlich. Selbst die teuersten S&P-500-Aktien durchbrechen selten die 100-fache-Umsatz-Marke.

Privatanleger befeuern die Kursbewegungen. Social-Media-Diskussionen und Momentum-Trading treiben das Handelsvolumen. Dieses Muster erinnert an das Meme-Stock-Phänomen von 2021, als Fundamentaldaten auf einmal nicht mehr wichtig schienen.

Historische Parallelen mahnen zur Vorsicht

Die Quanten-Rally weist Züge eines Spekulationsfiebers auf, das es schon einmal gab. Während der Dotcom-Blase erreichten Internetunternehmen ohne Umsatzperspektive Milliardenbewertungen. Viele kollabierten, als Investoren den Fokus dann doch auf Profitabilität zurückverlegten.

Der Biotech-Sektor bietet einen weiteren Vergleichspunkt. Biotech-Aktien können jahrelang hoch gehandelt werden, bevor Produkte den Markt erreichen. Doch Biotech-Unternehmen haben definierte klinische Studienpläne und regulatorische Pfade. Bei Quantencomputing fehlt diese Struktur.

Zudem verstärkt das aktuelle Marktumfeld die Risiken. Das Zinsniveau auf moderatem Plateau und die Erwartung möglicher weiterer Zinsanstiege verstärken die Risiken für spekulative Wachstumsaktien. Höhere Zinsen entwerten die weit in der Zukunft liegenden Gewinne von Wachstumsaktien durch stärkere Diskontierung, während gleichzeitig sichere Anlagen attraktiver werden und Investoren deshalb höhere Risikoprämien für spekulative Investments fordern.

Katalysatoren für weiteren Verfall

Mehrere Faktoren könnten einen Ausverkauf beschleunigen. Eine breitere Marktkorrektur würde spekulative Titel am härtesten treffen. David Williams von Benchmark warnt im Bloomberg-Bericht vor vermeintlich sicheren Häfen: "Quantencomputing wird einer allgemeinen Marktkorrektur nicht entkommen."

Verfehlte technische Meilensteine der Unternehmen könnten zudem drastische Kursrückgänge auslösen. Wenn führende Unternehmen Entwicklungsziele verfehlen oder Verzögerungen ankündigen, könnte die Anleger-Geduld rasch verdampfen.

Die Konkurrenz durch etablierte Unternehmen birgt ein weiteres Risiko. Unternehmen wie Google, IBM und Microsoft betreiben Quanten-Sparten und investieren viel Geld. Erzielen diese Unternehmen Durchbrüche zuerst, könnten reine Quantencomputing-Aktien ihre hohen Bewertungen über Nacht verlieren.

Adblock test (Why?)

✇ heise Security

Wie Europol mit Microsoft, Palantir, Clearview & Co. auf Kuschelkurs geht

Von Heise — 10. November 2025 um 16:49
Person arbeitet an einem Schreibtisch mit zwei Monitoren, auf denen komplexe Software- und Netzwerkdiagramme angezeigt werden.

Symbolfoto

(Bild: DC Studio/Shutterstock.com)

Statewatch beklagt eine unheilige Allianz zwischen Europol und US-Tech-Unternehmen, die massive Interessenkonflikte und Transparenzprobleme mit sich bringe.

Europol forciert ihre Kooperation mit Tech-Unternehmen aus den USA. Die Bürgerrechtsorganisation Statewatch kritisiert diese Allianz in einem Forschungsbericht als intransparent und Quelle massiver Interessenkonflikte. Die Kooperation ist demnach derart eng, dass Microsoft-Angestellte bereits eigene Arbeitsplätze in der Zentrale der EU-Polizeibehörde in Den Haag haben. Ein Europol-Beamter habe Firmen auf dem InCyber Forum, das in diesem Jahr in Lille, Frankreich, veranstaltet wurde, zudem explizit dazu aufgerufen, unternehmenseigene Daten direkt über ein neues Cyber Intelligence Gateway weiterzuleiten, um die Koordination zu verbessern. Basis für diese Entwicklung ist die umstrittene Erweiterung des Europol-Mandats 2022 [1], die den Datenaustausch mit privaten und öffentlichen Stellen vereinfacht [2], Big-Data-Analysen ermöglicht und den Einsatz KI-gestützter Ermittlungsinstrumente vorantreibt.

Europol verweist laut der Analyse [3] häufig auf "Geschäftsgeheimnisse" oder "Datenschutz", um Details über Verträge oder Lizenzierungen zurückzuhalten. Ein besonders kontroverses Beispiel ist die mehrjährige Nutzung der Big-Data-Plattform Gotham von Palantir [4]. Obwohl die auch hierzulande umkämpfte Software [5] laut Statewatch zur Basis zahlreicher Instrumente für vorausschauende Polizeiarbeit und Überwachung bei Europol gehört, habe das Amt Presseanfragen dazu abgeblockt. Von 69 Dokumenten zur Palantir-Zusammenarbeit seien lediglich zwei freigegeben, obwohl Europol nach dem Bruch [6] sogar rechtliche Schritte gegen die US-Firma in Betracht gezogen habe. Auch die Gesichtserkennungsfirma Clearview AI [7], an der Palantir-Mitbegründer Peter Thiel beteiligt ist, präsentierte ihre Technologie bei Europol. Der EU-Datenschutzbeauftragte habe aber explizit gefordert, keine Dienste von Clearview in Anspruch zu nehmen, da dies wahrscheinlich gegen die Europol-Verordnung verstoßen würde.

"Wer ist wer" der Überwachungsindustrie

Zunehmend problematisch erscheint auch das "Drehtür"-Phänomen, wonach Mitarbeiter der Behörde gerne in die Wirtschaft wechseln. Diese Gefahr dürfte sich noch verschärfen, da die EU-Kommission eine Verdoppelung der Europol-Stellen anstrebt. Ein Fall betrifft einen Ex-Cybercrime-Spezialisten, der unmittelbar nach seinem Ausscheiden 2023 zu Maltego Technologies wechselte. Europol weigerte sich, nähere Angaben dazu zu machen. Ein weiteres Unternehmen in Europols Dunstkreis ist Cellebrite, ein israelischer Tech-Riese, der Software zum Extrahieren von Daten aus Mobiltelefonen liefert [8]. Seine Programme wurden in der Vergangenheit etwa zur Überwachung von Journalisten und Aktivisten verwendet. Die Tatsache, dass der Leiter des europäischen Vertriebs von Cellebrite zuvor in leitender Position beim Staatstrojaner-Entwickler NSO Group (Pegasus) [9] tätig war, unterstreicht das Konfliktpotenzial solcher Allianzen.

