Kategorie: Nachrichten
So bleiben deine Verschlüsselungsschlüssel außerhalb der Hände von Big Tech
Echte Sicherheit beginnt dort, wo Bequemlichkeit endet – indem du deine Verschlüsselungsschlüssel aus der Cloud heraushältst und in deinen eigenen Händen behältst.
Rick Findlay
Als das FBI Zugang zu drei Laptops erlangen wollte, die mit einem Pandemie-Betrugsfall auf Guam in Verbindung standen, bemühten sie weder Hacker noch High-End-Forensik. Sie riefen Microsoft an. Innerhalb weniger Wochen übergab das Unternehmen die digitalen Schlüssel, die die Geräte öffneten – seine eigenen BitLocker-Wiederherstellungsschlüssel, von Microsofts Servern abgerufen.
Dieser Moment, still und leise in United States v. Tenorio vergraben, markiert das erste bekannte Mal, dass Bundesermittler Zugang zu verschlüsselten Windows-Computern erhielten – nicht, indem sie sie knackten, sondern indem sie den Hersteller um Hilfe baten. Für jeden, der dachte, BitLocker bedeute „verschlossen“, wurde hier das Kleingedruckte fällig.
BitLocker soll jede Datei auf einem Windows-Laufwerk durch vollständige Laufwerksverschlüsselung schützen.
Nutzer bemerken das selten – und noch weniger ist klar, dass, wenn sie sich mit einem Microsoft-Konto angemeldet haben, ihre Wiederherstellungsschlüssel „aus Bequemlichkeit“ in Microsofts Cloud hochgeladen wurden. Bequemlichkeit bedeutete in diesem Fall, dass das FBI sie mit einem Durchsuchungsbefehl abrufen konnte.
Microsoft bestätigte die Zusammenarbeit. „Während die Schlüsselwiederherstellung Bequemlichkeit bietet, birgt sie auch das Risiko unerwünschten Zugriffs, daher glaubt Microsoft, dass Kunden am besten in der Lage sind zu entscheiden … wie sie ihre Schlüssel verwalten“, sagte ein Sprecher. Diese Aussage klingt nach Selbstbestimmung – obwohl die Entscheidung durch Standardeinstellungen, die tief in Windows verborgen sind, längst getroffen war.
Das Unternehmen sagt, es erhalte etwa 20 solcher Anfragen pro Jahr, häufig von Strafverfolgungsbehörden, die Zugang zu verschlüsselten Laufwerken suchen. Manche können nicht erfüllt werden, weil viele Nutzer ihre Schlüssel nie synchronisiert haben – aber wenn es möglich ist, kommt Microsoft dem nach.
Dieser Fall war die erste dokumentierte Instanz, in der BitLocker über offizielle Kanäle entsperrt wurde. Jahrelang schworen Ingenieure, es gebe keine „Hintertüren“. Technisch hatten sie recht. Stattdessen gab es eine Vordertür.
Seit der Veröffentlichung von Windows 10 wurde BitLocker auf vielen neuen PCs automatisch aktiviert – oft ohne dass Nutzer es merken.
Während der Einrichtung ermutigt Windows nachdrücklich dazu, sich mit einem Microsoft-Konto anzumelden, statt ein rein lokales Konto zu erstellen. Tut ein Nutzer das, lädt BitLocker still und leise den Wiederherstellungsschlüssel des Geräts auf Microsofts Server hoch.
Microsoft stellt dieses Design als Komfortfunktion dar. Wenn ein Nutzer sein Passwort vergisst, den Zugriff verliert oder ein Systemfehler auftritt, kann der in der Cloud gespeicherte Wiederherstellungsschlüssel genutzt werden, um das Gerät zu entsperren und wieder Zugriff auf Dateien zu erhalten. Für die meisten Nutzer passiert das unsichtbar im Hintergrund.
Der Kompromiss wird selten ausdrücklich genannt. Indem Microsoft den Wiederherstellungsschlüssel speichert, behält das Unternehmen die technische Möglichkeit, das Gerät zu entsperren. Die Verschlüsselung bleibt mathematisch stark, aber die Kontrolle über die Schlüssel wird mit einem Dritten geteilt. Ab diesem Punkt hängt der Zugriff auf die Daten nicht nur von Kryptografie ab, sondern von Unternehmenspolitik und Rechtsverfahren.
Als Microsoft das zum Standard machte
Diese Änderung begann mit Windows 10, das 2015 veröffentlicht wurde. Automatische Geräteverschlüsselung und cloudbasierte Speicherung von Wiederherstellungsschlüsseln wurden zunehmend üblich, während Microsoft Nutzer stärker zu konto-basierten Anmeldungen drängte.
Mit jeder nachfolgenden Windows-Version wurde der Anmeldeprozess mit Microsoft-Konto prominenter, und Optionen für lokale Konten wurden schwerer zu finden.
Offline-Schlüsselspeicherung und rein lokale Konten existieren weiterhin, aber sie sind nicht mehr der Standardpfad und leicht zu übersehen, wenn ein Nutzer nicht weiß, wonach er suchen muss.
Das Ergebnis ist, dass Millionen Nutzer nun auf Verschlüsselungssysteme angewiesen sind, bei denen ihre Schlüssel außerhalb ihrer direkten Kontrolle gespeichert werden – oft ohne jemals klar darüber informiert worden zu sein.
Warum das ein Datenschutzproblem ist
Verschlüsselung schützt Daten nur so lange, wie die Schlüssel ausschließlich in den Händen des Nutzers bleiben. In vielen modernen Windows-Konfigurationen ist diese Bedingung nicht mehr erfüllt.
Weil Microsoft BitLocker-Wiederherstellungsschlüssel speichert, kann das Unternehmen rechtlich dazu gezwungen werden, sie an Regierungen zu übergeben, die über es Jurisdiktion haben. Das ist kein hypothetisches Risiko mehr.
Dies scheint der erste öffentlich bekannte Fall zu sein, in dem Microsoft direkt Verschlüsselungsschlüssel an US-Strafverfolgungsbehörden geliefert hat.
Sobald die Schlüssel bereitgestellt wurden, erhielten Ermittler vollständigen Zugriff auf die Geräte – nicht nur auf bestimmte Dateien, die in einem Durchsuchungsbefehl genannt waren. Die Verschlüsselung verlangsamte oder begrenzte die Durchsuchung nicht. Sie fiel einfach weg.
Diese Realität untergräbt die Vorstellung von Verschlüsselung als harter technischer Barriere. Stattdessen wird Zugriff zu einer politischen Entscheidung, vermittelt durch ein Unternehmen, das auf rechtliche Anforderungen reagiert. Aus Datenschutzsicht ist dieser Unterschied wichtig. Starke Mathematik hilft nicht, wenn jemand anderes die Tür öffnen kann.
Warum Microsoft sich dadurch von anderen Unternehmen abhebt
Apples Umgang mit Verschlüsselung hängt vom Gerät ab. iPhones sind so entworfen, dass Apple nicht auf die Schlüssel zugreifen kann, die die auf dem Gerät gespeicherten Daten schützen. Dieses Setup wurde 2016 öffentlich getestet, als das Unternehmen sich weigerte, dem FBI beim Entsperren der iPhones zu helfen, die bei den Schießereien von San Bernardino verwendet wurden. Apple hatte nicht die technische Möglichkeit, dem nachzukommen.
