Fully Responsive Theme
Resize your Browser to see the Effect
Retina Ready
Looks Beautiful on Retina Displays

Der Präsidenten-Philosoph: wir brauchen mehr Europa und dürfen Kritik nicht den Gegnern überlassen.

Christian Modehn trägt wieder interessanten Fakten zusammen, diesmal über den neuen französischen Präsidenten:

Präsident Macron: Seine Spiritualität und Religion sowie seine Philosophie.

8. Mai 2017 | von | Themenbereich: Alternativen für eine humane Zukunft, Denken und Glauben, Gott in Frankreich

Präsident Emmanuel Macron – über seine Spiritualität und Religion und die Verbundenheit mit der Philosophie

Hinweise von Christian Modehn am 8.5.2017

1.Glaube und Spiritualität

Präsident Emmanuel Macron, geboren am 21. Dezemeber 1977 in Amiens, hat dort die katholische Privatschule „La Providence“ („Die Vorsehung“) unter Leitung des Jesuitenordens besucht. Macron kann sich also wie etliche andere bekannte Politiker durchaus Jesuitenschüler nennen. Im Alter von 12 Jahren ließ er sich, beim Eintritt in die Jesuitenschule, (katholisch) taufen. „Das war eine persönliche Wahl, meine Familie (die Eltern sind Ärzte) war eher mit der „laizistischen Tradition“ verbunden. Die Jesuitenschule hat mich die Disziplin des Geistes und einen Willen zur Öffnung gegenüber der Welt gelehrt. Aber danach, (offenbar beim Verlassen der Schule, CM) habe ich weniger (den Glauben) praktiziert (was in Frankreich bedeutet: die Messe besucht, CM). Heute habe ich eine dauernde Reflexion über die Natur meines eigenen Glaubens. Meine Beziehung zur Spiritualität nährt weiterhin mein Denken, aber ich mache daraus kein Element, irgendetwas (politisch? CM) zu beanspruchen (élément de révendication)“, so Macron im Interview mit der katholischen Wochenzeitung La Vie, Paris, am 15. 12. 2016. Macron betont also, dass für ihn (schon damals) die intellektuelle Auseinandersetzung mit dem christlichen Glauben wichtiger war als der spirituelle Aspekt. Das gilt bis heute. Macron lobt ausdrücklich die Werte, die die Caritas (Secours catholique) in ihrem Engagement verteidigt, etwa in der Unterstützung der Wohnungslosen.

Der Kirchenhistoriker Jean-Domique Durand (Lyon) sieht in den politischen Äußerungen Macrons Elemente einer christlichen Kultur, etwa wenn er vom „Wohlwollen gegenüber dem Nächsten“ spricht. Er hat die (frühe) von Offenheit geprägte Flüchtlingspolitik von Angela Merkel gelobt. Zu dem lange diskutierten Thema der „christlichen Wurzeln Europas“ meint Durand bezogen auf Macron: Er würde die „christlichen Wurzeln Europas“ nicht offiziell anerkannt sehen wollen.

Zu Papst Franziskus hat sich Macron in „La Vie“ geäußert: „Im Unterschied zu den Präsidentschaftskandidaten Fillon oder Hamon werde ich nicht eine Nähe oder eine enge Verbindung mit dem Papst fordern und suchen. Aber als politisch entscheidender Akteur hat der Papst mutige Entscheidungen getroffen, die auch mit meinen Werten verbunden sind. Besonders in der Frage der Migranten hat der Papst an die Pflicht Europas erinnert und – aus einem geopolitischen, moralischen und philosophischen Gesichtspunkt – an den Unterschied zwischen einem Migranten und einem Flüchtling“. Quelle:

http://www.lavie.fr/dossiers/invites-politique-de-la-redaction/foi-laicite-europe-emmanuel-macron-en-7-extraits-15-12-2016-78648_807.php

Sehr konservative Katholiken lehnen Macron ab, weil er für die Homoehe ist und auch über aktive Sterbehilfe diskutieren will, siehe dazu die einschlägige Zeitschrift „France Catholique“: https://www.france-catholique.fr/Macron-Evangile.html: „Emmanuel Macron a des propositions économiques qui peuvent inquiéter les Français : augmentation de la CSG qui ponctionne déjà les revenus des retraités et des autres, suppression de la Taxe d’habitation pour 80 % des foyers : il faudra bien payer autrement et ce sont les classes moyennes qui devront le faire une fois de plus. En matière de valeurs morales censées être chères aux chrétiens : la faveur pour le mariage homosexuel et la volonté de généraliser la PMA (procréation médicalement assistée) à toutes les femmes qui la demandent sont deux prises de position totalement contraires à la morale de l’Eglise catholique. Les « Chrétiens démocrates » déclarent que Jésus n’était pas attaché à la famille et en concluent sans doute que les positions relativistes ne posent aucun problème ! Or elles sont parfaitement inadmissibles au nom même d’une philosophe politique dans la ligne de Léo Strauss et au nom de la théologie morale catholique“.

2.Zur Philosophie

Interessant ist, dass Macron vor seiner Ausbildung zum Ökonom in den Jahren zwischen 1995 und 2001 Philosophie studierte und das Diplom DEA , also das „diplôme d’études approfondies“, ein Hochschuldiplom, in der Universität „Paris –X. Nanterre“, erlangte, das oft als das erste Jahr eines Promotionsstudiums angesehen wurde. Einige Philosophen, wie der zur Polemik neigende Michel Onfray, aber auch Mitglieder des Fonds Ricoeur haben sich kritisch zu der Annahme geäußert, Macron können als Philosoph gelten und als solcher auftreten: Sie halten den Titel Macrons als eines Assistenten von Paul Ricoer für überbewertet. Es geht dabei vor allem um die Frage, in welcher konkreten philosophischen Weise Macron als Assistent des protestantischen Philosophen Paul Ricoeur arbeitete. Auch die Philosophie Professorin Myriam Revault de Allonnes hat ihre Bedenken, Macron zu deutlich als Philosophen zu bezeichnen Sie sagte, dass Macron wohl nur die Korrekturbögen des Buch „La Memoire, l histoire, l oubli“ von Ricoeur (als Buch 2000 erschienen) korrigiert habe. Macron behauptet auch, von dem marxistischen bzw. kommunistischen Philosophen Etienne Balibar inspiriert zu sein, auch über die intellektuelle Beziehung Macron – Balibar wird unter Philosophen gestritten. Immerhin hat Balibar kurz vor der Wahl am 7.5.für die Wahl von Macron sich eingesetzt. Tatsache ist, dass Macron auch für die eher linke (einst explizit christliche, personalistische Zeitschrift) ESPRIT arbeitete und zum Redaktionskomitee gehörte: Dort wird die „zweifelsfreie philosophische Zuverlässigkeit“ Macrons gelobt, so etwa vom ehemaligen Chefredakteur von ESPRIT, Olivier Mongin. Fünf Beiträge hat Macron (darunter auch Buchbesprechungen) in ESPRIT publiziert, der letzte Artikel erschien 2011. Siehe: http://www.esprit.presse.fr/article/macron-emmanuel/francois-dosse-l-histoire-9396