Zentraler Schauplatz dieser Annäherung sind die jährlich stattfindenden "Research and Industry Days". Dabei handelt es sich um eine 2024 von der Europol eingeführte Plattform, bei der Dutzende von Tech-Firmen und Verbänden ihre KI-basierten Überwachungs- und Datenanalysetools präsentieren. Die dabei vorgestellten Technologien reichen von Systemen zum Ausspähen von Mobiltelefonen von Asylsuchenden bis hin zu fortgeschrittenen Werkzeugen wie dem "Voice Inspector" zur Stimmerkennung, Mitteln gegen Deepfakes oder Drohnen-Schnittstellen. Solche Veranstaltungen sicherten den Teilnehmern ein ungewöhnlich hohes Maß an Vertraulichkeit zu, monieren die Forscher. Sie werten diese Praxis als "präventive Garantie gegen die Freigabe von Informationen", was die Rechenschaftspflicht und die öffentliche Kontrolle der zunehmenden "privat-öffentlichen Polizeiarbeit" bei Europol zusätzlich erschwere.


URL dieses Artikels:
https://www.heise.de/-11072724

Links in diesem Artikel:
[1] https://www.heise.de/news/EU-Datenschuetzer-klagt-gegen-Europol-Befugnis-zur-Massenueberwachung-7272715.html
[2] https://www.heise.de/news/Europols-Mandat-zur-Massenueberwachung-tritt-in-Kraft-7157752.html
[3] https://www.statewatch.org/analyses/2025/behind-closed-doors-europol-s-opaque-relations-with-tech-companies
[4] https://www.heise.de/thema/Palantir
[5] https://www.heise.de/news/Dobrindt-prueft-Einsatz-von-US-Sicherheitssoftware-10504501.html
[6] https://www.heise.de/news/Palantir-Wachsender-Widerstand-gegen-US-Big-Data-Software-fuer-die-Polizei-10351797.html
[7] https://www.heise.de/news/UK-Gesichtserkennung-von-Clearview-unterliegt-europaeischen-Datenschutzregeln-10752341.html
[8] https://www.heise.de/news/Nach-Vorwuerfen-von-Amnesty-Cellebrite-arbeitet-nicht-mehr-mit-Serbien-zusammen-10298936.html
[9] https://www.heise.de/news/EU-Kommission-Nationale-Sicherheit-ist-kein-Blankoscheck-fuer-Spyware-9811288.html
[10] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ heise Security

Monsta FTP: Kritische Lücke ermöglicht Angreifern Schadcode-Ausführung

Von Heise — 10. November 2025 um 14:08
Ausrufezeichen mit Warndreieck

(Bild: solarseven/Shutterstock.com)

In Monsta FTP, einem Web-basierten FTP-Client, können Angreifer durch eine Schwachstelle Schadcode einschleusen und ausführen.

In der Web-basierten Datentransfer-Software Monsta FTP klafft eine Sicherheitslücke. Angreifer können dadurch Schadcode einschleusen und ausführen. Ein Update steht bereit.

Die Schwachsstellenbeschreibung lautet [1]: "Monsta FTP 2.11 und frühere Versionen enthalten eine Schwachstelle, die nicht authentifizierten Nutzern das Hochladen beliebiger Dateien erlaubt. Der Fehler ermöglicht Angreifern, Code auszuführen, indem sie speziell präparierte Dateien von einem bösartigen (S)FTP-Server hochladen" (CVE-2025-34299, CVSS4 9.3, Risiko "kritisch").

Schwachstellen-Analyse führt zu Stirnrunzeln

Die IT-Forscher von watchtowr haben die Lücke entdeckt und eine Analyse [2] mit viel Augenzwinkern dazu veröffentlicht. Von Monsta FTP finden sich mindestens 5000 aus dem Internet zugreifbare Instanzen. Damit kann man etwa auf Inhalte eines externen (S)FTP-Servers zugreifen – Dateien lesen, schreiben und verändern, mit einem nutzerfreundlichen Interface. Die Nutzerbasis besteht etwa aus Finanzinstituten, Unternehmen und auch überambitionierten Einzelnutzern. Für Angreifer ist die Software auch deshalb interessant, da sie in PHP programmiert sei, frotzelt watchtowr.

Interessierte können dort eine Untersuchungskette verfolgen, die von der nicht ganz taufrischen Version 2.10.4 von Monsta FTP ausgeht – aktuell ist der 2.11er-Entwicklungszweig –, da ein großer Teil des Internets nicht die aktuelle Version einsetze. Darin fanden sich drei Sicherheitslücken, die bereits für die Version 2.10.3 bekannt waren. Daher haben die IT-Sicherheitsforscher sich den aktuellen 2.11er-Zweig angesehen, ob die Lücken darin abgedichtet waren.

Die Analysten fanden neue Funktionen im Programmcode, die Filterung etwa für Pfade nachrüsten. Proof-of-Concept-Code zum Missbrauch der SSRF-Schwachstelle CVE-2022-31827 – in Monsta FTP 2.10.3 – funktionierte jedoch immer noch. Die Analyse der Schwachstelle führte dann zur Entdeckung der neuen Sicherheitslücke, die das Ausführen von Schadcode ermöglicht – im Speziellen eine "Pre-Authentication Remote Code Execution", also Ausführen von Schadcode aus dem Netz ohne vorherige Anmeldung.

Monsta FTP 2.11.3 vom 26. August 2025 soll diese Sicherheitslücke korrekt abdichten, erklärt watchtowr. Das Changelog von Monsta FTP [3] schreibt zu dem Release lediglich "Resolved PHP 7.x compatibility issue"; abgedichtete Sicherheitslecks erwähnen die Entwickler nicht.

Datentransfer-Software mit Lücken: Liebling der Cybergangs

Datentransferlösungen wie Monsta FTP kommen etwa zur Verwaltung von Webseiten zum Einsatz, oder auch allgemeiner zum Datenaustausch. Cybergangs wie cl0p nutzen derartige Sicherheitslücken darin aus, um Daten in großem Stil zu kopieren und die betroffenen Unternehmen damit zu erpressen. Mitte 2023 hatte die kriminelle Vereinigung etwa durch eine Sicherheitslücke in MOVEit Transfer Daten bei vielen namhaften Unternehmen und Konzernen [4] abgegriffen.

Einträge auf cl0p-Leaksite im Darknet

Auf der Darknet-Leaksite der Cybergang cl0p sind erneut namhafte Unternehmen als Opfer aufgetaucht.

(Bild: heise medien)

Erst vor wenigen Tagen ist auf der Darknet-Leaksite der cl0p-Bande die Washington Post als Opfer eines Datenabzugs aufgetaucht. Die Washington Post reagierte nicht auf unsere Anfragen dazu; die Täter nennen auch nicht den Umfang und die Art der angeblich kopierten Daten. Noch jünger ist der Eintrag zum Tastatur- und Maus-Hersteller Logitech. Auch hier fehlen etwaige Informationen zu Art und Umfang des Datendiebstahls oder gar eine Bestätigung seitens Logitech. Ob cl0p tatsächlich Daten bei den beiden namhaften Organisationen abgegriffen hat und durch welche Sicherheitslücke in welcher Software, ist derzeit vollkommen unklar.