Mac-Computer folgen einem anderen Modell. Wenn Nutzer iCloud-basierte Wiederherstellung aktivieren, kann Apple ihnen helfen, über ihr iCloud-Konto wieder Zugriff zu erhalten. In diesem Fall ist Wiederherstellung möglich, aber nur, weil der Nutzer sich bewusst dafür entschieden hat. Apple speichert nicht automatisch Verschlüsselungsschlüssel und hält keinen universellen Zugriff auf Mac-Daten vor.
Google und Meta haben sich in ähnliche Richtungen bewegt, indem sie Backups in ihren Cloud-Systemen mit Schlüsseln verschlüsseln, die die Unternehmen selbst nicht abrufen können. Wenn Behörden Entschlüsselung verlangen, gibt es nichts, was die Unternehmen übergeben könnten.
Microsofts Design geht den entgegengesetzten Weg. Sein konto-basiertes BitLocker-System lädt Wiederherstellungsschlüssel automatisch hoch, wenn ein Nutzer sich mit einem Microsoft-Konto anmeldet. Das stellt sicher, dass Microsoft auf rechtmäßige Anforderungen reagieren kann – bedeutet aber auch, dass Verschlüsselung von der Kooperation des Unternehmens abhängt.
Alternativen, um Verschlüsselungsschlüssel in den eigenen Händen zu behalten
Für Nutzer, die volle Kontrolle über ihre Verschlüsselung wollen, ohne dass Microsoft, Apple oder sonst jemand einen Ersatzschlüssel hält, gibt es zuverlässige und gut etablierte Optionen. Diese Systeme erfordern mehr Aufwand bei der Einrichtung, beseitigen aber die stille Abhängigkeit, die mit cloudbasierter Wiederherstellung einhergeht.
VeraCrypt
Was es ist: VeraCrypt ist ein kostenloses, Open-Source-Verschlüsselungsprogramm für Windows, macOS und Linux. Es entstand aus dem eingestellten TrueCrypt-Projekt und enthält moderne Sicherheitsverbesserungen mit aktiver Community-Wartung.
Wie es funktioniert: Nutzer können ein verschlüsseltes Volume erstellen oder ein gesamtes Laufwerk verschlüsseln. VeraCrypt erzeugt die Schlüssel lokal auf dem Gerät und lädt sie nie irgendwohin hoch. Du setzt das Passwort oder eine Schlüsseldatei selbst und bist vollständig dafür verantwortlich, sie sicher aufzubewahren. Wenn du sie verlierst, sind die Daten endgültig weg, weil niemand sonst sie wiederherstellen kann.
Warum es wichtig ist: Weil VeraCrypt mit keinem Cloud-Dienst verbunden ist, gibt es keine dritte Partei, die die Daten entsperren könnte. Strafverfolgungsbehörden können keinen Wiederherstellungsschlüssel per Vorladung verlangen, weil es keinen gibt außer dem, den du besitzt. Es ist transparent, gut geprüft und unter Sicherheitsprofis anerkannt.
Am besten für: Nutzer, die vollständige Autonomie wollen und kein Problem damit haben, ihre Schlüssel selbst zu verwalten oder verschlüsselte Laufwerke manuell einzubinden. Es ist weniger bequem als BitLocker, aber der Vorteil ist volle Kontrolle.
Vorsicht: Wenn du VeraCrypt für vollständige Laufwerksverschlüsselung nutzt, stelle sicher, dass du den Bootloader korrekt konfigurierst und wichtige Dateien sicherst. Bewahre dein Passwort oder deine Schlüsseldatei an einem sicheren Offline-Ort auf, da Wiederherstellung ohne sie unmöglich ist.
Linux mit LUKS (Linux Unified Key Setup)
Was es ist: LUKS ist der Standard für vollständige Laufwerksverschlüsselung in den meisten Linux-Distributionen, darunter Ubuntu, Fedora, Debian und Arch. Es ist in den System-Installer der meisten modernen Linux-Versionen integriert.
Wie es funktioniert: LUKS verschlüsselt ganze Partitionen oder Laufwerke. Der Schlüssel wird lokal erzeugt und verlässt das Gerät nie. Es gibt keine Cloud-Synchronisierung und keine Beteiligung eines Unternehmens. Zugriff hängt vollständig von dem Passwort ab, das du bei der Einrichtung festlegst.
Warum es wichtig ist: Weil der Schlüssel lokal ist, kann keine Organisation dazu gezwungen werden, das System zu entsperren. Die Verschlüsselung existiert unabhängig von jeder Unternehmensinfrastruktur, und es gibt keine Methode zur Fernwiederherstellung.
Am besten für: Datenschutzorientierte Nutzer, die bereits Linux verwenden oder lernen möchten. LUKS bietet die stärkste mögliche Garantie exklusiver Kontrolle über verschlüsselte Daten.
Vorsicht: Wenn du ein Laptop nutzt, kombiniere LUKS mit einer starken Passphrase und Secure Boot, um physische Manipulation zu verhindern. Sichere deinen LUKS-Header separat, da ein Verlust die Wiederherstellung unmöglich macht.
macOS FileVault
Was es ist: FileVault ist Apples integriertes System zur vollständigen Laufwerksverschlüsselung für macOS. Es verschlüsselt das gesamte Laufwerk mit XTS-AES-128 mit einem 256-Bit-Schlüssel.
Wie es funktioniert: Während der Einrichtung bietet macOS zwei Wiederherstellungsoptionen:
- Den Wiederherstellungsschlüssel mit Apple über iCloud speichern, was Fernwiederherstellung ermöglicht.
- Den Wiederherstellungsschlüssel selbst behalten, ohne dass irgendwo anders eine Kopie gespeichert wird.
Die zweite Option stellt sicher, dass Apple deinen Mac nicht entsperren kann. Die Schlüssel bleiben nur auf deinem Gerät.
Warum es wichtig ist: FileVault bietet starken Schutz, wenn es korrekt konfiguriert ist. Anders als BitLocker lädt Apple Wiederherstellungsschlüssel nicht automatisch hoch. Die Verschlüsselung ist nahtlos in macOS integriert und läuft nach Aktivierung im Hintergrund.
Am besten für: Mac-Nutzer, die zuverlässige vollständige Laufwerksverschlüsselung wollen, ohne externe Tools zu nutzen. Es balanciert Bedienbarkeit und Nutzerkontrolle – vorausgesetzt, der Wiederherstellungsschlüssel wird lokal verwaltet.
Vorsicht: Verknüpfe FileVault-Wiederherstellung nicht mit deiner Apple-ID, wenn du volle Unabhängigkeit willst. Speichere den Wiederherstellungsschlüssel offline und getrennt vom Computer. Wenn du sowohl Schlüssel als auch Passwort verlierst, sind die Daten dauerhaft unzugänglich.
Verschlüsselte Container und Tools auf Dateiebene
Nicht jeder braucht vollständige Laufwerksverschlüsselung. Manchmal geht es darum, bestimmte Dateien oder Ordner zu schützen, besonders wenn sie in der Cloud gespeichert oder zwischen Geräten geteilt werden. Mehrere Tools bieten diese Flexibilität, während die Schlüssel vollständig in deinen Händen bleiben.
Cryptomator
Was es ist: Cryptomator verschlüsselt einzelne Ordner statt ganzer Laufwerke. Es wurde mit Cloud-Speicherung im Blick entwickelt, damit Nutzer Dateien schützen können, bevor sie zu Diensten wie OneDrive, Google Drive oder Dropbox hochgeladen werden.
Wie es funktioniert: Dateien werden lokal verschlüsselt und in einem „Vault“ gespeichert. Beim Synchronisieren in die Cloud werden nur die verschlüsselten Versionen hochgeladen. Die Schlüssel verlassen dein Gerät nie. Der Cloud-Anbieter sieht nur verschlüsselten Datenmüll und Dateinamen.