Als philosophisch gebildeter Politiker hat Macron auch den Philosophen Jürgen Habermas in Berlin am 16. März 2017 getroffen, die Initiative dafür ging von der „Hertie School of Governance“ aus. Habermas lobte in höchsten Töne Macron, weil er entschlossen sei, Europa neu zu gestalten. Auch Sigmar Gabriel (SPD), er kennt Macron aus seiner Zeit als Wirtschaftsminister, war bei dem Treffen dabei. Die ZEIT berichtete ONLINE am 17.3.2017 über diese Tagung: „Die Europäische Union habe seit der Unterzeichnung des Vertrags von Lissabon vor knapp zehn Jahren keine gemeinsame Erzählung mehr, so Macron. Ihr fehle ein gemeinsamer Wille, der sich auf ein klares Ziel richte. Europa vertrage aber keinen Stillstand. „Wenn Sie ein zaghafter Europäer sind, sind Sie bereits ein besiegter Europäer“… Auch den Deutschen ruft Macron damit sein „En Marche“ entgegen: Vorwärts! „Man kann Wahlen gewinnen, wenn man eine Idee von Europa hat und diese verteidigt“, sagt er. Es sei das deutsch-französische Verhältnis, von dem „das europäische Momentum“ ausgehen müsse. Da Misstrauen und uneingelöste Versprechen das Verhältnis der Nachbarn zerrüttet hätten, wirbt Macron dafür, zuallererst diese Beziehung zu erneuern. Dafür will er bei sich selbst anfangen und in Frankreich überfällige Reformen anstoßen“. Quelle: http://www.zeit.de/politik/ausland/2017-03/emmanuel-macron-berlin-sigmar-gabriel-juergen-habermas-frankreich-wahlkampf

3. Die Trennung von Religion und Staat verteidigen

 Macron ist leidenschaftlicher Verteidiger der Laicité, also der seit 1905 gesetzlich verankerten Trennung von Religionen und Staat in Frankreich. Er sagt: „Ich will nicht, dass die Gesellschaft den hegemonialen (Macht orientierten) Versuchungen einer Religion unterworfen ist…Die Laicité erlaubt es, im öffentlichen Raum respektvoll miteinander zu leben, im Respekt der Werte der Republik. … Im öffentlichen Dienst des Staates (service public) ist es sehr wichtig, die Neutralität dieses öffentlichen Dienstes des Staates zu respektieren. Aber die Laicité hat nicht die Berufung, eine republikanische Religion zu fördern“… „Die Republik ist der magische und einzigartige Ort ,der es erlaubt, dass Menschen in der Intensität ihrer Religion leben können. Man verlangt in der Republik, dass die Leute mit ihrer Religion für sich selbst (privat) umgehen, wie sie es wollen und dass sie dabei aber in einem absoluten Respekt vor den Regeln der Republik leben. Im öffentlichen Raum verlange ich von religiösen Menschen nur eine Sache: Dass sie die Regeln (les règles), also auch die Gesetze, absolut respektieren. In seinem eigenen, tiefen Gewissen, denke ich, kann ein praktizierender Katholik meinen, dass die Gesetze seiner Religion die Gesetze der Republik übersteigen. Aber ganz einfach: In jedem Augenblick, wo sich der Katholik im öffentlichen Raum bewegt, sind die Gesetze der Republik größer und wichtiger als die religiösen Gesetze… Die Menschen können das Bedürfnis nach einer Transzendenz haben. Die Republik hat nicht gegen die Transzendenz zu kämpfen. Die Republik hat zu kämpfen, wenn ihre Werte nicht respektiert werden“. (Interview mit dem politischen Magazin Marianne, 2016)

Siehe auch: https://www.franceculture.fr/politique/aux-sources-des-idees-demmanuel-macron

 

COPYRIGHT: Christian Modehn, Religionsphilosophischer Salon Berlin

 

 

Tags: , , , , , , , , , , , , , , , , , , , ,

Warum sind Planeten Kugeln und keine -sagen wir- Ro­ta­ti­ons­el­lip­so­ide mit Nasen und Dellen wie Kleopatra, der Asteroid?

Interessante Frage: warum sind Planeten Kugeln und keine Scheiben oder Rotationsellipsoide oder Kartoffelförmige? Ein Professor aus dem Münsterland gibt Antwort:

Warum sind Planeten Kugeln?

Kosmisches Ballspiel: Die Sonne und ihre "Kinder" (Bild: adventtr/iStock)

Schon in der Antike kamen die Gelehrten zu dem Schluss: Die Erde kann keine Scheibe sein – sie ist eine Kugel. Heute erscheint es uns völlig selbstverständlich, dass Planeten diese Form besitzen – aber warum sind sie denn eigentlich keine Scheiben oder riesige Kartoffeln, die durchs All schweben? Auf dieses Thema hat uns Kathrin W. aufmerksam gemacht – vielen Dank dafür!

Die Antwort weiß Ulrich Hansen, Direktor des Instituts für Geophysik der Universität Münster: "Der Grund für diese runde Form ist die Gravitation: Ab einer bestimmten Größe werden alle Massen intensiv zum Mittelpunkt eines Körpers gezogen – dadurch bildet sich dann eine Kugel". Wie bei einem kosmischen Billard sind die Planeten unseres Sonnensystems durch die Kollision vieler kleiner Einzelstücke entstanden. Mit jeder Vereinigung wuchs die Schwerkraft dieser jungen Himmelskörper. Die wachsende Gravitationskraft zog dann nicht nur weitere Stücke an, sondern verstärkte auch die auf das eigene Zentrum gerichtete Anziehung. Irgendwann konnten sich Ausbuchtungen dann nicht mehr halten – die Planeten nahmen eine immer rundere Gestalt an.

Deshalb gilt auch die Regel: "Je größer Himmelskörper sind, desto ausgeprägter ist ihre Kugelform. Kleine Himmelskörper können dagegen durchaus recht buckelig sein", sagt Hansen. Ein schönes Beispiel ist der Asteroid Kleopatra. Dieser Himmelskörper umkreist unsere Sonne wie ein Planet, hat aber nur einen Durchmesser von etwa 124 Kilometer. Deshalb reicht die Schwerkraft nicht aus, um Kleopatra zu einer Kugel zu formen – der Asteroid hat stattdessen die kuriose Form eines Hundeknochens.

Der Asteroid Kleopatra. (Credit: Stephen Ostro et al. (JPL), Arecibo Radio Telescope, NSF, NASA)Der Asteroid Kleopatra. (Credit: NASA)

Auch einige Monde der Planeten unseres Sonnensystems haben sich wegen ihrer geringen Schwerkraft nur schwach kugelförmig entwickelt. Beispielsweise sieht der Marsmond Phobos tatsächlich eher aus wie eine Kartoffel.

Die Erde ist ein Rotationsellipsoid mit Nasen und Dellen

"Aber auch die Erde und die anderen Planeten sind aus einem speziellen Grund keine perfekten Kugeln", betont Hansen. Es sind sogenannte Rotationsellipsoide: Durch die Zentrifugalkraft, die bei der Drehbewegung der Planeten entsteht, dehnen sie sich am Äquator aus. Die Planeten sind also nicht wie Billardkugeln geformt, sondern leicht abgeplattet. Der Erdradius ist aus diesem Grund am Äquator um etwa 21 Kilometer größer als an den Polen.

Aber im Fall der Erde gibt es noch eine weitere Besonderheit, die sie vergleichsweise "bucklig" macht: die Plattentektonik. Die Bewegungen der Kontinentalplatten drücken Gebirge empor, wie beispielsweise den Himalaya. Die Erde würde also beim Billard spielen nicht weit rollen, denn sie ist tatsächlich keine perfekte Kugel, sondern ein abgeflachter Himmelskörper mit vielen Nasen und Dellen.

Wenn Sie auch eine geeignete Frage für unsere Rubrik "Nachgefragt" haben, schicken Sie uns einfach eine E-Mail an:

fragen@wissenschaft.de

Rubriken

 


Harte Nuss
Rätsel: Berühmte Entdecker gesucht

 

Der Buchtipp

Charles Foster wollte nachempfinden, wie es ist, ein Tier zu sein: Der britische Tierarzt erkundete den Wald nicht mehr "menschlich" mit den Augen, sondern "tierisch" mit der Nase. Ein skurriles, unterhaltsames und lehrreiches Buch.