Cybercrime und Ransomware sind keine Naturkatastrophen, denen man ohnmächtig gegenübersteht. Wer verstanden hat, wie die Angreifer ticken, welche Methoden sie einsetzen und wie die existierenden Schutzmöglichkeiten funktionieren, kann seine IT so absichern, dass deren Schutzmaßnahmen nicht beim ersten falschen Klick in sich zusammenstürzen. Genau dabei hilft das heise security Webinar Die Bedrohung durch Cybercrime – und wie man sich davor schützt [5].


URL dieses Artikels:
https://www.heise.de/-11072415

Links in diesem Artikel:
[1] https://nvd.nist.gov/vuln/detail/CVE-2025-34299
[2] https://labs.watchtowr.com/whats-that-coming-over-the-hill-monsta-ftp-remote-code-execution-cve-2025-34299/
[3] https://www.monstaftp.com/notes/
[4] https://www.heise.de/news/MOVEit-Luecke-Weitere-namhafte-Opfer-der-Cl0p-Cybergang-9202121.html
[5] https://heise-academy.de/webinare/cybercrime_2025?wt_mc=intern.academy.security.web_cybercrime.ticker-6.link.link%C2%A0
[6] https://aktionen.heise.de/heise-security-pro?LPID=39555_HS1L0001_27416_999_0&wt_mc=disp.fd.security-pro.security_pro24.disp.disp.disp
[7] mailto:dmk@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ heise Security

Untersuchung: Elektrobusse in Großbritannien aus China abschaltbar?

Von Heise — 10. November 2025 um 12:12
Bus-Test in einem Bergwerk

Das norwegische ÖPNV-Unternehmen Ruter hat einen E-Bus von Yutong in einem stillgelegten Bergwerk überprüft.

(Bild: Ruter)

Behörden in Großbritannien prüfen, ob chinesische Elektrobusse per Fernzugriff deaktiviert werden können. Die Möglichkeit war in Norwegen entdeckt worden.

Behörden in Großbritannien gehen dem Verdacht nach, dass chinesische Elektrobusse per Fernzugriff deaktiviert werden können. Das Department for Transport arbeitet hierfür laut der Sunday Times [1] mit dem National Cyber Security Centre zusammen. Anlass hierzu gab eine Untersuchung in Norwegen, bei der ein Bus des Herstellers Yutong eine Hacking-Anfälligkeit aufwies. Auch in Dänemark geht man dem Anfangsverdacht nach.

Das öffentlich-rechtliche Verkehrsunternehmen Ruter hatte in Norwegen in Tests herausgefunden [2], dass ein digitaler Zugang für Softwareupdates und Diagnosedaten theoretisch auch dafür genutzt werden könnte, die 850 Yutong-Busse in Norwegen aus der Ferne zu manipulieren. Im Bus eingebaute Kameras könnten allerdings nicht von außen genutzt werden, da sie nicht mit dem Internet verbunden sind.

Remote-Zugang lässt sich isolieren

Ruter hatte den brandneuen Bus im Sommer in einem stillgelegten Bergwerk überprüft, um zu verhindern, dass es äußere Einflüsse gibt, etwa über Mobilfunk. Die Ergebnisse wurden erst vor Kurzem mitgeteilt. Der Test diente dazu, die Sicherheit der E-Busse zu prüfen. Die Untersuchung ergab, dass im Bus eine rumänische SIM-Karte eingebaut ist, die Zugang zum Energie- und Batteriemanagement-System des Busses ermöglicht. Zum Vergleich wurde ein drei Jahre alter Elektrobus des niederländischen Herstellers VDL getestet. Dieser könne nicht aus der Ferne gewartet werden und biete auch keinen entsprechenden digitalen Zugang.

Der Yutong-Bus könnte theoretisch mit einem Softwareupdate lahmgelegt werden. Allerdings gibt Ruter zu bedenken, dass das Modul für den Fernzugang nicht tief in die Systeme des Fahrzeugs integriert sei. Der Kontakt zur Außenwelt lasse sich leicht abklemmen. Auch sei es möglich, vorab Einblick in die gesendeten Aktualisierungen zu erhalten.

Abgeordneter fürchtet "Abhörgeräte"

Yutong erklärte laut der Times, dass sich das Unternehmen strikt an Gesetze und Standards der Betriebsländer halte. Daten würden nur für die fahrzeugbezogene Wartung und Optimierung genutzt. Zudem sei der Zugang durch Verschlüsselung und Zugriffskontrollen geschützt. Zugriff sei nur mit Kundenautorisierung möglich. Auch würden die EU-Datenschutzgesetze strikt eingehalten.

Laut britischen Medien sind etwa 700 Busse von Yutong auf britischen Straßen unterwegs, hauptsächlich in Glasgow, Nottingham und Südwales. Von BYD, ebenfalls ein chinesischer Hersteller, sind fast 2500 Busse in Großbritannien im Einsatz, davon über 1000 in London. Yutong entwickelt derzeit einen Doppeldecker-Elektrobus, der den Londoner Standards entsprechen soll. Bislang gibt es jedoch noch keine Bestellungen.

Die Sorge in Großbritannien fußt vor allem auf den angespannten Beziehungen mit China. Der konservative Abgeordnete Sir Iain Duncan Smith etwa fürchtet "Abhörgeräte" auf britischen Straßen.


URL dieses Artikels:
https://www.heise.de/-11072255

Links in diesem Artikel:
[1] https://www.thetimes.com/business-money/companies/article/chinese-buses-uk-kill-switch-00rhwlrsr
[2] https://ruter.no/en/ruter-with-extensive-security-testing-of-electric-buses
[3] https://www.heise.de/newsletter/anmeldung.html?id=ki-update&wt_mc=intern.red.ho.ho_nl_ki.ho.markenbanner.markenbanner
[4] mailto:mki@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ c't-Themen

Kommentar zur KI-Blase: Sam Altman mimt den Oppenheimer des 21. Jahrhunderts

Von Heise — 10. November 2025 um 16:48

Trotz Milliardenverlusten und KI-Blasen-Alarm steigen die Kurse weiter. KI ist das neue Manhattan-Projekt der USA, meint Hartmut Gieselmann.

Weltweit reiben sich Ökonomen und Anleger die Augen: OpenAI meldet zweistellige Milliardenverluste pro Quartal, und jeder noch so kleine YouTuber mit Anlegertipps warnt inzwischen vor dem Platzen der KI-Blase. Und doch pumpen Investoren weiter Geld in KI, während OpenAI-Chef Sam Altman erklärt, die Betriebskosten interessierten ihn nicht im Geringsten [1]. Wie ist diese Diskrepanz zwischen Horrorzahlen und ungebrochener Investitionsfreude zu erklären?

Die Strategie des „Wachstums, koste es, was es wolle“ ist altbekannt: Amazon, Uber, Netflix – sie alle verbrannten in den ersten Jahren Kapital, um Märkte zu erobern. Aber ihre Verluste bewegten sich im einstelligen Milliardenbereich pro Jahr, nicht bei über elf Milliarden in einem einzigen Quartal. Und sie hatten Geschäftsmodelle, bei denen Skaleneffekte irgendwann die Kosten drückten.