Warum es wichtig ist: Cryptomator ermöglicht die Nutzung von Cloud-Speicher, ohne Privatsphäre an den Anbieter abzugeben. Es unterstützt Windows, macOS, Linux, iOS und Android. Es ist Open Source, kostenlos nutzbar und wurde unabhängig sicherheitsgeprüft.
Am besten für: Dokumente, Backups oder Ordner, die zwischen Geräten geteilt werden. Es passt für Nutzer, die Cloud-Dienste brauchen, aber volle Kontrolle über ihre Schlüssel wollen.
Vorsicht: Cryptomator schützt vor externem Zugriff, verhindert aber keinen Zugriff, solange der Vault geöffnet ist. Sperre den Vault immer, wenn du ihn nicht nutzt.
age
Was es ist: Age (ausgesprochen wie „A-G-E“) ist ein leichtgewichtiges Verschlüsselungswerkzeug für Dateien und Skripte. Es wurde als einfachere und modernere Alternative zu älteren Tools wie GPG entwickelt.
Wie es funktioniert: Es unterstützt passwortbasierte Verschlüsselung und Public-Key-Verschlüsselung. Es gibt keine Konten, keine Cloud-Verbindungen und keine Hintergrunddienste. Verschlüsselung geschieht direkt auf dem System des Nutzers.
Warum es wichtig ist: Age ist transparent, minimalistisch und leicht zu prüfen. Es wird in Entwicklungs- und DevOps-Umgebungen широко verwendet, wo Zuverlässigkeit und Einfachheit wichtiger sind als Automatisierung.
Am besten für: Technische Nutzer, die direkte Kontrolle wollen und Kommandozeilen-Tools bevorzugen. Ideal zum sicheren Übertragen oder Speichern kleiner Dateimengen.
Vorsicht: Age ist absichtlich schlank. Es verwaltet keine Schlüssel für dich und bietet keine grafische Oberfläche. Wenn du deinen Schlüssel verlierst, sind die Daten dauerhaft unzugänglich.
7-Zip
Was es ist: 7-Zip ist ein weit verbreiteter Dateipacker, der AES-256-Verschlüsselung für komprimierte Archive unterstützt.
Wie es funktioniert: Nutzer erstellen ein passwortgeschütztes Archiv, und 7-Zip verschlüsselt die Inhalte und – falls gewählt – auch die Dateinamen. Der Schlüssel wird aus dem Passwort abgeleitet und nirgendwo sonst gespeichert.
Warum es wichtig ist: 7-Zip ist einfach, schnell und vielen bereits vertraut. Es erfordert keinen Systemzugriff auf Betriebssystemebene und keine Cloud-Integration.
Am besten für: Schutz kleiner Datei-Sets, Dokumente oder Backups. Es ist kein Ersatz für vollständige Laufwerksverschlüsselung, aber nützlich für portable oder temporäre Datensicherung.
Vorsicht: Die Sicherheit hängt vollständig vom gewählten Passwort ab. Ein schwaches Passwort macht die Verschlüsselung leicht angreifbar.
Hardwarebasierte Optionen
Für diejenigen, die Verschlüsselung vom Betriebssystem getrennt halten möchten, bieten hardwarebasierte Tools eine zusätzliche Kontrollschicht.
Verschlüsselte externe Laufwerke mit integriertem Tastenfeld
Was sie sind: Externe Laufwerke mit eingebauter Hardwareverschlüsselung und physischem Tastenfeld.
Wie sie funktionieren: Verschlüsselung und Entschlüsselung passieren vollständig im Controller des Laufwerks. Der Nutzer gibt eine PIN direkt am Laufwerk ein, bevor es an einen Computer angeschlossen wird. Das Betriebssystem sieht den Schlüssel nie, und es ist keine Software nötig, um die Daten zu entsperren.
Warum es wichtig ist: Diese Geräte nehmen den Computer und das Betriebssystem aus der Vertrauenskette. Selbst ein kompromittierter PC kann ohne korrekte PIN nicht auf den Inhalt zugreifen.
Am besten für: Transport oder Archivierung sensibler Daten und für Nutzer, die sicheren, portablen Speicher brauchen.
Hardware-Sicherheitsschlüssel
Was sie sind: Geräte wie YubiKeys oder Nitrokeys, die kryptografische Zugangsdaten für Authentifizierung speichern.
Wie sie funktionieren: Sie enthalten nicht direkt deine verschlüsselten Daten, dienen aber als hardwarebasierte Faktoren zum Entsperren von Systemen oder zum Verwalten verschlüsselter Backups. Sie stellen sicher, dass nur jemand mit dem physischen Schlüssel Zugriff auf geschützte Daten erhält.
Warum es wichtig ist: Sie verringern die Abhängigkeit von Passwörtern und cloudbasierter Wiederherstellung. Selbst wenn Zugangsdaten gestohlen werden, verhindert das Fehlen des physischen Schlüssels den Zugriff.
Am besten für: Hinzufügen einer Hardware-Sicherheitsschicht zu Passwortmanagern, verschlüsselten Containern oder Login-Systemen.
Wenn du bei Windows bleiben musst
Es ist möglich, die Angriffsfläche zu reduzieren, während man im Microsoft-Ökosystem bleibt – das Ergebnis ist jedoch ein Kompromiss und keine echte Lösung.
Schritte:
- Erstelle ein lokales Windows-Konto statt eines Microsoft-Kontos.
- Aktiviere BitLocker manuell statt automatisch während der Einrichtung.
- Speichere den Wiederherstellungsschlüssel offline, auf Papier oder einem externen Laufwerk.
- Lade den Schlüssel niemals hoch und synchronisiere ihn nicht mit Microsofts Servern.
Das begrenzt die Fähigkeit des Unternehmens, Anfragen zu erfüllen, erfordert aber ständige Wachsamkeit. Es mildert das Problem, statt es zu beseitigen.
Was alle sichereren Alternativen gemeinsam haben
- Kein automatisches Hochladen von Verschlüsselungsschlüsseln in die Cloud.
- Kein konto-basiertes Schlüssel-„Escrow“.
- Kein Unternehmen, das still und leise einem Durchsuchungsbefehl nachkommen kann.
- Unbequemlichkeit wird als Sicherheitsmaßnahme verstanden, nicht als Fehler.
Die Kernregel, die du dir merken solltest
Verschlüsselung schützt dich nicht vor Regierungen, Konzernen oder Angreifern. Schlüsselbesitz tut es.
Wenn jemand anderes deine Schlüssel herausgeben kann, kontrollierst du deine Daten nicht.
Die BitLocker-Offenlegung zeigt, wie sehr moderne Privatsphäre von Standards statt von Entscheidungen geprägt ist. Verschlüsselung kann vorhanden, aktiv und technisch solide sein und Nutzer trotzdem mit weniger Kontrolle zurücklassen, als sie annehmen. Diese Lücke entsteht still, durch Einrichtungsabläufe und Designannahmen, die Wiederherstellbarkeit gegenüber Autonomie bevorzugen.
Was am meisten zählt, sind nicht Marken oder Versprechen, sondern Struktur. Systeme, die Zugriff zentralisieren, zentralisieren zwangsläufig Macht. Sobald Zugriff von Vermittlern abhängt, wird Privatsphäre bedingt und Kräften außerhalb der Kontrolle des Nutzers unterworfen.
Es gibt keine perfekte Lösung und keine risikofreie Konfiguration. Starker Datenschutz erfordert Bewusstsein, Aufwand und die Bereitschaft, Unbequemlichkeit zu akzeptieren.