Zu allen Buchtipps

Französische Bischöfe leben in Sünde

„Den Teufel spürt das Völkchen nie, und wenn er sie beim Kragen hätte.“ Es scheint, als ob Goethe die heutigen französischen Bischöfe gekannt hätte. Spätestens nach dem hässlich-agressiven Fernsehduell mit Macron am 3. Mai 2017, bei dem faschistische Krawallschachtel Le Pen ihr Heil im Lehmwerfen sah und die gefressene Kreide wieder auskotzte, hätten die Bischöfe scharf Stellung nehmen müssen. Christian Modehn schreibt in seinem Beitrag »„Es ist eine Schande, katholisch zu sein“: Frankreichs Katholiken sind jetzt über die Bischofskonferenz entsetzt.« (Belegstelle) auf seinem Blog Religionsphilosophischer Salon:

„Es ist eine Schande, katholisch zu sein“: Frankreichs Katholiken sind jetzt über die Bischofskonferenz entsetzt.

4. Mai 2017 | von | Themenbereich: Gott in Frankreich, Religionskritik

„Es ist eine Schande, katholisch zu sein“. Frankreichs Katholiken sind jetzt über die Bischofskonferenz entsetzt

Ein Hinweis von Christian Modehn am 4. Mai 2017

Zwei prominente französische Katholiken sagen es offen: „Es ist heute eine Schande katholisch zu sein – bei dieser verängstigten Bischofskonferenz gegenüber dem Front National und Marine Le Pen“. Der Theologe Christian Delahaye und der Journalist Henri Tincq haben ihr Entsetzen öffentlich gemacht: Denn selbst nach der Fernsehdebatte Macron – Le Pen am Mittwoch, dem 3. Mai, ist die Bischofskonferenz nicht bereit und wohl auch nicht in der Lage, ausdrücklich vor der Wahl von Marine Le Pen zu warnen. Die Front National Führerin Madame Le Pen hatte sich tatsächlich widerwärtig in der so genannten Debatte verhalten, das ist auch bis nach Deutschland gedrungen.

Die Bischofskonferenz, also das oberste Gremium der französischen Kirche, weigert sich also immer noch, vor Le Pen zu warnen. Einzelne Bischöfe sind da etwas mutiger, das haben wir berichtet. Aber das oberste Gremium gibt sich verlogen und tut theologisch progressiv, und sagt: Dass doch die guten und braven Laien selbst entscheiden können, wen man wählen kann. Das ist prinzipiell nett und richtig. Aber dieses im übrigen so äußerst seltene bischöfliche Plädoyer fürs eigene Nachdenken und Verantwortung gilt nur in halbwegs normalen demokratischen Zeiten, wo halbwegs normale demokratische Parteien einander gegenüberstehen. Jetzt aber ist größte Not, weil Le Pen und der FN tatsächlich auf dem Sprung in die höchste Macht sind. Über diese Ignoranz der Bischofskonferenz sind etliche demokratische Katholiken empört. Sie ärgert, dass von den Bischöfen noch nicht einmal die Namen der beiden Kandidaten genannt werden. Ist das etwa vornehme Diskretion, diplomatische Verschlagenheit oder Dummheit? Wahrscheinlich gelten alle drei Haltungen. Die Bischöfe sind die einzigen, die sich mutlos zeigen, der oberste Rat der Protestanten, der Großrabbiner von Frankreich und die „nationale Föderation der Muslime in Frankreich“ empfehlen direkt und namentlich Macron zu wählen. Während die Bischofskonferenz offenbar Rücksicht auf die treuen reaktionären Katholiken nimmt, die offen für Le Pen eintreten, wie die allseits bekannte Erz-Katholikin und Pro-Life-Kämpferin und „homophobistischste“ Christine Boutin, sie predigt jetzt „die revolutionäre Stimmabgabe für Marine Le Pen“. Auch die reaktionären Kreise, die die Massen-Demonstrationen gegen die Homo-Ehe organisier(t)en, wie „Sens commun“, plädieren für Le Pen. Die „Christlich demokratische Partei“ des Monsieur Frédéric Poisson unterstützt le Pen. Es gibt also wieder ein starkes reaktionäres, nationalistisches Milieu im französischen Katholizismus, bis hin zu einzelnen rechtsextrem engagierten Bischöfen, wie die Bischöf Rey, Cattenoz oder Aillet…

Die französische Kirche ist de facto gespalten. Pluralismus ist ja für katholische Verhältnisse etwas Wunderbares. Wenn er nur vernünftig gestaltet wird, wenn also die ängstliche Bischofskonferenz nicht die einzig maßgebliche Stimme in dieser Pluralität ist. Man sieht einmal mehr: Die streng hierarchische, ausschließlich vom Klerus bestimmte katholische Kirche ist ein Hindernis für die Demokratie. Sie ist ein „Unding“, um es mal krass zu sagen. Auch deswegen laufen ja die intelligenteren Leute in Scharen aus dieser Kirche. In Frankreich sind noch 4 % praktizierende Katholiken, vor 30 Jahren waren 26 %… bald macht man in den meisten Kirchen dort das Licht aus. Nicht weil die Katholiken Atheisten geworden sind, von wegen! Es sind Leute, die diese Klerusmacht nicht mehr ertragen. Das muss man im Reformationsgedenken 2017 immer wieder sagen. Damit keine falschen Illusionen oder euphorische Stimmungen aufkommen gegenüber dem so lernbereiten Katholizismus….

Und warum plädieren die Bischöfe nicht explizit für Macron? Weil er die heiligsten Gebote dieser Kirche nicht respektiert, das ist nicht etwa der Glaube an Gott. Oberste Gebote sind: Anti-Homo-Ehe und absolutester Schutz des ungeborenen Lebens. Und diese Dogmen findet Macron nicht so dringend in dieser Welt mit ihren Problemen. Deswegen lehnen ihn die Bischöfe ab. Die Bischöfe in Spanien, Italien, in Lateinamerika denken genauso. Und in Deutschland? Vielleicht auch…

Copyright: Christian Modehn

Der grundlegende Artikel aus der katholischen (!) Tageszeitung La Croix (3.5.2017) zum Schweigen der Bischofskonferenz (!) gegenüber Marine Le Pen und dem FN: http://www.la-croix.com/Religion/Catholicisme/France/Dans-lentre-deux-tours-eveques-sous-pression-2017-05-03-1200844338

Zu Henri Tincq: http://www.slate.fr/story/144646/aujourdhui-jai-honte-detre-catholique

Zu Christian Delahaye: http://www.cathobel.be/2017/04/27/france-theologien-christian-delahaye-fustige-certains-eveques/

 

 

Tags: , , , , , , , , , , , ,

WordPress wird von Bots angegriffen

Mark Maunder, der WordPress-Kasperky, schlägt Alarm: infizierte Router attackieren weltweit WordPress-Installationen, hier die ganze Geschichte:

Updates on CyberSecurity, WordPress and what we're cooking in the lab today.

Thousands of Hacked Home Routers are Attacking WordPress Sites

This entry was posted in Research, Wordfence, WordPress Security on April 11, 2017 by Mark Maunder   64 Replies

Update: By popular request, we have created a tool that lets you check if your own home router is vulnerable to the problems discussed in this post. Visit this page to check if your home router has port 7547 open or if it’s running a vulnerable version of RomPager.

Last week, while creating the Wordfence monthly attack report, we noticed that Algeria had moved from position 60 in our “Top Attacking Countries” list to position 24. That was a big jump and we were curious why Algeria had climbed the attack rankings so rapidly.

What we discovered on closer examination is that over 10,000 IP addresses in Algeria were attacking WordPress websites in March. Most IPs were only launching between 50 and 1000 attacks during the entire month.

The following chart is a histogram. It groups IP addresses by the number of times they attacked. As you can see by the spike on the left, the most common number of attacks was around 100 to 200 for an IP address. Few of the attacking IPs generated more than 2,000 attacks during the entire month of March, 2017.

We wanted to learn more about these attacking IPs, so we dug a little deeper.