OpenAI dagegen betreibt eine Technologie, deren variable Kosten – Chips, Strom, Rechenzentren – mit jeder Generationsstufe steigen. Laut einer Analyse [2] der Unternehmensberatung Bain wäre bis 2030 in der KI-Branche ein globaler Jahresumsatz von zwei Billionen Dollar (sic!) nötig, um die benötigte Rechenleistung zu finanzieren. Die Lücke ist so groß, dass sie mit Abomodellen schlicht nicht zu schließen ist. Sie ist ein klares Signal an alle potenziellen Konkurrenten: Ihr könnt hier nicht mitspielen, ohne euch zu ruinieren.

Trotzdem zieht niemand den Stecker. Warum?

OpenAI geht es nicht darum, bloß ein neuer Player der globalen Plattformökonomie zu werden. Es geht vielmehr um geopolitische Machtsicherung. Die USA behandeln fortgeschrittene KI inzwischen wie ein nationales Infrastrukturprojekt [3]. Es ist für sie das geopolitische Großprojekt des 21. Jahrhunderts, mit dem sie ihre Dominanz sichern wollen.

Palantir-Chef Alexander Karp hat eine solche nationale Großanstrengung in seinem Buch „The Technological Republic“ offen gefordert. Und Trumps Entscheidung, die leistungsfähigsten Nvidia-Chips exklusiv in den USA zu halten [4], zeigt das unverblümt. Das Weiße Haus hat im Herbst bereits angekündigt, den Ausbau von Rechenzentren als „kritische Infrastruktur“ zu priorisieren. Was hier entsteht, ähnelt eher dem Manhattan-Projekt als dem nächsten iPhone aus dem Silicon Valley.

Wie beim Atomprogramm der 40er Jahre entsteht eine technologisch, politisch und finanziell abgeschirmte Großstruktur, die nur unter staatlicher Protektion funktionsfähig ist. Es gelten dann andere Regeln: Nvidia, Microsoft, OpenAI und Co. werden gegen ausländische Konkurrenz abgeschirmt, rechtlich privilegiert und politisch getragen. Die Verluste sind keine betriebswirtschaftlichen Fehlplanungen, sondern Vorleistungen für ein Machtinstrument, das später kaum noch einholbar ist. Deshalb verwundert es nicht, dass Altman mit seinen nationalen Ausbauplänen und seiner demonstrativen Gleichgültigkeit gegenüber den gigantischen Kosten auftritt, als stünde er an der Spitze eines neuen Manhattan-Projekts.

Wer die technologische Infrastruktur kontrolliert, bestimmt die Standards, Protokolle und Abhängigkeiten der nächsten Jahrzehnte. Und die USA haben in ihrer Geschichte mehrfach bewiesen, dass sie zur Absicherung technologischer und wirtschaftlicher Vorherrschaft selbst vor gravierenden Kollateralschäden nicht zurückschrecken und geopolitische Prioritäten über ökologische und gesellschaftliche Folgen stellen. Die absehbaren Schäden des KI-Ausbaus für Umwelt und Klima gelten in Washington als verkraftbarer Preis.

Strategische Warnungen vor dem Crash

Die offenen Anspielungen der CEOs wie Mark Zuckerberg [5] auf das mögliche Platzen der KI-Blase sind in diesem Kontext kein Alarmruf, sondern strategisch platzierte PR. Wer öffentlich vor einer Überbewertung warnt, signalisiert Investoren, dass nur die größten Player stabil genug sind, um einen Crash zu überstehen. Das erschwert kleineren Konkurrenten die Finanzierung und senkt deren Übernahmepreis, sobald die Kurse in den Keller rauschen.

Angesichts dieses Gigantismus muss Europa einen anderen Weg einschlagen als die USA. Weder Gigawatt-Rechenzentren noch milliardenschwere Chipfabriken sind eine realistische Option; ökologisch wären sie ein Desaster. Souveränität heißt stattdessen, die Kontrolle über Standards, Schnittstellen und Zugänge zu behalten: offene Modelle, offene Daten, gemeinsame europäische Compute-Cluster, klare Interoperabilitätsvorgaben und eine demokratische Aufsicht über die KI-Systeme, die in Wirtschaft und Verwaltung eingesetzt werden.

Die Schweiz zeigt mit dem Apertus-Programm, dass ein solcher Weg möglich ist [6]. So könnte sich Europa langfristig vom KI-Tropf der USA abnabeln, ohne den Kontinent in eine zweite Rechenzentrumswüste nach dem Vorbild Arizonas zu verwandeln.


URL dieses Artikels:
https://www.heise.de/-10794233

Links in diesem Artikel:
[1] https://www.heise.de/news/Altmans-Reaktion-auf-OpenAIs-Milliardenverlust-Es-reicht-10967280.html
[2] https://www.heise.de/news/Warnungen-vorm-Platzen-der-KI-Blase-nehmen-zu-10749627.html
[3] https://www.heise.de/news/US-Regierung-will-KI-Rechenzentren-viel-schneller-ans-Stromnetz-anschliessen-10845638.html
[4] https://www.heise.de/news/Trump-Nvidias-leistungsfaehigster-KI-Chip-Blackwell-nur-fuer-die-USA-11005660.html
[5] https://www.heise.de/news/Mark-Zuckerberg-haelt-Platzen-der-KI-Blase-fuer-moeglich-10667274.html
[6] https://www.heise.de/hintergrund/Schweizer-Sprachmodell-Apertus-So-sieht-EU-konforme-transparente-KI-aus-10638501.html
[7] https://www.heise.de/ct
[8] mailto:hag@ct.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Apple zeigt, wie App-Entwickler Liquid Glass einsetzen

Von Heise — 10. November 2025 um 16:34
App-Umbau für Liquid Glass

App-Umbau für Liquid Glass: Die Anwendung des US-Senders CNN.

(Bild: Apple / CNN)

Apples nach wie vor umstrittenes neues Designsystem wird in immer mehr Anwendungen verwendet. Der Konzern hat nun eine Beispielsammlung für Devs publiziert.

Mit Liquid Glass [1] hat Apple allen seinen Betriebssystemen einen neuen Look verpasst. Das Problem: Apps, die darauf noch nicht vorbereitet sind, fallen gegebenenfalls deutlich aus dem Rahmen, teilweise gibt es zudem auch Grafikfehler, wenn man sie auf den neuen Systemen ausführt. Developer müssen ihre Programme also möglichst anpassen. Wie das unter iOS 26, iPadOS 26 und macOS 26 aussehen kann, hat Apple nun in einer neuen Galerie auf seiner Entwickler-Website [2] demonstriert, die über ein Dutzend Apps in "Vorher / Nachher"-Ansicht demonstriert. Hier sollen sich Developer Inspiration holen – und gegebenenfalls die Angst vor notwendigen Anpassungen verlieren.