Nutzer, denen Privatsphäre wichtig ist, müssen Verschlüsselung als etwas behandeln, das sie aktiv verwalten – nicht als etwas, das ihnen einfach gegeben wird.
Luxusvilla für Somalis: Der deutsche Traum an der Ostsee
Dreizehn Personen, ein angeblich prügelnder Ehemann, eine Fluchtgeschichte von Somalia über Ägypten bis Kiel – und am Ende ein Millionenhaus direkt an der Ostsee. Der “deutsche Traum” auf Steuerzahlerkosten für eine 13-köpfige Familie aus Somalia wurde wahr. Ein Medienbericht aus 2022 geht aktuell erneut viral und entlarvt die Zustände in Buntland.
Im buntesten Deutschland aller Zeiten wurden (und werden) die kuriosesten “Fluchtgründe” akzeptiert, um einen Asylstatus zu erhalten. Nicht nur politische, religiöse, sexuelle oder ethnische Verfolgung und dergleichen gelten als Asylgrund, sondern augenscheinlich auch ein prügelnder Ehemann. Dies zeigt das Beispiel einer 13-köpfigen Familie aus Somalia, die über Ägypten und weitere sichere Drittstaaten bis nach Kiel gelangt ist. Die Kieler Nachrichten berichteten 2022; in den sozialen Netzen sorgt der Fall aktuell erneut für Empörung.
Einer der Haupttreiber: ein reicher Unternehmer aus der Region. Die Unterbringung: im Elternhaus des Unternehmers – eine Villa direkt an der Ostsee, in der knapp 8.400 Einwohner zählenden Gemeinde Heikendorf. Und wer bezahlt die Miete für dieses Objekt, welches sich Durchschnittsdeutsche selbst mit zwei Einkommen nicht leisten können? Selbstverständlich der Steuerzahler. Und den Rest des Lebensunterhalts darf die Allgemeinheit ebenso tragen.
Bei der Familie handelt es sich um die 44-jährige Mutter samt elf Kindern und sogar noch einem Enkelkind dazu. Diese durften laut Bericht – vom deutschen Sozialstaat versorgt – in einem Haus leben, das fünf große Schlafzimmer, zwei Küchen, drei Bäder und einen großen Garten hat. “Großzügig” bereitgestellt vom gutmenschelnden Unternehmer Ulrich Fries, der selbst in der Asylindustrie tätig ist. Er kauft nämlich Wohnungen an, um sie an Asylmigranten weiterzuvermieten.
Für die Somalis ist der “deutsche Traum” wahrgeworden. Ein riesiges Haus, umfangreiche Sozialleistungen und auch die Gesundheitsversorgung und die Bildung wird von den Steuerzahlern übernommen. Dass dafür sämtliche Regeln und Vorschriften (was ist mit dem Dubliner Abkommen und den grundlegenden Richtlinien für Asylgründe?) maximal gebeugt wurden – wen interessiert das in Buntland schon?
Fakten statt Angst: Redaktioneller Kurswechsel bei Zeitungen zeigt Durchbruch des Klima-Realismus‘ in Großbritannien
Ein Artikel in Carbon Brief (CB) mit dem Titel „UK newspaper editorial opposition to climate action overtakes support for first time” (Erstmals überwiegt in britischen Zeitungsartikeln die Ablehnung von Klimaschutzmaßnahmen gegenüber deren Befürwortung) dokumentiert einen deutlichen Wandel hin zu einem realistischen Umgang mit dem Klimawandel in UK: Zum ersten Mal seit CB damit begonnen hat, Zeitungsartikel zu verfolgen, äußern sich mehr britische Zeitungsartikel skeptisch gegenüber der alarmistischen Klimadiskussion und hinterfragen die Sinnhaftigkeit verschiedener Maßnahmen zur Bekämpfung des Klimawandels, als dass sie Behauptungen über Klimakatastrophen und Einschränkungen des Energieverbrauchs befürworten. Unabhängig davon, wie man zu der Darstellung von CB steht, ist der zugrunde liegende Trend real, über den berichtet wird – und steht im Einklang mit einem breiteren, globalen Anstieg des Klimarealismus‘.
Die folgende Graphik von CB zeigt diese Verschiebung deutlich:
Man beachte, dass diese Verschiebung im Jahr 2022 begann, wobei der stärkste Rückgang bei alarmistischen Artikeln und der größte Anstieg bei Artikeln zu verzeichnen war, die eine realistischere Einschätzung des Klimawandels und der Klimapolitik befürworteten. Diese Entwicklung setzte sich 2024 fort und war 2025 vollständig abgeschlossen.
Auf internationaler Ebene hat die zunehmende globale Präsenz des Heartland Institute eine sichtbare Rolle bei diesem Wandel gespielt. Die offizielle Gründung von Heartland UK/Europe, beschrieben* in „The Heartland Institute Solidifies Its Global Impact by Founding Heartland UK & Europe” (Das Heartland Institute festigt seinen globalen Einfluss durch die Gründung von Heartland UK & Europe), reflektiert die wachsende Nachfrage in UK und in Europa nach faktenbasierter Kritik an Klimaalarmismus und überzogenen politischen Maßnahmen. Die Leitung von Heartland UK/Europe unter Lois Perry hat den Schwerpunkt auf Transparenz, Kosten-Nutzen-Analysen und den Unterschied zwischen gemessenen Klimatrends und spekulativen Worst-Case-Modellen gelegt – Botschaften, die bei Redakteuren und Kommentatoren, die der Netto-Null-Orthodoxie zunehmend skeptisch gegenüberstehen, auf Resonanz stoßen.
[*In deutscher Übersetzung hier. A. d. Übers.]
Diese Veränderung kam nicht aus heiterem Himmel, sondern ist das klare Ergebnis der Strategien, die von Heartland UK/Europe eingeführt worden waren, verbunden mit einer wachsenden internationalen Skepsis gegenüber der Notwendigkeit kostspieliger und disruptiver „Klimaschutzmaßnahmen”.
Ein perfektes Beispiel für ein Ereignis, das diese Veränderung vorangetrieben hat, ist die jüngste Gegenveranstaltung zum Weltwirtschaftsforum in Davos, die vom Heartland Institute organisiert wurde und bei der Folgendes verkündet worden war:
Das Heartland Institute veranstaltet vom 19. bis 23. Januar in Zürich das World Prosperity Forum, bei dem internationale Führungskräfte und politische Entscheidungsträger zusammenkamen, um die globalistische, linke Agenda zu hinterfragen, die jedes Jahr beim Weltwirtschaftsforum vorangetrieben wird.
Während das Weltwirtschaftsforum eine zentralisierte, von oben nach unten gerichtete Vision für die Weltwirtschaft fördert, vertritt das World Prosperity Forum eine auf Wohlstand und Freiheit ausgerichtete Vision, die auf freien Märkten, individueller Freiheit und steigendem Lebensstandard basiert.
In den Vereinigten Staaten hat der Klimarealismus an Boden gewonnen, da Wähler und Politiker zunehmend skeptisch gegenüber kostspieligen „Netto-Null”-Vorgaben sind, die weitreichende Vorteile versprachen, diese aber nicht einbrachten, sondern stattdessen zu höheren Energiepreisen und einer Instabilität des Stromnetzes führten. Die Rücknahme oder Schwächung wichtiger Klimainitiativen der US-Bundesregierung während der Trump-Jahre – in Verbindung mit dem Rückzug der USA aus mehreren symbolträchtigen internationalen Verpflichtungen – hat die Aura der Unvermeidbarkeit durchbrochen, die einst die globale Klimapolitik umgab. Seitdem hat sich die Debatte ausgeweitet, und die Annahme, dass es „keine Alternative” zu umfassenden Klimaschutzmaßnahmen gibt, hat sich abgeschwächt.