A Botnet Using Burst Attacks

We extracted the list of Algerian attack IPs and we included the time of first attack logged and the time of last attack logged. The majority of the IPs spent just a few hours attacking and then stopped for the rest of the month. The histogram below shows how many IPs spent less than a day (shown as 0) attacking compared to those that spent 1 or more days. As you can see over 7,000 IPs spent just a few hours attacking during March before they stopped.

These IPs switch on, perform a few attacks and then switch off and aren’t heard from again for a month. What we have found is a botnet that is distributed across thousands of IPs. Each IP is only performing a few attacks, those attacks are spread across many websites and the attacks only last a few minutes or hours.

The attacker controlling this botnet is using several evasive techniques. They are spreading their attacks across a very large number of IP addresses. They are using low frequency attacks to avoid being blocked. They are also spreading their attacks across a large number of WordPress sites.

These evasive techniques indicate a higher level of sophistication than we see from, for example, “PP Sks-Lugan” which we’ve written about in the past where we see a single IP generating millions of attacks.

Hacked Home Routers Hacking WordPress

When we looked at who owns each of the attacking IPs in Algeria, we found, over 97% of them are owned by Telecom Algeria. There are approximately 30 different ISPs in Algeria. We do see some attacks from other networks, but nothing compared to the volume that originates from Telecom Algeria.

The attacks we saw in March originated from the following networks:

  • 41.96.0.0/12 which ranges from 41.96.0.0 to 41.111.255.255 had 4671 attacking IPs in March.
  • 105.96.0.0/12 which ranges from 105.96.0.0 to 105.111.255.255 had 4591 attacking IPs in March.
  • 154.240.0.0/12 which ranges from 154.240.0.0 to 154.255.255.255 had 715 attacking IPs in March.
  • 197.112.0.0/13 which ranges from 192.112.0.0 to 197.119.255.255 had 401 attacking IPs in March.

Telecom Algeria is the state owned telecommunications provider in Algeria. It is therefore the largest telecommunications provider in the country.

We performed a network survey on a sample of 8,962 IPs on Telecom Algeria’s network. We received responses from 3,855 IP addresses.

Out of those IPs we discovered that  1501 are Zyxel routers that are listening on port 7547 and are running “Allegro RomPager 4.07 UPnP|1.0 (ZyXEL ZyWALL 2)”.

Allegro RomPager 4.07 is an embedded web server that has a severe vulnerability, dubbed the Misfortune Cookie by Checkpoint, who discovered it in 2014. The identifier is CVE-2014-9222.

It appears that attackers have exploited home routers on Algeria’s state owned telecommunications network and are using the exploited routers to attack WordPress websites globally.

Other ISPs With Vulnerable Routers

Algeria drew our attention because its country ranking jumped from 60 to 24 in our top attacking countries for March. Once we took a closer look at the attacking IPs, we were able to identify a specific pattern of behavior for these attack IPs:

  • They generally attack for less than 48 hours and then stop.
  • Most of them generate less than 1000 attacks.
  • There is usually a large number of attacking IPs on a single ISP.

By searching for similar patterns, we found that there are several other ISPs that seem to have the same problem that Telecom Algeria has.

BSNL – India

BSNL is a state owned telecommunications provider in India. During March we saw attacks from 11,495 IPs on their network.

In a survey of BSNLs network, we found that:

  • 11,495 IPs on BSNLs network attacked WordPress sites in March.
  • Out of those attacking IPs, 4857 IPs also have port 7547 open.
  • We found that 1635 of the IPs that attacked WordPress sites are also running “Allegro RomPager 4.07 UPnP|1.0 (ZyXEL ZyWALL 2)” which is vulnerable.

PLDT aka. Philippine Long Distance Telephone

PLDT is the largest telecommunications provider and digital services company in the Philippines.

In a survey of PLDT’s network we found that:

  • 3697 IPs on their network attacked WordPress sites in March.
  • 1612 of those attacking IPs on PLDTs network have port 7547 open.
  • 137 of those IPs are running “Allegro RomPager 4.07 UPnP|1.0 (ZyXEL ZyWALL 2)” which is vulnerable to remote exploitation.

28 ISPs with Suspicious Attack Patterns Indicating Compromised Routers

Once we could identify the attack pattern of compromised routers, we searched for other ISPs where the attack patterns fit the same criteria. That is, low frequency of attacks, each IP attacks for less than 48 hours and a large number of IPs are attacking WordPress sites from a specific ISP.

This is the full list of ISPs we found globally where attacks that match this criteria are originating from. Notice the low “average attacks per IP column” on the right of the table (scroll right) and the large number of attacking IPs per ISP.

What is port 7547 and TR-069 and why is it a problem?

Port 7547 is a management port on home routers. It allows ISPs to manage the routers that their customers use on their home networks. It uses a protocol called TR-069 to provide a management interface. The TR-069 protocol can be used to provision devices, provide tech support and remote management, monitor routers for faults, for diagnostics, to replace a faulty configuration and to deploy upgraded firmware.

This protocol and port has had at least two serious security vulnerabilities associated with it in the past 4 years.

We have already mentioned the misfortune cookie vulnerability which targets management port 7547 and which some of the ISPs above are suffering from. RomPager version 4.07 suffers from the misfortune cookie vulnerability. In the ISPs that we are seeing attacks originating from, 14 out of 28 ISPs have remotely accessible routers that have a vulnerable version of RomPager version 4.07 on port 7547

Another vulnerability emerged in November last year which allows an attacker to use port 7547 and the management interface to gain administrative access to a router.

6.7% of Attacks on WordPress Sites are from Home Routers with Port 7547 Open

In addition to the network surveys we did on ISPs from which attacks are originating, we also surveyed 865,467 additional IP addresses which have engaged in brute force or complex attacks during the past 3 days. Out of those, 57,971 have port 7547 open indicating that they are home routers from which attacks are originating.

That means that 6.7% of all attacks on WordPress sites that we protect, during the past 3 days, came from home routers that have port 7547 open.

Shodan, an internet survey search engine, currently shows that over 41 million devices on the Internet are listening on port 7547. The TR-069 protocol is widely used among ISPs world-wide.

 

The Security Risk to Home Users

If a home router is successfully exploited, an attacker can access your internal home network. They have penetrated any firewall function that the router provides and can also bypass router network address translation. This enables them to exploit internal targets like workstations, mobile devices using WiFi and IoT devices like home climate control systems and home cameras.

We are already seeing bulk exploitation of TR-069 which has turned home routers into a botnet attacking WordPress sites. It is quite feasible that home network exploitation is already underway as well.

Security Risk to the Internet at Large

OVH was hit by a 1 Terabyte DDoS attack in September last year, one of the largest in history. Approximately 152,000 IOT (Internet of Things) devices that had been compromised generated the traffic in that attack.

In just the past month we have seen over 90,000 unique IP addresses at 28 ISPs that fit our compromised-router attack pattern. We monitor these attacks across our customer websites which is an attack surface of over 2 million websites. We only see a sample of the attacks that all websites globally experience. If you extrapolate the numbers, it indicates that there is a very large number of compromised ISP routers out there performing attacks and acting in concert.

At this point it would not be a stretch to say that vulnerabilities in TR-069 may have created a very large botnet which could soon generate the largest DDoS attack the Internet has ever seen.

How ISPs can help

Exposing port 7547 to the public Internet gives attackers the opportunity to exploit vulnerabilities in the TR-069 protocol. ISPs should filter out traffic on their network coming from the public internet that is targeting port 7547. The only traffic that should be allowed is traffic from their own Auto Configuration Servers or ACS servers to and from customer equipment.

There are already a large number of compromised routers out there. ISPs should immediately start monitoring traffic patterns on their own networks for malicious activity to identify compromised routers. They should also force-update their customers to firmware that fixes any vulnerabilities and removes malware.

What we are doing

At Wordfence we run a real-time IP blacklist for our premium customers. We are adjusting our blacklist algorithms to identify and include IP addresses that engage in these kinds of attacks. We are also working to create awareness among ISPs and security professionals about the risk that TR-069 presents and how they can help to mitigate that risk.