Leichte bis komplexe Anpassungen

Zu sehen ist etwa die App der Süßigkeitenkette Crumbl. Diese nutzt die durchgehende Scrollmöglichkeit für Inhalte, die erstmals die Dynamic Island abdeckt, zeigt neue Overlay-Menüs und die Integration der neuen Tab-Leiste. Ähnlich umgebaut wurde Tide Guide für Surfer, wo die verschiedenen Elemente Glaseffekte auslösen, die allerdings teils unschön ineinander übergehen – ein allgemeines Problem bei Liquid Glass. Grow Pal zeigt auf der Apple Watch durchsichtige Hintergründe samt Tasten (Standard unter watchOS 26), die Sonnenstands-App Lumy einen neuen glasigen Schieberegler. Ähnliche neuartige Animationselemente gibt es auch bei Sky Guide (Sternengucker-Werkzeug) und Photoroom (KI-Bildeditor) zu sehen.

Linearity Curve (Vektorgrafik) auf dem iPad bekam neue UI-Elemente mit den Liquid-Glass-typischen Abrundungen. Die Kreditkarten-Tracking-App CardPointers (macOS) bekam neue Farbverläufe und Glaskarten, wirkt unter Liquid Glass sogar etwas aufgeräumter. Die Optik von OmniFocus 4 (Taskmanager) auf dem iPad wurde nur minimal mit neuen Overlays angepasst. Die Schreib-App Essayist zeigt die Liquid-Glass-Abrundungen und neue Overlay-Menüs.

Umgestaltung kostet Zeit und Geld

Alles in allem gelingt es Apple mit der Galerie durchaus, Interesse an der Liquid-Glass-Umgestaltung zu wecken. Die Grundfrage bleibt allerdings, warum die neue Designsprache ausgerechnet zu diesem Zeitpunkt kommt – während Apple in Sachen KI derart stark zurückliegt [3].

Zudem kosten die Anpassungen Entwickler sowohl Zeit als auch Geld. "Teams jeder Größe nutzen das neue Design und Liquid Glass, um natürliche, reaktionsschnelle Erlebnisse auf allen Apple-Plattformen zu schaffen", lobt sich Apple dazu selbst.


URL dieses Artikels:
https://www.heise.de/-11071320

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Liquid-Glass-Apples-neue-Oberflaeche-fuer-iOS-26-macOS-26-und-Co-im-Detail-10487350.html
[2] https://developer.apple.com/design/new-design-gallery/
[3] https://www.heise.de/news/Fuer-eine-Milliarde-US-Dollar-im-Jahr-Siri-kriegt-wohl-ein-Google-Gemini-Herz-11067255.html
[4] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[5] https://www.heise.de/mac-and-i
[6] mailto:bsc@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Nintendo-App mit Store: Spiele, Zubehör, Merch auf iPhone und Android

Von Heise — 10. November 2025 um 13:28
Nintendo-App, hier auf dem iPhone

Nintendo-App, hier auf dem iPhone: "Für Dich an einem Ort."

(Bild: Nintendo)

Der japanische Spielekonzern betreibt schon seit 2020 in Japan eine eigene Shopping-App. Die landet nun auch im Westen – inklusive EU.

Nintendo hat eine offizielle Einkaufs-App für iOS und Android vorgelegt. Die zuvor nur in Japan erhältliche Anwendung namens Nintendo Store ist im App Store [1] sowie im Play Store [2] herunterladbar und wird mit dem Slogan "Alles von Nintendo. Für Dich an einem Ort" beworben. Nintendo möchte damit zu einer Art Amazon für das eigene Angebot werden – über die App kann man unter anderem direkt Konsolen, Spiele und verschiedene Merchandising-Artikel bei den Japanern erwerben. Die App steht in den meisten EU-Ländern inklusive Deutschland, Großbritannien, USA sowie Kanada zur Verfügung. Neben der iOS- und Android-Variante ist auch eine iPad-Version [3] herunterladbar.

Shoppen dann doch im Web

In der Praxis ist die Bedienung allerdings noch recht unansehnlich: Statt direkt in der Nintendo-Store-App Käufe abschließen zu können, wird man schließlich ins Web umgeleitet. Immerhin ist die Optik in der App auf die Mobilnutzung ausgelegt. Eine Nintendo-ID ist notwendig, wenn man auf vorhandene Daten zugreifen will – etwa die Spielaktivität.

Infos erstrecken sich auf Switch, Switch 2 sowie Wii U und sogar Nintendo 3DS – wobei es hier erst ab 2020 los geht. Recht nützlich: Man kann eine Wunschliste erstellen und erhält dann eine Benachrichtigung, wenn ein Titel verfügbar ist. Weiterhin umfasst die App ein Inhalteangebot, das neue Nachrichten verbreitet.

Nintendo Music, Nintendo Today! und mehr

Nintendo hat bereits andere Apps im Angebot, darunter eine für die Switch, eine Nintendo-Music-App für Spielemusik, eine Beaufsichtigungs-App für Eltern plus "Nintendo Today!" mit einem animierten Kalender und Nachrichten zur Marke – Teile davon landen jetzt auch in der Nintendo-Store-App.

Die Anwendung ist kostenlos. Wie üblich gilt, dass man vor einem Kauf prüfen sollte, ob Nintendo für seine Produkte wirklich den besten Preis verlangt – oft zeigen Preisvergleiche [4] wie der von Heise, dass es je nach Produkt anderswo günstiger ist. Die Anzahl von Nintendo-Titeln auf Mobilgeräten bleibt unterdessen eingeschränkt, da der Hersteller auf seine eigene Hardware setzt. So gibt es auf dem iPhone aktuell "Animal Crossing: Pocket Camp" und "Mario Kart Tour". Weiterhin verfügbar sind "Super Mario Run" und "Fire Emblem Heroes".


URL dieses Artikels:
https://www.heise.de/-11070779

Links in diesem Artikel:
[1] https://apps.apple.com/de/app/nintendo-store/id1495746988
[2] https://play.google.com/store/apps/details?id=com.nintendo.znej&hl=de
[3] https://apps.apple.com/de/app/nintendo-store/id1495746988?platform=ipad
[4] https://preisvergleich.heise.de/?cs_id=1206858352&ccpid=hocid-mac-and-i
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Mac & i ff.org

Fitness+-Dienst bei Apple: Zu viele Kündigungen, zu wenig Kunden?

Von Heise — 10. November 2025 um 12:46
Apple Fitness+

Apple Fitness+ kombiniert Inhalte mit verschiedenen Apple-Geräten.