Es ist bemerkenswert, dass CB selbst in dem Artikel einräumt, dass die meisten kritischen Leitartikel nicht die Existenz des Klimawandels bestreiten, sondern vielmehr politische Maßnahmen in Frage stellen – was CB als „Skepsis gegenüber den Maßnahmen” bezeichnet. Diese Unterscheidung ist für den Aufstieg des Klimarealismus‘ von zentraler Bedeutung. Faktenbasierte Websites wie Climate at a Glance und Climate Realism sind voll von datengestützten Beispielen, die zeigen, dass viele Schlagzeilen über sich verschärfende Extreme, beschleunigte Bedrohungen durch den Anstieg des Meeresspiegels oder bevorstehende Kipppunkte nicht durch langfristige Beobachtungen gestützt werden. Das Ergebnis ist eine wachsende Bereitschaft unter Redakteuren zu hinterfragen, ob teure Klimapolitik durch die Beweislage gerechtfertigt ist.
Carbon Brief bezeichnet diesen Trend als „Gegenreaktion“, aber eine andere Interpretation ist, dass er entweder den Triumph der Wahrheit über die Lügen im Laufe der Zeit oder eine normale demokratische Korrektur reflektiert. Da Behauptungen über eine bevorstehende Katastrophe mit den tatsächlichen Ergebnissen kollidieren – stabiles oder sich verbesserndes Wohlergehen der Menschen, rückläufige klimabedingte Todesfälle und widerstandsfähige Volkswirtschaften –, überprüfen Medienunternehmen derzeit, ob angstbasierte Botschaften noch glaubwürdig sind. Diese Neubewertung ist nicht nur in UK, sondern in ganz Europa, Nordamerika und darüber hinaus zu beobachten.
In diesem Sinne unterstreicht der Artikel von Carbon Brief unbeabsichtigt eine positive Entwicklung: Fakten beginnen, mit Angst zu konkurrieren. Klimarealismus – basierend auf beobachteten Daten, dem historischen Kontext und der wirtschaftlichen Realität – ist nicht mehr auf eine Handvoll abweichender Stimmen beschränkt. Er wird zunehmend Teil der Mainstream-Debatte, verstärkt durch Organisationen wie The Heartland Institute und Heartland UK/Europe und untermauert durch die wachsende Zahl von Belegen, die bei Climate at a Glance und Climate Realism zusammengestellt wurden. Die Welt nimmt dies zur Kenntnis, und die Medienberichterstattung beginnt endlich aufzuholen.
Übersetzt von Christian Freuer für das EIKE
Anmerkung des Übersetzers: Also zumindest hierzulande kann ich diesen Kurswechsel in den Medien noch nicht erkennen. Aber vielleicht kommt das ja demnächst.
Der Beitrag Fakten statt Angst: Redaktioneller Kurswechsel bei Zeitungen zeigt Durchbruch des Klima-Realismus‘ in Großbritannien erschien zuerst auf EIKE – Europäisches Institut für Klima & Energie.
„Ösi-Ampel“ am Ende: Herbert Kickl (FPÖ) fordert Neuwahlen

Die Dreierkoalition in Wien, auch „Ösi-Ampel“ genannt, gerät zunehmend unter Druck. FPÖ-Chef Herbert Kickl hat Neuwahlen gefordert. Auf Facebook warf er der Regierung unter Bundeskanzler Christian Stocker (ÖVP) vor, den Bezug zur Bevölkerung verloren zu haben und zentrale Probleme des Landes nicht zu lösen.
Kickl verwies auf die anhaltende Teuerung in Österreich sowie allgemein auf die wachsende Unsicherheit in der Bevölkerung. Die Bundesregierung in Wien agiere untätig und schiebe Verantwortung vor sich her. Statt konkreter Lösungen liefere sie nur Ausreden und Durchhalteparolen.
Beim „Neujahrstreffen“ der FPÖ hatte Kickl seinen jubelnden Anhängern zuvor versprochen, dass seine „Volkskanzlerschaft“ näher rücke. Er erklärte 2026 zum Jahr der Freiheitlichen. „Jetzt ist es Zeit, dass der blaue Blitz einschlägt“, sagte der FPÖ-Chef mit Blick auf die Parteifarbe. Die Dreierkoalition aus ÖVP, SPÖ und linksgrünen Liberalen, die seit knapp einem Jahr in Wien regiert, degradierte Kickl zur „Verlierer-Ampel“.
The post „Ösi-Ampel“ am Ende: Herbert Kickl (FPÖ) fordert Neuwahlen appeared first on Deutschland-Kurier.
Pentagon plant massive Ausweitung der Waffenproduktion zur Aufrechterhaltung des amerikanischen Imperiums
Paul Dragu
Das Pentagon hat gerade seine Nationale Verteidigungsstrategie 2026 veröffentlicht. Die Regierung bekennt sich darin zu einem gewissen Grad an US-Beteiligung oder -Interesse in jedem Teil der Welt. Interessanterweise stellt die Strategie die interventionistische Außenpolitik des Weißen Hauses als mit Präsident Donald Trumps angeblicher „America First“-Agenda im Einklang stehend dar.
Die Ziele des Pentagons bestehen diesem Dokument zufolge darin, das Heimatland zu verteidigen, die westliche Hemisphäre zu beherrschen, China abzuschrecken und gleichzeitig die asiatischen Märkte für Amerika offen zu halten sowie wahrgenommene Bedrohungen in ihrem Käfig zu halten – und das alles, während Verbündete dabei unterstützt werden, militärisch stärker zu werden. Die Idee dahinter ist, dass eine von den USA geführte Hegemonie besser funktioniert, wenn die Verbündeten stark sind. Das Ziel ist nichts Geringeres als die Aufrechterhaltung der amerikanischen Vorherrschaft in der Welt.
Steigerung der Waffenproduktion
Die Strategie legt außerdem einen starken Schwerpunkt auf die Ausweitung der Waffenproduktion. „Wir müssen wieder das weltweit führende Arsenal werden – eines, das nicht nur für uns selbst, sondern auch für unsere Verbündeten und Partner in großem Maßstab, schnell und auf höchstem Qualitätsniveau produzieren kann“, heißt es in dem Dokument. „Um dies zu erreichen, werden wir erneut in die US-Rüstungsproduktion investieren, Kapazitäten ausbauen, Innovatoren stärken, neue technologische Fortschritte wie künstliche Intelligenz (KI) übernehmen und veraltete Politiken, Praktiken, Vorschriften und andere Hindernisse beseitigen, die der Art und dem Umfang der [erforderlichen] Produktion für unsere Prioritäten im Wege stehen.“
Das Dokument beginnt mit einer scharfen Kritik an früheren Regierungen, denen vorgeworfen wird, Amerikas Niedergang beaufsichtigt zu haben. Die Vereinigten Staaten gingen aus dem Zweiten Weltkrieg in einer besseren wirtschaftlichen und militärischen Lage hervor als jedes andere Land der Welt, „doch anstatt diese hart erarbeiteten Vorteile zu bewahren und zu pflegen, haben unsere Führung nach dem Kalten Krieg und das außenpolitische Establishment sie vergeudet“. Darüber hinaus:
Anstatt die Interessen der Amerikaner zu schützen und voranzubringen, öffneten sie unsere Grenzen, vergaßen die Weisheit der Monroe-Doktrin, gaben Einfluss in unserer Hemisphäre ab und lagerten Amerikas Industrie aus, einschließlich der industriellen Basis der Verteidigung … auf die sich unsere Streitkräfte verlassen. Sie schickten Amerikas tapfere Söhne und Töchter von einem orientierungslosen Krieg in den nächsten, um Regime zu stürzen und Nationen auf der halben Welt neu aufzubauen, wodurch sie die Einsatzbereitschaft unseres Militärs untergruben und die Modernisierung verzögerten.