Did you enjoy this post? Share it!


4.26 (53 votes) Your rating:

64 Comments on "Thousands of Hacked Home Routers are Attacking WordPress Sites"

John Divramis April 11, 2017 at 9:24 am • Reply

I think that most ISPs today are not leaving any ports open, while every router or almost every one is equiped with a firewall.

Mark Maunder April 11, 2017 at 9:30 am • Reply

I would very much like to believe that. Unfortunately the reality is very different. Here are just a few of the ports we found open on the ISPs from which attacks are originating, including what service they're running based on their banner. You'll also notice in our post that Zyxel Zywall is actually firewall software and that's what has the Misfortune Cookie vulnerability. So in this case the firewall is what the attackers use to gain entry.

Ports open on ISPs with compromised home routers

bill April 18, 2017 at 9:22 am • Reply

Do you have data or is it just wishful thinking or a wild ass guess?

Ernesto Pena April 11, 2017 at 9:33 am • Reply

Very good post. Thanks

Anthony Rogers April 11, 2017 at 9:41 am • Reply

Is this something that we can do something about at our homes and work? How can I find out if the router we use is a risk? Thank you

Mark Maunder April 11, 2017 at 10:40 am • Reply

Hi Anthony,

See my reply to Marlys Arnold. If there is more interest in this, we can create something to check port 7547.

Mark.

Nils Östergren April 11, 2017 at 2:20 pm • Reply

I check for open ports with "Shields Up" on Steve Gibson's GRC website https://www.grc.com/x/ne.dll?bh0bkyd2

Marlys Arnold April 11, 2017 at 9:51 am • Reply

What about those of us in the US ... should we be worried about the vulnerability of our routers based on what companies here here are doing? And what (if anything) can we do to protect our home network?

Mark Maunder April 11, 2017 at 10:39 am • Reply

One thing to check is if your routers port 7547 is open from the outside. I didn't have time to create a utility to check this, but let me know if there is interest and we can put that together. If port 7547 is open to outsiders, it does not indicate that you are vulnerable, but it does indicate that outsiders can access a service that should only be available to your ISP for management purposes.

Come to think of it we could also banner-grab the port and show you what your router is running.

Captain Jack April 11, 2017 at 11:01 am • Reply

Could a simple web based app work like http://www.canyouseeme.org/ ???

Michael W April 11, 2017 at 11:57 am • Reply

I would appreciate such a utility to check if 7547 is open from outside, and the banner - grab idea as well

Mark Maunder April 11, 2017 at 5:49 pm • Reply

It's now available Michael. Link is at the top of this page.

Karen April 11, 2017 at 1:48 pm • Reply

I would appreciate a utility to check the port as well.

Mark Maunder April 11, 2017 at 5:48 pm • Reply

It's now available. Link at the top of this page.

Marlys Arnold April 11, 2017 at 3:27 pm • Reply

Sounds great - I'll watch for that tool!

Mark Maunder April 11, 2017 at 5:48 pm • Reply

It's live. Link at the top of this page.

Nick Marshall April 11, 2017 at 1:52 pm • Reply

You can test your router and firewall with this page:

https://www.grc.com/x/portprobe=7547

Shelly-Ann April 11, 2017 at 10:03 am • Reply

Great info guys. Thanks for all the hard work.

Mark Maunder April 11, 2017 at 10:38 am • Reply

Thanks Shelly-Ann.

Daryl Austman April 11, 2017 at 10:04 am • Reply

I create/maintain local business WP websites for a living and pride myself on delivering secured, safe WordPress sites that are constantly monitored and updated. I depend on Wordfence (along with a few other plugins) to help keep my client's sites protected.
It is important to be aware of all the plausible dangers out there and your blog/news updates are invaluable to my staying on top of things. I'm not a full out coder so having things explained in "layman's terms" is important to me... you do that well!
THANKS for continually keeping users and providers like myself up to date on what is going on in that big bad world of WP hacking!

Mark Maunder April 11, 2017 at 10:38 am • Reply

Thanks Daryl.

John April 11, 2017 at 10:04 am • Reply

...and this... is why I drink.

Ruan April 11, 2017 at 10:04 am • Reply

You go to great lengths to explain where the vulnerability is on the router side, however (and perhaps I missed it) I did not get a good understanding of what the attacks were attempting to do on the wordpress sites and whether I should be worried about it. Can you please elaborate.

Thank you.

Mark Maunder April 11, 2017 at 10:37 am • Reply

Thanks Ruan. Yes that was an omission. We are seeing mostly brute force attacks and a small percentage of complex attacks. The brute force attacks target both wp-login.php (the traditional login endpoint for WordPress) and also XMLRPC login. Let me know if that helps.

Mark.

iAdminWP April 11, 2017 at 10:24 am • Reply

Wow interesting. Thank you for staying on top of these attacks.

AFitz April 11, 2017 at 10:26 am • Reply

How can you determine if your router is at risk?

Mark Maunder April 11, 2017 at 10:44 am • Reply

Please see my replies to other posters in this thread.

David Swanson April 11, 2017 at 10:29 am • Reply

You guys are awesome. I love how detailed your blog posts are. Every website I build for my clients I install and insist on Wordfence Premium.

Mark Maunder April 11, 2017 at 10:43 am • Reply

Thanks David.

David April 11, 2017 at 10:31 am • Reply

Do you think that ISPs are able to force-update their customers to firmware that fixes any vulnerabilities and removes malware and yet allows then to keep their hardware? If consumers have to swap out hardware, I can see this being an uphill struggle, would you agree?

Is it all or only some hardware that can accept a firmware upgrade or is it a given that all routers can accept a firmware update that would close off the port?

Mark Maunder April 11, 2017 at 10:43 am • Reply

I don't have a complete answer for you but here are a few observations based on my recent research:

1. Port 7547 is actually the management port that ISPs would use to remotely update your firmware.
2. Some attackers infect routers and actually close off this port behind them, which would prevent firmware updates.
3. The good news is that in many cases (perhaps all?) if you reboot the router, the malware is cleared and it's reset to it's previous state which would open up that port again.

So what could work for ISPs, and I haven't confirmed this, is to ask customers to perform a reboot on a particular day, and then immediately roll out firmware updates via port 7547/TR-069 to the clean routers.

Mark.

Joe Gonzalez April 11, 2017 at 10:37 am • Reply

Can they still attack even if you have "device access control" turned on? Like only certain devices and their MAC address are allowed to access wi-fi after passphrase verification?

Mark Maunder April 11, 2017 at 10:41 am • Reply

I'd have to know more about your router model number to answer that, but my guess is that WiFi access control based on MAC address is unrelated to whether or not your router exposes a management port to the outside world.

Russ Michaels April 11, 2017 at 10:53 am • Reply

So as we can see the big issue here is state owned ISP's have a total lack of security and cleary are not updating their routers or telling customers about the issue, or even monitoring their own network activity.

Kevin C Brown April 12, 2017 at 7:02 am • Reply

Comcast and Time aren't state owned ISPs, though you wouldn't know it from their "customer service." See the top offenders in Mark's chart above.

Chris April 11, 2017 at 10:54 am • Reply

Thanks for this very informative post.

What I really don't get, is: what is the relation between the Zyxel firmware and the vulnerable port? Or to be more specific: is the Zyxel firewall vulnerable or is there running a customized ISP firmware based on the Zyxel firmware? Do the attackers exploit the Zyxel firewall or do they exploit a firmware, which is built by the ISPs?

Best regards

Mark Maunder April 11, 2017 at 11:12 am • Reply

Hi Chris,

Read this recent post to get an idea of the issue: http://seclists.org/fulldisclosure/2017/Jan/40

Dena McKitrick April 11, 2017 at 11:14 am • Reply

I am very interested in you creating a utility to check if our routers port 7547 is open from the outside. Thank you for your informative articles always!! I appreciate your efforts and clarity.