(Bild: Apple)

10 Euro im Monat kosten Apples Sportvideos. Intern gibt es angeblich Erwägungen, die Zukunft von Fitness+ zu überdenken.

Apples Sportdienst Fitness+ [1] scheint intern bei Apple unter Beobachtung zu stehen. Das Angebot sei eines der schwächsten digitalen Dienste, schreibt die Finanznachrichtenagentur Bloomberg [2] unter Berufung auf informierte Kreise. Der 10 Euro teure Dienst (Jahrespreis: 79 Euro) bietet ein großes Angebot an Sportvideos. Diese sind mit Apples Geräten wie dem iPhone, dem Apple TV oder der Apple Watch verknüpft – man kann sich also beispielsweise während eines Kurses live einblenden lassen, wie Herzfrequenz oder Kalorienverbrauch sind.

Umbau beim Management

Dem Bericht zufolge leidet Fitness+ unter einer hohen Rate an Nutzerfluktuation ("high churn") und beim Umsatz komme auch nicht viel herum. Die Zukunft des Dienstes sei daher "under review", so Bloomberg. Allerdings lasse sich das Angebot kostengünstig betreiben und Apple wolle einen "Backlash" vermeiden, wenn es einfach eingestellt würde. "Es gibt genügend Loyalität von einer kleinen Fanbasis [für den Dienst]."

Aktuell stehen Managementveränderungen an. Apples Gesundheitschefin Sumbul Desai soll die Gesamtleitung des Dienstes in ihr Portfolio übernehmen [3] – zusammen mit anderen gesundheitsrelevanten Bereichen. Desai berichtet direkt an Dienstechef Eddy Cue. Es könne daher "frischen Druck" geben, dass Fitness+ seine Ergebnisse verbessert.

Interne Streitigkeiten?

Im Sommer hatte es einen Bericht der New York Times [4] gegeben, laut dem es interne Spannungen bei Fitness+ gegeben haben soll. Dem Chef der Abteilung wurde "Bullying" vorgeworfen und eine ehemalige Mitarbeiterin verklage Apple deshalb. Der iPhone-Hersteller ließ die Angaben zurückweisen. Eine interne Untersuchung habe "keine Beweise für Fehlverhalten" erbracht. Der New-York-Times-Bericht enthalte "viele unrichtige Behauptungen und Falschdarstellungen", so Apple.

Fitness+ hatte zuletzt nur wenige Fortschritte gemacht. Der Dienst erhält zwar regelmäßig neue Inhalte, Hardwareideen wurden aber bislang nicht umgesetzt. So können Konkurrenten wie Peloton direkt auf eigene Produkte wie Standräder oder Laufbänder zugreifen, die Apple nicht im Portfolio hat – stattdessen muss das Unternehmen auf Anbindungsmöglichkeiten zur Apple Watch hoffen, die diverse Hersteller immer noch nicht umgesetzt haben. Das führt dann etwa dazu, dass man Workouts im Gym nicht korrekt in Apple Health ablegen kann.


URL dieses Artikels:
https://www.heise.de/-11071674

Links in diesem Artikel:
[1] https://www.heise.de/tests/Ein-Plus-an-Fitness-Apple-Fitness-im-Test-10302385.html
[2] https://www.bloomberg.com/news/newsletters/2025-11-09/apple-iphone-satellite-plans-image-texting-third-party-apps-low-cost-macbook-mhrq10p2
[3] https://www.heise.de/news/Nach-Abgang-von-Jeff-Williams-Apple-baut-Management-um-10751285.html
[4] https://www.heise.de/news/Nach-NYT-Bericht-Apple-sieht-keinen-toxischen-Arbeitsplatz-bei-Fitness-10590567.html
[5] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[6] https://www.heise.de/mac-and-i
[7] mailto:bsc@heise.de

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

Atomkraft: US-Startup Valar sammelt 130 Millionen Dollar für modulare Reaktoren

Von Bernd Müller — 10. November 2025 um 17:00

Bernd Müller

SMR-Text und kleine Ikonen von Kernkraftwerken auf natürlichem Hintergrund.

(Bild: wasanajai / Shutterstock.com)

Das kalifornische Startup will bis 2026 seinen ersten Testreaktor in Betrieb nehmen und plant langfristig Tausende Anlagen.

Die USA erleben einen Boom bei kleinen Atomkraftwerken. Ein Beispiel dafür ist das kalifornische Start-up Valar Atomics. Innerhalb eines Jahrzehnts will es Tausende kleine, modulare Reaktoren bauen. Dafür hat es jetzt 130 Millionen Dollar eingesammelt, wie Bloomberg berichtet [1].

Angeführt wird die Finanzierungsrunde von Snowpoint Ventures, einem Risikokapital-Fonds für Technologie-Startups. Zu den Investoren zählen aber auch Persönlichkeiten wie Palmer Luckey, Tech-Unternehmer und Gründer von Anduril Industries, sowie Shyam Sankar von Palantir.

Utah-Reaktor soll bis zum 4. Juli Energie liefern

Im September begann Valar im US-Bundesstaat Utah mit dem Bau seines ersten Testreaktors. Ziel ist es [2], bis zum 4. Juli 2026 nachzuweisen, dass er 100 Kilowatt thermischer Energie erzeugen kann.

"Unser Ziel in der Series-A-Phase ist es, mit einem selbst entwickelten Kernreaktor erstmals Kritikalität zu erreichen und damit thermische Energie zu erzeugen ", sagte Valar-Gründer Isaiah Taylor gegenüber Bloomberg.

Die Technologie basiert auf TRISO-Brennstoff, Helium-Kühlung und Graphit. Der Reaktor arbeitet bei 800 Grad Celsius. Die produzierte Wärme soll an Kunden aus der Industrie verkauft werden, die Stahl oder Zement herstellen.

In dem Prozess entsteht auch Wasserstoff, den Valar vor Ort mit Kohlendioxid zu sauberem Kraftstoff kombinieren will.

Langfristig plant Valar die Massenproduktion kleiner modularer Reaktoren für sogenannte Gigasites, um Rechenzentren für künstliche Intelligenz [3] und Industrieunternehmen mit Strom zu versorgen.

Doug Philippone von Snowpoint Ventures sieht auch militärische Anwendungen: "Mit einem solchen Reaktor könnte man einen ganzen Stützpunkt mit Strom versorgen."

Atomkraft-Boom durch KI-Nachfrage

Der wachsende Energiebedarf von Rechenzentren treibt die Atomkraft-Renaissance an. Laut Bloomberg Intelligence werden die USA bis 2050 rund 350 Milliarden Dollar in Kernenergie [4]investieren.

Die Unternehmensfinanzierung für Nuklear-Startups stieg 2025 auf über eine Milliarde Dollar. Milliardäre wie Bill Gates, Sam Altman und Jeff Bezos setzen auf Atom-Startups.

Doch Skepsis bleibt. Steve Blank, Professor an der Stanford University, warnt laut Bericht:

„Ich möchte nicht der alte Mann sein, der sagt: ‚Runter von meinem Rasen‘. Aber wir sollten verstehen, dass bei etwas, das eine Halbwertszeit von Tausenden Jahren hat, die Idee, schnell voranzukommen und etablierte Sicherheitsstandards zu umgehen, hier nicht gelten sollte.“

Valar gehört zu mehreren Unternehmen, die den jahrelangen Genehmigungsprozess für kleine modulare Reaktoren der Nuclear Regulatory Commission rechtlich anfechten. Bisher sind weltweit nur zwei kleine, modulare Reaktoren kommerziell in Betrieb – in Russland und China.