Doch nun werde Amerika nicht länger „versuchen, alle Probleme der Welt zu lösen“. Schluss mit der Verschwendung „unserer militärischen Vorteile und der Leben, des Wohlwollens und der Ressourcen unseres Volkes in großspurigen Nation-Building-Projekten“, die die regelbasierte internationale Ordnung aufrechterhalten. Vorbei seien die Zeiten, in denen Amerikas Führung törichterweise geglaubt habe, „dass eine Bedrohung für eine Person auf der anderen Seite der Welt dasselbe sei wie eine Bedrohung für einen Amerikaner“.
Es ist verlockend, dies als Satire zu lesen. Die Lösung der Probleme der Welt scheint genau die Außenpolitik des Trump-Weißen Hauses zu sein. Wie sonst lässt sich die fortgesetzte Einmischung in das Ukraine-Desaster erklären? Oder das Bombardieren eines Landes im Nahen Osten, das keine Bedrohung für das Heimatland darstellt? Oder das Anstacheln einer Revolution in eben diesem Land?
Die westliche Hemisphäre
Die Regierung plant, die volle Kontrolle über Amerikas Nachbarschaft, die westliche Hemisphäre, zu übernehmen. Dazu gehört die Garantie des „US-militärischen und kommerziellen Zugangs zu Schlüsselregionen, insbesondere dem Panamakanal, [dem Golf von Mexiko] und Grönland“. Der Teil über den Panamakanal ist besonders legitim, da dieser von den Vereinigten Staaten gebaut wurde, nur um später auf äußerst fragwürdige Weise aufgegeben zu werden. Mehr zu diesem Thema können Sie hier lesen.
Der Plan für eine Kontrolle der westlichen Hemisphäre im Sinne der Monroe-Doktrin umfasst die Zusammenarbeit mit unseren Nachbarn in Kanada und Lateinamerika. Es wird interessant sein zu sehen, wie Kanada darüber denkt, angesichts der jüngsten Wortgefechte, die Premierminister Mark Carney mit Trump in Davos ausgetragen hat.
In diesem Abschnitt gibt es eine Passage, die die US-Aktionen in Venezuela erklärt und möglicherweise auf ähnliche künftige Maßnahmen hindeutet: „Wir werden bereit sein, gezielte, entschlossene Maßnahmen zu ergreifen, die die US-Interessen konkret voranbringen. Dies ist das Trump-Korollar zur Monroe-Doktrin, und Amerikas Militär steht bereit, es mit Geschwindigkeit, Stärke und Präzision durchzusetzen, wie die Welt in der Operation ABSOLUTE RESOLVE gesehen hat.“
Die stärker auf das Inland ausgerichtete Strategie umfasst außerdem sichere Grenzen (eines der am besten eingehaltenen Versprechen der Trump-Regierung) sowie die Bekämpfung des hemisphärischen Narkoterrorismus.
Europa
Die Strategie besagt außerdem, dass Amerika nicht länger Europas Leibwächter sein will, was in gewisser Weise zutrifft.
In der Vergangenheit wurden US-Verbündete dazu ermutigt, „sich wie Abhängige statt wie Partner zu verhalten, was unsere Bündnisse schwächte und uns verwundbarer machte“. Diese Zeiten seien vorbei. Künftig werde man „nicht länger die Sicherheitsdefizite von Verbündeten ausgleichen, die aus den eigenen verantwortungslosen Entscheidungen ihrer Führungen resultieren“, heißt es vonseiten der US-Regierung. Stattdessen werde die US-Militärmaschinerie „darauf bestehen, dass Verbündete und Partner ihren Teil beitragen, und ihnen eine helfende Hand reichen, wenn sie tatsächlich Verantwortung übernehmen“. Europa müsse „Verantwortung für seine eigene konventionelle Verteidigung übernehmen“. Das gelte nicht nur für NATO-Mitglieder, sondern für Verbündete weltweit, die ihre Verteidigungsausgaben auf 5 Prozent ihres BIP erhöhen sollen.
Dieses Thema taucht immer wieder auf: die Vorstellung, dass es an der Zeit sei, dass befreundete Nationen ihre Militärs deutlich aufrüsten.
Russland
Doch wer hofft, dass diese Neuausrichtung die Schließung der NATO einschließt, wird enttäuscht sein. Das Verteidigungsministerium (im Dokument als „Kriegsministerium“ bezeichnet) werde weiterhin „eine entscheidende Rolle innerhalb der NATO selbst spielen, auch wenn wir die US-Truppenpräsenz und Aktivitäten im europäischen Raum neu kalibrieren“. Dies werde insbesondere für die Abschreckung der russischen Bedrohung wichtig sein.
Aus Sicht des Pentagons wird „Russland auf absehbare Zeit eine dauerhafte, aber beherrschbare Bedrohung für die östlichen NATO-Mitglieder bleiben“. Zu den Gründen gehöre, dass Russland „über das weltweit größte Nukleararsenal verfügt, das es weiterhin modernisiert und diversifiziert, sowie über Unterwasser-, Weltraum- und Cyberfähigkeiten, die es gegen das US-Heimatland einsetzen könnte“.
Gleichzeitig stellt das Pentagon Russland jedoch als zu schwach dar, um eine ernsthafte Bedrohung für Europa zu sein. „Moskau ist nicht in der Lage, nach europäischer Hegemonie zu streben“, heißt es. „Das europäische NATO-Bündnis überragt Russland in wirtschaftlicher Größe, Bevölkerung und damit latenter militärischer Macht.“ Die NATO sei „deutlich mächtiger als Russland – es ist nicht einmal knapp“, stellt das Pentagon zutreffend fest. Und „allein die deutsche Wirtschaft überragt die Russlands“, fügt es hinzu.
Diese Analyse widerspricht einer Reihe hyperbolischer Aussagen europäischer Politiker, die nahelegen wollten, Russland plane, nach dem Ukrainekrieg in Europa einzumarschieren.
Der Abschnitt über Russland endet mit der Feststellung, dass Europa in der Lage sei – und dafür verantwortlich sein sollte –, seine eigene Sicherheit zu gewährleisten.
Naher Osten
Was den Iran betrifft, stimmt die schriftliche Strategie mit dem überein, was wir in der Realität beobachten. Sie fasst die verschiedenen Schläge zusammen, die Iran von den USA und Israel erlitten hat, und stellt die theokratische Diktatur als Bedrohung dar. Diese Bedrohung schließt „die Möglichkeit ein, dass sie erneut versuchen könnten, eine Atomwaffe zu erlangen“.
Der Grund, warum Iran mit seiner geringen Wirtschaftsleistung und unterdurchschnittlichen militärischen Fähigkeiten auf dem Radar Amerikas steht, sei, dass es „amerikanisches Blut an den Händen hat“ und „weiterhin entschlossen ist, unseren engen Verbündeten Israel zu zerstören“.