Mark Maunder April 11, 2017 at 11:48 am • Reply

Thanks Dena. We're working on it now. Should have something shortly. We will email the list.

Mark Maunder April 11, 2017 at 5:49 pm • Reply

It's live. Link at the top of this page.

John Everette April 11, 2017 at 11:18 am • Reply

Wonderful post! Information is power. Do you have any stats on this vulnerability within the US? Just wondering, as we have blacklisted everyone outside the US. Our website does not need global visibility, so we just nuked them all, other than the United States. However, I notice we consistently get hit attempts from a couple of subnets in Chicago and LA, and I was wondering if this could be these routers being compromised. Thanks for your hard work!

Mark Maunder April 11, 2017 at 11:49 am • Reply

Hi John,

We definitely have plenty of attackers in the US on our own Premium Wordfence blacklist. I haven't analyzed how many of them are ISP routers.

Michael S McGinn April 11, 2017 at 11:31 am • Reply

I would like a tool to check this on my customer base to proactively check this and alert them to contact their isp to plug it if it is a problem.

Mark Maunder April 11, 2017 at 11:50 am • Reply

Thanks Michael. We're working on something which we should have available soon. We will email the list. Expect something by tomorrow morning at the latest.

Nathan Wright April 11, 2017 at 11:34 am • Reply

Hi everyone, great post. Some people have asked how they can check their home / work routers for this and other open ports. Not sure if I am allowed to post this but a great, free tool that I have used for years is by the owner of Gibson Research. He is trusted the world over as a real guru and does things with machine code that I cant even begin to understand. He has a web service (free) called ShieldsUP! which everyone should use to test any network that has access to the internet. I am not in any way associated with the owner, site or otherwise, I am simply an IT consultant who likes to keep his clients as safe as possible. Hope this helps.

https://www.grc.com/default.htm

Susan April 11, 2017 at 11:35 am • Reply

I have an iMac desktop with Airport Express router, version 6.3.6 (its a few yrs old)
and did a port scan for the apple IP address, with the results being:

Open TCP Port: 52 domain
Open TCP Port 5009 winfs
Open TCP Port 10000 ndmp

is this secure Mark?
If not how do I close them?
Thanks for the great info on router attacks, just another important fact to look at.

Mark Maunder April 11, 2017 at 11:54 am • Reply

I'm not sure if it's secure, but it doesn't include port 7547 which means you're not vulnerable to the specific issue we discuss in this post.

Jelena April 11, 2017 at 11:46 am • Reply

Going through access logs for my Wordpress site recently, I noticed lots of requests to wp-login.php and xmlrpc.php, maybe every 10-20 minutes or with longer pauses (few hours or so). In most cases User-Agent header of those requests is "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1". I started blocking those IPs in my webserver's CPanel, but when I realized there are so many unique IPs with no recurring occurrences, I gave up. Most of them belong to ISPs from the table of compromised routers that you've published. I've also noticed IPs from Belarus (BELTELECOM), Saudi Arabia (Etihad Etisalat - Mobily, Saudi Telecom), UK (Virgin Media), Ireland (Liberty Global Europe, Sky Network Services), Spain (Telefonica de Espana), and more.

Amy April 11, 2017 at 12:26 pm • Reply

Interested in the utility to check for any open ports!

THANK YOU FOR YOUR HARD WORK!

Amy

James April 11, 2017 at 12:30 pm • Reply

This is really interesting, thanks.

What action if any should WP site admins w/ WF Premium take at this time, either on the site itself, or advise site admins/contributors to take on their home routers?

thanks!

Mark Maunder April 11, 2017 at 1:12 pm • Reply

No action required. We have already added many of these new IPs to the Premium Wordfence blacklist. We are gradually lowering our filter thresholds and modifying algorithms to include additional IPs that are engaging in these attacks. Just kick back and know that we're on top of this.

Amy April 11, 2017 at 1:02 pm • Reply

*Might be a dumb question but would using a VPN help eliminate this risk?

Mark Maunder April 11, 2017 at 1:13 pm • Reply

No it would not. Unfortunately an attacker who can compromise your home router will also be able to directly access your home workstation or device even if your traffic to the outside Internet is passing through an encrypted VPN tunnel.

rfrazier April 11, 2017 at 1:40 pm • Reply

Hi Mark,

Great post. Thanks for the good info. Hopefully the following comments will help people. Sorry, it got a little long but it's good info.

This vindicates my personal policy of blocking confirmed attackers for at least 3 months when I get a chance to review my logs and actually confirm that the suspected attacks (based on firewall rules violations) are actual attacks.

Takeaways for users, in my opinion are the following. If needed, ask a geek friend for help.

01) Put your own home router behind your cable / dsl modem between it and your home network.

Wiring should look like this:

internet -> cable modem -> your router's WAN port -> pc's either wired to your router's LAN ports or wireless

If you're really geeky, you could run alternate firmware like DD-WRT, Open-WRT, or Tomato. This is not for the faint of geek heart and instructions are beyond the scope of this post. If not using custom firmware, make sure the router you install has up to date factory firmware.

Using your own router won't prevent malware from getting into the cable modem. But it will help prevent it from breaching into your home network. The following steps won't guarantee that your router cannot become infected, but they will help make it much less likely.

02) Turn off all unneeded features in the router's control panel and, in particular, anything that allows outside access to your inside network.

03) Make sure the DMZ is OFF. DMZ stands for demilitarized zone. The DMZ feature, if on, forwards ALL incoming traffic from outside that is unsolicited (ie attacks) to a specific address on the INSIDE of your network. This is very dangerous. Don't use it.

04) Turn off ALL outside remote administration, be it web based (http, https), or ftp, or telnet, or just a general setting, or whatever.

05) Turn off all "servers" or "services" that expose any router features to the outside world.

06) Turn off UPNP. This stands for Universal Plug And Play. This allows things inside your network (game consoles, javascript apps in your browser) to open holes (ports) in your router's firewall without you knowing it which may let bad things sneak in. If the router's control panel shows any ports have been opened that you didn't specifically ask for, close them. Many routers won't even show you this. If you DO want specific ports open for games and such, you should open them manually and intentionally.

07) You may test your external IP address for open TCP ports within limits benignly using the "Shields UP" web service at GRC (Gibson Research Corp.). I have no financial interest in GRC but I value their services. Use this test only at your home, not in a corporate environment.

Go to: https://www.grc.com/x/ne.dll?bh0bkyd2 (This link may change over time.)

Read the information about what the test will do. If you understand and agree, click "Proceed".

There are several tests you can run. You may have to scroll down to see the menu.

First click "GRC's Instant UPNP Exposure Test". This will check if your router responds to UPNP port opening commands from the OUTSIDE world. The result should be a green banner saying it did not respond.

Click back to get back to the menu. Scroll down if necessary.

Click the "File Sharing" button.

This will test for outside access to your PC's hard drive. The result should say "Unable to connect".

Scroll back to the menu. Click the "Common Ports" button.

This will test your external address for common open TCP ports. The desired result is "TruStealth Analysis Passed" with data below showing green lights and all port numbers as Stealth. This means your router did not respond to any queries. It would be like if someone knocks on your front door and you don't answer even if you're home.

Scroll back to the menu. Click the "All Service Ports" button. Scroll down and wait for this to complete.

This will test your external address for open TCP ports 0 - 1055. Again, the desired result is "TruStealth Analysis Passed" with all green lights and all ports shown as Stealth. A closed port is an acceptable result, but that means when the remote computer probed that port number, your router said, "I'm here but go away, I don't want to talk." No response at all is preferable. An open port means that your router or cable modem is "listening" for connection attempts on that port number. You should not see open ports.

Note that none of this has tested the port mentioned in this blog post. Here's how you do that. Note also that these procedures test TCP ports, not UDP ports.

Scroll back down to the menu. Below the buttons, there is a text entry blank. Enter 7547 (the port number discussed in this blog post) into the blank. Click the "User Specified Custom Port Probe" button. This will probe this specific port number.