Herausforderung Brennstoffversorgung: US-Produktion soll Engpässe beheben

Ein zentrales Problem ist die Versorgung mit HALEU, also hochgradig schwach angereichertem Uran. Die Firma Centrus Energy ist aktuell das einzige in den USA zugelassene Unternehmen zur HALEU-Produktion, berichtete [5] Bloomberg.

In der Anlage in Ohio sind nur 16 Zentrifugen in Betrieb, die jährlich etwa 900 Kilogramm produzieren. Das Energieministerium schätzt allerdings, dass die US-Nachfrage bis 2035 auf 50 Tonnen pro Jahr steigen könnte.

Die Anlage bietet Platz für 11.000 Zentrifugen. Bis zur vollen Kapazität würden sechs bis sieben Jahre vergehen, sagte Matt Snider, Leiter der Centrus-Anlage.

Politik drückt aufs Tempo

Die Regierung versucht, den Aufbau einer heimischen Brennstoff-Lieferkette zu beschleunigen. Die Notwendigkeit dafür hat schon der ehemalige US-Präsident Joe Biden erkannt. Mit Importbeschränkungen sollten heimische Unternehmen animiert werden, die Lieferkette selbst zu bedienen.

Denn aktuell kontrolliert Russland [6]knapp 44 Prozent der weltweiten Kapazitäten zur Anreicherung von Kernbrennstoffen. Die USA erhalten auch 20 Prozent des Brennstoffs der eigenen Reaktoren aus Russland.

Dieses Vorhaben ließ sich der US-Kongress noch unter der Biden-Administration rund 3,4 Milliarden US-Dollar kosten. Noch ist es allerdings nicht ausgegeben, sondern wartet noch darauf, vom Energieministerium verteilt zu werden.

Unter Donald Trump wird die Förderung der Lieferkette für Kernbrennstoffe und der Bau von neuen Reaktoren mit Nachdruck verfolgt [7]. Im Mai erließ er vier Durchführungsverordnungen, um die Leistung kleiner, modularer Reaktoren (SMR) zu vervierfachen.


URL dieses Artikels:
https://www.heise.de/-11072780

Links in diesem Artikel:
[1] https://www.bloomberg.com/news/articles/2025-11-10/nuclear-startup-backed-by-luckey-lockheed-raises-130-million
[2] https://www.utahbusiness.com/press-releases/2025/09/17/valar-atomics-breaks-ground-test-reactor-utah-san-rafael-energy-lab-oed/
[3] https://www.heise.de/tp/article/Kuenstliche-Intelligenz-Wo-Investoren-die-besten-Chancen-finden-11069700.html
[4] https://www.heise.de/tp/article/Atomkraft-USA-schliessen-80-Milliarden-Abkommen-mit-Westinghouse-fuer-Reaktorbau-10965936.html
[5] https://www.bloomberg.com/news/features/2025-09-03/advanced-nuclear-fuel-market-emerging-after-us-sets-first-delivery
[6] https://www.heise.de/tp/article/Mehr-als-nur-Exportgeschaeft-Wie-Atomtechnik-Russland-Verbuendete-sichert-10711850.html
[7] https://www.reuters.com/business/energy/trump-nuclear-fuel-program-set-kickstart-us-supply-chain--reeii-2025-10-29/

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

TSMC-Umsätze verlangsamen sich: Zweifel an KI-Boom wachsen

Von Marcel Kunzmann — 10. November 2025 um 14:20

Marcel Kunzmann

TSMC Logo an einem Gebäude

TSMC mit Sitz in Taiwan ist die weltweit wichtigste Chipschmiede

(Bild: ToyW/Shutterstock.com)

Taiwans größter Chiphersteller meldet schwächstes Wachstum seit Februar 2024. Experten warnen vor Marktkorrektur.

Taiwan Semiconductor Manufacturing Company (TSMC) hat im Oktober ein verlangsamtes Umsatzwachstum verzeichnet, was neue Fragen zur Nachhaltigkeit des Booms um künstliche Intelligenz [1] aufwirft. Der weltgrößte Auftragsfertiger für Halbleiter meldete [2] einen Anstieg der monatlichen Erlöse um 16,9 Prozent – das schwächste Wachstum seit Februar 2024.

Die Zahlen erreichen zunehmend nervöse Märkte angesichts der aktuell hohen Bewertungen von Technologieaktien. Analysten erwarten [3] für das laufende Quartal im Durchschnitt ein Umsatzwachstum von 16 Prozent bei TSMC, wie die Finanznachrichtenagentur Bloomberg berichtet.

Warnsignale trotz Milliardeninvestitionen

Vergangene Woche erlebten Technologieaktien in Asien einen plötzlichen Einbruch, der Anleger daran erinnerte, dass die Rallye bei KI- und Halbleiterwerten möglicherweise vor einem kurzfristigen Höhepunkt steht. Führungskräfte der Wall Street haben vor einer überfälligen Marktkorrektur gewarnt. Michael Burrys Scion Asset Management gab bekannt, Leerverkaufspositionen gegen Nvidia [4] eingegangen zu sein.

Dennoch bleiben Branchenführer optimistisch. Meta Platforms, Alphabet, Amazon und Microsoft planen zusammen Ausgaben von mehr als 400 Milliarden US-Dollar für den KI-Ausbau im kommenden Jahr – ein Anstieg von 21 Prozent gegenüber 2025. Die Unternehmen wollen sich damit Führungspositionen im Wettlauf um neue Technologien sichern.

Jensen Huang, Geschäftsführer von Nvidia, erklärte am Samstag, sein Unternehmen wachse "von Monat zu Monat, immer stärker". Nvidia ist der wichtigste Lieferant von KI-Chips für große Technologiekonzerne.

Während seiner zweitägigen Taiwan-Reise traf Huang TSMC-Chef C.C. Wei und bat um zusätzliche Chip-Lieferungen, während große Chip-Designer um begrenzte Kapazitäten des in Hsinchu ansässigen Unternehmens konkurrieren. Ohne TSMC sei Nvidias Erfolg nicht möglich, so Huang [5].

Kapazitäten bleiben knapp

TSMC fungiert als zentraler Chiphersteller nicht nur für Nvidia, sondern auch für Konkurrenten wie Advanced Micro Devices und Qualcomm. Zudem produziert das Unternehmen Prozessoren für Apples iPhones und andere Geräte.

Huangs Optimismus teilen seine Wettbewerber. Qualcomm-Chef Cristiano Amon sagte vergangene Woche gegenüber Bloomberg TV, die Welt unterschätze, wie groß KI werden wird.