Künftig werden die Vereinigten Staaten Israel weiterhin stärken. Darüber hinaus wird Amerika andere Länder in der Region bewaffnen: „Im [Persischen] Golf sind US-Partner zunehmend willens und in der Lage, mehr zur eigenen Verteidigung gegen Iran und seine Stellvertreter beizutragen, unter anderem durch den Erwerb und den Einsatz verschiedener US-Waffensysteme.“
China
Was China betrifft, besteht das Ziel darin, den Drachen durch Stärke abzuschrecken statt durch Konfrontation: „Wir werden stark sein, aber nicht unnötig konfrontativ.“
Das Kriegsministerium will seine militärischen Kommunikationskanäle mit der Volksbefreiungsarmee ausbauen. Man strebt „Entflechtung“ und „Deeskalation“ mit Peking an und will Stabilität im gesamten Indopazifik fördern. Das Pentagon beabsichtigt, „diese Vision und Absicht den chinesischen Behörden zu vermitteln und zugleich durch unser Verhalten unseren aufrichtigen Wunsch zu demonstrieren, eine solche friedliche und prosperierende Zukunft zu erreichen und zu erhalten“.
Die Abschreckung Chinas wird auch den Aufbau einer starken „Verweigerungsverteidigung entlang der Ersten Inselkette“ umfassen, während gleichzeitig mit regionalen Verbündeten an einer kollektiven Verteidigung gearbeitet wird. Diese Erste Inselkette bezieht sich auf die Inselkette von Japan über Taiwan bis zu den Philippinen und weiter zu Teilen Südostasiens.
Amerika verfügt bereits über eine militärische Präsenz in Japan und auf den Philippinen. Und obwohl es keine vergleichbare Präsenz in Taiwan gibt, verkaufen wir ihnen reichlich Waffen.
Das Pentagon rechtfertigt die Aufrechterhaltung einer Präsenz in Chinas Einflussbereich mit wirtschaftlichen Argumenten. Es ist der Ansicht, dass diese Region „Auswirkungen auf die lebenswichtigen Interessen unserer Nation“ hat, da sie unter anderem die „größte Marktregion der Welt“ beherbergt. In dem Dokument heißt es, der „Indopazifik wird bald mehr als die Hälfte der globalen Wirtschaft ausmachen“, und Instabilität in diesem Teil der Welt könne Amerikas „Fähigkeit beeinträchtigen, aus einer Position der Stärke im Indopazifik zu handeln und zu handeln“.
Aufrechterhaltung des amerikanischen Imperiums
Apropos Stärke: Das Kriegsministerium macht deutlich, dass all diese Bemühungen um Frieden und Zusammenarbeit Unmengen an Waffen erfordern werden. Glücklicherweise ist die Regierung dabei, Amerikas ohnehin gigantische Kriegsmaschinerie zu „hochzufahren“. Die Vereinigten Staaten wollen weiterhin der weltweit führende Waffenlieferant bleiben: „Wir werden gleichzeitig die Produktionskapazitäten von Verbündeten und Partnern nutzen, nicht nur um unseren eigenen Bedarf zu decken, sondern auch um sie zu höheren Verteidigungsausgaben zu bewegen und ihnen zu helfen, zusätzliche Kräfte so schnell wie möglich einsatzbereit zu machen.“ Darüber hinaus werde dieser Vorstoß „nichts Geringeres als eine nationale Mobilisierung erfordern – einen industriellen Aufruf zu den Waffen, vergleichbar mit ähnlichen Wiederbelebungen im letzten Jahrhundert, die unsere Nation letztlich zu Siegen in den Weltkriegen und dem darauffolgenden Kalten Krieg befähigten“.
Es ist klar, dass die Trump-Regierung – wie alle modernen Regierungen zuvor – nicht beabsichtigt, die US-Präsenz weltweit zurückzufahren. Ihre Einmischung in die Angelegenheiten der Welt mag etwas anders aussehen, doch durch die Aufrechterhaltung „günstiger Machtverhältnisse in jeder der wichtigsten Regionen der Welt“ besteht das eigentliche Ziel darin, das amerikanische Imperium zu erhalten.
Währenddessen zerfällt im eigenen Land die Infrastruktur, Unruhen wüten, Steuerzahler werden durch Betrugssysteme ausgeplündert, und die Schulden steigen weiter.
*
Paul Dragu ist leitender Redakteur bei The New American, preisgekrönter Reporter, Moderator von The New American Daily und Autor von Defector: A True Story of Tyranny, Liberty and Purpose.
Eingesperrt mit Grippekranken: Keine Ansteckungen

In einem Experiment der University of Maryland in den USA haben Forscher versucht, die Übertragung der Influenza unter realen Bedingungen zu beobachten und zu untersuchen. Das Ergebnis war überraschend: Kein einziger gesunder Teilnehmer steckte sich an. Die Forscher hatten sich das vermutlich anders vorgestellt. Sie sperrten gesunde Personen in einen kleinen Raum zu Erkrankten mit […]
Der Beitrag Eingesperrt mit Grippekranken: Keine Ansteckungen erschien zuerst unter tkp.at.
Zahnarztkosten: CDU-Chef Merz spricht Maulkorb-Machtwort im Landtagswahlkampf

Am 8. März werden in Baden-Württemberg und am 22. März in Rheinland-Pfalz neue Landtage gewählt. Aus Sorge um massive CDU-Verluste hat Kanzler Friedrich Merz (CDU) nach Informationen der „Bild“-Zeitung im Bundesvorstand ein Machtwort gesprochen – vor allem mit Blick auf die anhaltende Debatte um Zahnarztkosten. Der CDU-Wirtschaftsrat hatte kürzlich gefordert, Zahnbehandlungen weitgehend aus dem Leistungskatalog der gesetzlichen Krankenversicherung (GKV) zu streichen.
Merz sagte dem Bericht zufolge im CDU-Bundesvorstand, man habe „alle Themen zu unterlassen, die die Wahlkämpfer beschweren könnten“. Dies gelte auch für die Landtagswahlen im September in Sachsen-Anhalt und Mecklenburg-Vorpommern. Die Zahnarztkosten-Forderung haue „voll rein – auch an den Ständen“, wird Gordon Schnieder, CDU-Spitzenkandidat in Rheinland-Pfalz, zitiert.
The post Zahnarztkosten: CDU-Chef Merz spricht Maulkorb-Machtwort im Landtagswahlkampf appeared first on Deutschland-Kurier.
Lawrow: Die dollarzentrierte Weltordnung des Westens ist zum Scheitern verurteilt, während der Einfluss der BRICS wächst
Die Bemühungen des Westens, den laufenden Übergang von der alten Weltordnung – die auf der Dominanz des Dollars basiert und durch den IWF, die Weltbank und die WTO durchgesetzt wird – zu blockieren, „können keinen Erfolg haben, weil es sich um einen objektiven, unumkehrbaren Prozess handelt“, erklärte Russlands Außenminister Sergej Lawrow in einem Interview für den internationalen TV-Sender BRICS.
Als die neuen Wachstumszentren, die unter genau diesen Regeln agieren, begannen, deutlich substantiellere wirtschaftliche Ergebnisse und wesentlich höhere Wachstumsraten zu zeigen – wie dies in den BRICS-Ländern klar zu erkennen ist –, begann der Westen, nach Wegen zu suchen, diesen Übergang zu blockieren, sagte Sergej Lawrow.
„Das kann keinen Erfolg haben, weil es sich um einen objektiven, unumkehrbaren Prozess handelt. Seit mehreren Jahren übersteigen die Wachstumsraten und das Bruttoinlandsprodukt der BRICS-Länder gemessen an der Kaufkraftparität deutlich das kombinierte BIP der G7“, merkte Lawrow an.