Again, the desired result is "TruStealth Analysis Passed" with a green light and this port shown as Stealth.

This will give you a pretty good idea if you have any COMMON ports open or if this specific port is open. Note that, for all the ports which your cable modem passes unhindered to your router, you are testing the router. If a port shows up as stealth, it's being blocked either by your ISP (mostly not the case), your cable modem (mostly not the case) or your router (usually the case). If a port shows up as closed or open, meaning there was a response, that response could be coming from your cable modem or your router or possibly the ISP if it's closed.

Note that most ports from 1056 - 65535 for TCP and ALL ports for UDP (also with numbers 0 - 65535) have NOT been tested. You could use something like NMAP to do that, but it has to be done from the outside world. Be careful, if your ISP thinks you're launching an attack on someone, even yourself, you may find yourself disconnected from the net. I have not had a problem running these simple scans on occasion.

The owner of GRC, Steve Gibson, hosts a podcast called Security Now. It's a good mix of consumer / prosumer security info. It is not Wordpress specific though. It is not for security experts, although some listen, but takes info from security experts and makes it available to more average people.

https://www.grc.com/securitynow.htm

https://twit.tv/shows/security-now

Back to the take away points for consumers.

08) Put your IOT things on their own router as described in the "Three Dumb Routers" philosophy.

(Disclaimer, the 1st link is on my own blog.)

https://techstarship.com/2016/02/18/you-yes-you-should-care-about-iot-security/

http://www.pcper.com/reviews/General-Tech/Steve-Gibsons-Three-Router-Solution-IOT-Insecurity

http://nerdcave.littlebytesofpi.com/router-configuration/

09) If you hear a security notice through sources such as Security Now or others that your router has a security vulnerability, see if you can get a firmware update from the factory and install it. I personally don't like auto update, since I like to know when new firmware is installed. Installing firmware will often clear the settings, so the router will have to be set up again. I personally like DD-WRT firmware which is pretty solid if you have all its external services turned off. This is beyond most people's comfort level though. The next best thing is up to date factory firmware.

10) Absolutely change your router's default management password. The BEST scenario is a long random (and unmemorable and untypeable) password stored in a password manager. If you need something memorable and typeable, multiple words separated by numbers and / or symbols is best. Write it down in a secure place or use a password manager to save it. Remember, a bad actor could be in your home in the form of a malicious script running in a web page, or someone physically there like contractors, relatives, friends, or kids. They could try to attack your router. That would be an attack from inside your network. If you have the option, make sure your router's control panel times out after you've been logged in for a while but inactive in case you forget to log out.

If you want a memorable and typeable password, you could use this site but don't use "correct horse battery staple" as the password.

http://correcthorsebatterystaple.net/

If you want a good long piece of randomness, you could use this site or the password generator in your password manager.

https://www.grc.com/passwords.htm

Be VERY careful about copying and pasting long passwords into the router's control panel. If it doesn't accept all the characters, you'll have a random length subset of the password that you don't know. If you can set it to let you see the characters, do that. If you get locked out, you'll have to physically reset the router and start over configuring it. Do NOT type confidential passwords into the router when connected by wifi unless you've already set up WPA2 encryption. See below. Connect to the router with a LAN cable initially and turn your wifi off to configure it.

For one of MANY thoughtful discussions on passwords, try this.

https://diogomonica.com/2014/10/11/password-security-why-the-horse-battery-staple-is-not-correct/

11) For your WIFI password, not the management or control panel password, use a long random string of characters and numbers. The router should be able to accept 63 alphanumeric characters or digits. It may not like symbols though. Set it for WPA2 and AES encryption. Do NOT use WPS or any quick and easy "push button" setup. You should disable WPS and WPS Pin if you have a choice. Save the password somewhere in a non obvious file. Note that, if someone bad is seated at your PC, or steals your PC, you've got bigger problems than whether they can log into your wifi. You should never have to type this password and almost never have to even copy and paste it. If you have a password manager, store it in a secure note or something.

https://www.howtogeek.com/204697/wi-fi-security-should-you-use-wpa2-aes-wpa2-tkip-or-both/

If you need to let your friends log in, use a router with a guest network feature that ONLY connects to the internet. The guests should not be able to access the router's control panel. You can give them a separate more memorable, and typeable password and can conceivably change it when they leave.

Hopefully this will be helpful. I am not affiliated with GRC or Wordfence other than as a customer. But I was inspired to post this in hopes that it will help clear up a somewhat confusing topic of home routers.

Sincerely,

Ron

Michael McGInn April 12, 2017 at 8:35 am • Reply

Great comment Ron. Lots of great info. Do you have this info posted at a blog some where that I could report and share? Was thinking of just copy/pasting it to my blog but that would not be cool so I wanted to see if you had a alternate source or maybe an infographic published with the flow chart that could be pined and shared via social networks. Shoot me an email.

Nick Marshall April 11, 2017 at 2:24 pm • Reply

I think pressure and responsibility should fall on the makers of the routers, like ZyWall, to supply updated firmware for the compromised routers. Government agencies are usually understaffed and underfunded so they probably don't have the time or money to fix these kind of problems.

Patrizio Racco April 11, 2017 at 2:37 pm • Reply

This is as interesting as scaring. I have been hacked quite badly in the past, so I can say it's a real threat. Thanks guys for keeping an eye on us!

Pat

Wayne April 11, 2017 at 3:00 pm • Reply

I don't suppose std router usernames and passwords never getting changed helps , for instant admin / admin ,

Kevin Brown April 12, 2017 at 7:07 am • Reply

It won't help as these backdoor entries come in looking like the ISP, which doesn't rely on the userID password combo required for all other ports that request the standard GUI login page.

George Pasparakis April 11, 2017 at 11:25 pm • Reply

Thank you very much for this information.
We will keep a close eye on this issue since quite a few ISPs here in Greece provide Zyxel equipment.
I would be very surprised to see that Greek ISPs monitor traffic especially on management ports!
Thanks again for this!
It keeps us and our customers up to date.

oliver April 12, 2017 at 1:37 am • Reply

Thanks Mark, very informative. I guess am really scared with IOT now 😉
I hope my home washing machine would not attack my cellphone. LOL

-oliver

texlend@gmail.com April 12, 2017 at 9:15 am • Reply

Mark, thank you for this tool.

Daniel Peterson Houston mortgages

FerdieNandP April 12, 2017 at 6:29 pm • Reply

Since port 7547 is a service port for ISPs. How can a home user block or close this port?

Mark Maunder April 12, 2017 at 9:03 pm • Reply

You may be able to block it with rules on your router, but it's best to contact your ISP for help or at the very least to let them know that you would like the port closed for security reasons. The idea is to get the message out to ISPs about the danger of this port being open.

Get the latest WordPress security updates and news

Sign up for WordPress security alerts, Wordfence product updates and security news via email.

Mehr Euro-Mil­li­o­näre als Flücht­linge

In Deutschland gab es 2015 mehr Euro-Millionäre als zugewanderte Flüchtlinge. Viele Flüchtlinge finden keine Unterkunft und in Berlin werden seither immer noch Turnhallen als Unterkünfte zweckentfremdet, obwohl viele Zimmer nicht nur in Villen leer stehen und nach Einwohnern schreien. Hier gibts eine segensreiche Initiative, die solche Zimmer und Interessenten zusammenführt: www.fluechtlinge-willkommen.de, Anmeldung auch hier:

Was wir machen

Flüchtlinge Willkommen bringt Wohnraumgebende und geflüchtete Menschen zusammen, um ein privates Zusammenleben zu initiieren. Wir sind Ansprechpartner*innen für Fragen des Zusammenlebens und bereiten die Kostenübernahme durch Ämter vor.
Flüchtlinge Willkommen kritisiert die zentrale Unterbringung in Massenunterkünften, die Menschen stigmatisiert und ausgrenzt, und setzt sich politisch für eine dezentrale Unterbringung ein. Langfristig wollen wir dazu beitragen, eine offene Gesellschaft zu gestalten, in der ein solidarisches Miteinander und ein Zusammenleben auf Augenhöhe als selbstverständlich gelten.