Im Oktober hatte Wei gegenüber Analysten erklärt, TSMCs Kapazitäten seien weiterhin sehr knapp. Das Unternehmen arbeite hart daran, die Lücke zwischen Nachfrage und Angebot zu verringern.

Trotz der verlangsamten Wachstumsraten haben TSMC-Aktien seit Jahresbeginn etwa 37 Prozent zugelegt. Die monatlichen Umsatzzahlen bieten Investoren [6]nur begrenzte Einblicke, da sie lediglich einen Monat des Geschäftsverlaufs abdecken.


URL dieses Artikels:
https://www.heise.de/-11072449

Links in diesem Artikel:
[1] https://www.heise.de/tp/article/GenAI-verschlingt-40-Milliarden-Dollar-ohne-messbaren-Nutzen-11071758.html
[2] https://pr.tsmc.com/english/news/3267
[3] https://www.bloomberg.com/news/articles/2025-11-10/tsmc-monthly-sales-growth-slows-as-ai-demand-moderates?embedded-checkout=true
[4] https://www.heise.de/tp/article/5-Billionen-Dollar-Marktwert-Nvidia-erreicht-was-niemand-zuvor-schaffte-10966138.html
[5] https://www.reuters.com/world/china/nvidia-ceo-huang-sees-strong-demand-blackwell-chips-2025-11-08/
[6] https://www.heise.de/tp/article/Kuenstliche-Intelligenz-Wo-Investoren-die-besten-Chancen-finden-11069700.html

Copyright © 2025 Heise Medien

Adblock test (Why?)

✇ Telepolis

US-Haushalt: Durchbruch mit bitterem Beigeschmack für Demokraten

Von Marcel Kunzmann — 10. November 2025 um 11:30

Marcel Kunzmann

Das US-Kapitol vor dunklen Wolken

Der längste Regierungsshutdown in der US-Geschichte geht zu Ende

(Bild: Rix Pix Photography/Shutterstock.com)

Ende des Shutdowns? Nach 40 Tagen Stillstand haben acht Demokraten den Weg für eine Übergangsfinanzierung geebnet. Doch der Kompromiss spaltet.

Der US-Senat hat am Sonntagabend den ersten Schritt zur Beendigung des längsten Regierungsstillstands in der Geschichte der USA unternommen. Mit 60 zu 40 Stimmen votierten die Senatoren dafür, ein Finanzierungspaket voranzubringen, das die Regierungsgeschäfte wieder aufnehmen könnte.

Acht Senatoren aus dem demokratischen Lager durchbrachen dabei die Blockadehaltung ihrer Partei und stimmten gemeinsam mit den Republikanern für das Gesetzespaket. Dieses würde die meisten Bundesbehörden bis Januar finanzieren und damit den seit 40 Tagen andauernden Stillstand beenden, der Hunderttausende Bundesangestellte in unbezahlten Urlaub geschickt hat.

Gesundheitssubventionen bleiben Streitpunkt

Der Kompromiss löste jedoch heftige Kritik innerhalb der Demokratischen Partei aus. Viele Demokraten zeigten sich empört darüber, dass ihre Kollegen von der zentralen Forderung der Partei abgerückt waren: der Verlängerung von Krankenversicherungssubventionen, die zum Jahresende auslaufen und für Millionen Amerikaner zu steigenden Beiträgen führen würden.

Senator Chuck Schumer aus New York, der demokratische Minderheitsführer, der seine Partei über einen Monat lang zusammengehalten hatte, lehnte den Deal ab. "Diese Gesundheitskrise ist so schwerwiegend, so dringend, so verheerend für die Familien zu Hause, dass ich diesen Übergangshaushalt nicht guten Gewissens unterstützen kann", sagte Schumer vor dem Senat.

Das Kompromisspaket enthält lediglich eine Zusage von Senator John Thune, dem republikanischen Mehrheitsführer aus South Dakota, im Dezember über eine einjährige Verlängerung der Gesundheitssubventionen abstimmen zu lassen. Viele Demokraten hatten jedoch wochenlang erklärt, dass eine solche Zusage unzureichend sei, da ein entsprechendes Gesetz im republikanisch kontrollierten Kongress kaum Aussichten auf Erfolg habe.

Demokratische Abweichler rechtfertigen Kurswechsel

Senator Angus King aus Maine, ein Unabhängiger, der mit den Demokraten stimmt und zu den Hauptverhandlungsführern gehörte, erklärte, die Länge des Stillstands und die dadurch verursachten Belastungen hätten die Überlegungen einiger seiner Kollegen verändert.

Senator Tim Kaine aus Virginia, einer der kritischen demokratischen Überläufer, begründete seine Unterstützung mit einer Bestimmung im Übergangshaushalt, die während des Stillstands erfolgte Entlassungen rückgängig macht und beurlaubten Arbeitern Nachzahlungen garantiert. "Diese Gesetzgebung wird Bundesangestellte vor grundlosen Kündigungen schützen", erklärte Kaine.

Neben King und Kaine stimmten auch die Senatoren Dick Durbin aus Illinois, John Fetterman aus Pennsylvania, Maggie Hassan und Jeanne Shaheen aus New Hampshire sowie Catherine Cortez Masto und Jacky Rosen aus Nevada für das Paket.

Trump schaltet sich in Debatte ein

Präsident Donald Trump mischte sich erneut in die Diskussion ein und forderte auf seiner Plattform Truth Social, die Krankenversicherungssubventionen durch Direktzahlungen an Einzelpersonen zu ersetzen.

Er bezeichnete die Subventionen als "Glücksfall für die Krankenversicherungsgesellschaften und eine Katastrophe für das amerikanische Volk".

Weitere Hürden im Kongress

Das Finanzierungspaket muss noch weitere Verfahrensschritte im Senat durchlaufen, bevor es zur Abstimmung im Repräsentantenhaus gelangt und schließlich von Trump unterzeichnet wird. Repräsentantenhaus-Minderheitsführer Hakeem Jeffries aus New York erklärte bereits, dass die Demokraten im Repräsentantenhaus keinen solchen Deal unterstützen würden.

Der Kompromiss umfasst eine Übergangsfinanzierung bis Januar sowie drei separate Ausgabengesetze für Programme in den Bereichen Landwirtschaft, Militärbau und Legislativbehörden für den Großteil des Jahres 2026. Senator Susan Collins, die republikanische Vorsitzende des Haushaltsausschusses aus Maine, betonte, dass alle Bundesangestellten einschließlich Militärangehörigen und Grenzschutzbeamten ihre ausstehenden Löhne erhalten würden.

Das Paket verzichtet auf die meisten der tiefgreifenden Ausgabenkürzungen, die Trump in seinem diesjährigen Haushaltsentwurf vorgeschlagen hatte, enthält aber keine Erwähnung der Gesundheitssubventionen, die die Demokraten zum Kernpunkt des Stillstands gemacht hatten.


URL dieses Artikels:
https://www.heise.de/-11072165

Copyright © 2025 Heise Medien

Adblock test (Why?)

❌