Russland bleibe – ebenso wie Indien, China, Indonesien und Brasilien – offen für eine Zusammenarbeit mit allen Ländern, einschließlich der USA, betonte Lawrow.
Die USA jedoch „schaffen künstliche Hindernisse auf diesem Weg“.
„Sie versuchen, Indien und unseren anderen Partnern den Kauf billiger, erschwinglicher russischer Energieressourcen zu verbieten, und zwingen sie, US-Flüssigerdgas zu überhöhten Preisen zu kaufen. Das bedeutet, dass sich die Amerikaner die Aufgabe gestellt haben, wirtschaftliche Dominanz zu erreichen“, unterstrich Lawrow.
Dies zeige laut ihm, dass das Ziel der USA – „die Weltwirtschaft zu dominieren“ – „unter Einsatz einer ziemlich großen Zahl von Zwangsmaßnahmen verwirklicht wird, die mit fairem Wettbewerb unvereinbar sind“.
„Zölle, Sanktionen, direkte Verbote, das Untersagen von Kontakten zwischen bestimmten Akteuren – all das müssen wir berücksichtigen“, betonte der russische Spitzendiplomat.
Die Idee, Sicherheit für alle Nationen des Kontinents zu gewährleisten, beruhe auf einer materiellen Grundlage, deren Basis die Große Eurasische Partnerschaft bilde, stellte Lawrow fest.
Je stärker die Verbindungen zwischen regionalen und subregionalen Organisationen seien, so mutmaßte er, desto stabiler sei das Fundament für den Aufbau eines gemeinsamen Sicherheitsmodells.
Die sich entfaltende Partnerschaft wurzele in den „Beziehungen zwischen der Eurasischen Wirtschaftsunion, der Shanghaier Organisation für Zusammenarbeit und der ASEAN“, sagte Lawrow und fügte hinzu:
„In diesem Zusammenhang wurde auch die Gürtel-und-Straßen-Initiative der Volksrepublik China berücksichtigt.“
“Wir alle sind Amelia”: Britische Frauen fordern Remigration
Frauen wird gern nachgesagt, sie wären ohnehin alle “woke” und würden die illegale Massenmigration entsprechend befürworten. Dabei sind es vor allem Frauen, die Opfer von importierter sexueller Gewalt und (Gruppen-)Vergewaltigungen durch Migranten werden. Die Women’s Safety Initiative im Vereinigten Königreich setzt sich aus Frauen zusammen, die überdeutlich ein Ende und eine Umkehrung der illegalen Einwanderung fordern. Mit “Amelia” hat die britische Regierung sie versehentlich mit der perfekten Fürsprecherin ausgestattet…
“Amelia” ist eigentlich ein Charakter im staatlich finanzierten Anti-Extremismus-Spiel “Pathways”: Mit ihr sollte vor den Gefahren vermeintlich rechtsextremer Propaganda gewarnt werden (Report24 berichtete). Die Entwickler hatten jedoch unterschätzt, wie groß der Widerstand gegen die illegale Massenmigration in der Bevölkerung bereits ist. Das regierungskritische Mädchen mit den lilafarbenen Haaren mauserte sich in den sozialen Netzen rasch zu einer Ikone des Widerstands und ging mit zahllosen KI-Videos viral.
Die Women’s Safety Initiative griff diesen Erfolg nun auf und holte “Amelia” in die Realität: Die Mitgliederinnen der Bewegung treten, ausgestattet mit passenden Perücken, als Amelia auf und fordern öffentlich Remigration.
“Wir haben es satt, dass die Sicherheit von Frauen und Mädchen für den Komfort von Migranten geopfert wird”, heißt es in einem Tweet, der mit einem Protestvideo versehen ist. “WIR ALLE SIND AMELIA! Die Bewegung hat gerade erst begonnen.”
Ein Foto der Frauen mit Amelia-Perücken und Regenschirmen mit Union-Jack-Motiv ist mit dem Text “AMELIA SAGT NEIN ZUR MASSENMIGRATION” versehen.
Die Initiative hat sich im April 2025 wegen der rasant erodierenden Sicherheit in Großbritannien infolge der unkontrollierten Massenmigration gegründet. Sie richtet den Fokus dabei vor allem auf die damit einhergehenden Gefahren für Frauen. Die Aktivistinnen gehen gemeinsam auf die Straße und machen dabei ihren Protest gegen die Migrationspolitik sichtbar. Auch medial treten sie immer wieder in Erscheinung, um die Öffentlichkeit wachzurütteln.
Mit “Amelia” hat die britische Regierung sie nun versehentlich mit einer Fürsprecherin mit maximalem Wiedererkennungswert ausgestattet. Der Protest dürfte so noch mehr Blicke auf sich ziehen.
Auf ihrem X-Account hat die Women’s Safety Initiative schon zahlreiche vermeintliche “Einzelfälle” gesammelt, in denen Migranten aus den immer gleichen Kulturkreisen Frauen verletzt, vergewaltigt oder ermordet haben. Der überwiegende Teil der Verbrechen wurde im Vereinigten Königreich verübt, doch auch über Horrortaten wie den Mord an einer 18-Jährigen in Hamburg durch einen Südsudanesen, der sie mit sich vor einen einfahrenden Zug zerrte, wird berichtet.
Klima-Lobbyismus aus China! Klimaschau 246
Wie China und andere Mächte die Klimabewegung gegen den Westen einspannen
Vielen Nichtregierungs-Organisationen (engl. NGOs) wird seit geraumer Zeit unterstellt, hinter den Kulissen für eigene Interessen einzutreten – oder für die Interessen ihrer Geldgeber.
So warf der NATO-Generalsekretär Rasmussen schon 2014 staatlichen russischen Diensten vor, westeuropäische Umweltschutzorganisationen zu finanzieren, um das jahrzehntelang unbeachtete Fracking von Erdgas in der Öffentlichkeit als gefährliche Technologie darzustellen – gefährlich für die Anwohner und die Natur. Politischer Hintergrund: Können westliche Staaten eigene Vorkommen wegen gesetzlicher Regelungen durch Fracking nicht mehr fördern, müssen sie das Erdgas im Ausland kaufen.
UND: China – ein Vorbild des Klimaschutzes?
Der Beitrag Klima-Lobbyismus aus China! Klimaschau 246 erschien zuerst auf EIKE – Europäisches Institut für Klima & Energie.
Forsa-Umfrage: Deutsche halten Sozialstaat nicht mehr für finanzierbar

Eine klare Mehrheit der Deutschen sieht den Sozialstaat finanziell am Ende. Fast eine Zwei-Drittel-Mehrheit von 64 Prozent sagt: So geht es nicht mehr weiter! Das ist das Ergebnis einer aktuellen Forsa-Umfrage für den „Stern“. Nur 34 Prozent der Befragten widersprechen, zwei Prozent haben keine Meinung.
Ein klares Bild ergibt sich beim Blick auf die politische Präferenz der Befragten. 84 Prozent der AfD-Anhänger stimmen der Aussage zu, dass der Sozialstaat nicht mehr finanzierbar sei. 79 Prozent der Unions-Wähler bezweifeln das ebenfalls. Aber auch 58 Prozent der SPD-Wähler sehen das ebenso – eine Klatsche vor allem für die Parteivorsitzende Bärbel Bas, die immer wieder vor sozialen Einsparungen warnt.
The post Forsa-Umfrage: Deutsche halten Sozialstaat nicht mehr für finanzierbar appeared first on Deutschland-Kurier.