Grundlegend ist für uns: Kein Mensch ist illegal.

Was du tun kannst

Du hast Lust, einem geflüchteten Menschen das Ankommen in Deutschland zu erleichtern? In deiner WG oder Wohnung ist ein Zimmer frei?

Werde jetzt aktiv: Melde dein freies Zimmer an und verbreite die Idee von Flüchtlinge Willkommen:

Wie alles begann

Im Herbst 2014 beschlossen Mareike Geiling und Jonas Kakoschke, ein Zimmer in ihrer Wohnung einer geflüchteten Person zur Verfügung zu stellen. In dieser Zeit lernten sie Golde Ebding kennen, die die Idee teilte, aus der privaten Initiative eine Plattform aufzubauen, die bundesweit vermittelt. Einen Monat später zog Bakary aus Mali für ein halbes Jahr bei Jonas und Mareike ein – die erste WG, die durch das Projekt entstand.
Mittlerweile gibt es Büros in Berlin, Hamburg und Leipzig sowie mit Refugees Welcome International ein internationales Netzwerk, zu dem 12 weitere Länder zählen, in denen das Konzept mit Unterstützung des deutschen Teams adaptiert wurde.

Weitere Infos hierzu finden sich auf unserer internationalen Website www.refugees-welcome.net.

Saarland-AFD: Niveaulimbo mit Hakenkreuz, verdörrt-sprießender Vetternwirtschaft und BND-Schwester

Saarland-AFD: Unerträglicher Niveaulimbo mit NS-Devotionalienhandel, Dörr-Goldfasanen-Vetternwirtschaft, braun-pensioniertem Schuldirektor und BND-Schwester des unsäglichen NSA-Versagers Gerhard Schindler.

AfD im Saarland: Wo peinlich ein Kompliment wäre

Die AfD ist sicher nicht überall gleich. Im Saarland allerdings gibt sie vor der Landtagswahl am Sonntag ein erbärmliches Bild ab. Das zeigt auch eine Analyse des Bundesschiedsgerichts der Partei. Dort zieht man sogar Vergleiche mit dem Mittelalter.

Frauke Petry (Archivbild) hatte ihre Probleme mit dem System "family and friends" der Saar-AfD. Kurz vor der Landtagswahl im Saarland scheint das vergessen. 

Frauke Petry (Archivbild) hatte ihre Probleme mit dem System "family and friends" der Saar-AfD. Kurz vor der Landtagswahl im Saarland scheint das vergessen. 

Eine knappe Million Einwohner hat das , es ist so groß wie ein Landkreis, soll der frühere SPD-Politiker Johannes Rau mal gesagt haben. Und doch besitzt die Wahl an diesem Sonntag eine hohe Bedeutung. Hier will die CDU ihren Abwärtstrend bei Landtagswahlen stoppen. Die SPD will zeigen, dass sie mit Martin Schulz nicht nur in Umfragen gewinnt. Die Grünen kämpfen gegen den Absturz, die FDP ringt um den Aufstieg.

Die möchte am Sonntag ihren Siegeszug fortsetzen und in das nächste Landesparlament einziehen. Ein Selbstläufer ist der Weg in den Landtag diesmal allerdings nicht, und dafür hat der Landesverband Saar selbst gesorgt: In keinem anderen Bundesland agiert die AfD auf derart niedrigen Niveau.

Die Saar-AfD fällt vor allem unangenehm auf, und das durchaus bundesweit. Vor einem Jahr wurde sie komplett aufgelöst, nachdem der stern enthüllt hatte, dass die beiden Chefs Kontakte zu Neonazis gepflegt hatten. Eine Mehrheit des Bundesparteitags der AfD sprach sich anschließend ebenfalls für die Auflösung aus. Das der Partei musste entscheiden und beurteilte die Maßnahme als zu hart. Die Saar-AfD wurde gerüffelt, durfte aber weitermachen.


Die Hakenkreuz-Affäre des Spitzenkandidaten

Auch ihr Spitzenkandidat für die , der 65-jährige Rudolf Müller, brachte es deutschlandweit in die Schlagzeilen. Das war, als das ARD-Magazin "Panorama" und der stern aufdeckten, dass Müller in seinem Laden in Saarbrücken "KZ-Geld" anbot und Hakenkreuzorden vertickte, teilweise ohne das Hakenkreuz abzukleben. Die Staatsanwaltschaft Saarbrücken ermittelte, stellte die Ermittlungen kürzlich aber ein. Dafür versucht der saarländische Justizminister über eine Bundesratsinitiative zu erreichen, dass Leute wie Müller nicht mehr länger mit NS-Devotionalien handeln dürfen.

Rudolf Müller rechnet bei der Landtagswahl, das teilte er der "Saarbrücker Zeitung" mit, für seine Partei mit einem "deutlich zweistelligen Ergebnis". Er selbst kommt im Wahlwerbespot der Saar-AfD allerdings nur wenige Sekunden zu Wort. Offenbar sehen es die Planer der Kampagne als eher hinderlich an, mit einem Spitzenkandidaten zu werben, der auch mit Nazi-Orden Geld verdient.

Müllers Frau Monika hingegen durfte sich in dem Werbefilm gut ausgeleuchtet auf einem Sessel präsentieren. Die Schwester des früheren BND-Präsidenten Gerhard Schindler steht zwar auf einem Listenplatz weit hinten, äußert sich in dem Spot aber trotzdem doppelt so lange wie ihr Gatte.

Notmaßnahmen wie "intensives Coachen" und "Rücktritt"

Was der wiederum in einer Diskussionsrunde mit anderen Spitzenkandidaten Mitte Januar von sich gab, beunruhigte selbst AfD-Mitglieder. Sie wandten sich nach dem öffentlichen Auftritt schriftlich an den Landesvorstand, schlugen Notmaßnahmen von "intensivem Coachen" bis zum "Rücktritt" Müllers als Spitzenkandidat vor. "Niemand kann alles wissen, aber er sollte wenigstens etwas Konkretes sagen", schrieb ein Parteifreund über Müllers Auftritt, ein anderer meinte: "Wenn wir sonst keine guten Alternativen als Politiker haben, sollten wir lieber nicht antreten."

Müller nahm dann, immerhin, an der öffentlichen Diskussionsrunde der Spitzenkandidaten für die Saarland-Wahl nicht teil, zu der ihn der Radiosender "Salü" eingeladen hatte. Auch ein Einzelinterview, wie es die Hörfunk-Redaktion des Saarländischen Rundfunks mit jedem Spitzenkandidaten führte, verweigerte er. Die Spitzenkandidatur selbst ließ er sich aber nicht nehmen.

Noch etwas knapper als Müller äußert sich in dem Wahlspot der Saar-AfD Aline Wagner. Die AfD-Politikerin, die es ohne jemals politisch auch nur aufzufallen auf einem aussichtsreichen Listenplatz brachte, steht dem Landeschef Josef Dörr nahe. Und weil im kleinen Saarland wenig unkommentiert bleibt, wabern Gerüchte über die Art der Beziehung des 78-Jährigen pensionierten Schulleiters und der 30-jährigen Justizvollzugsbeamtin durch die Partei, mündlich, aber auch schriftlich vorgetragen.

"Unsägliche Gerüchte ... zum Teil ehrabschneidend"

Aline Wagner, deren Gesicht auf das Wahlkampfauto der Saar-AfD geklebt ist, ging selbst auf die Gerüchte ein. Vergangenen Juli war das, in Stuttgart, als das Bundesschiedsgericht die Auflösung des Landesverbands verhandelte und Zeugen befragte. Aline Wagner kam dabei auf ein Zitat der Parteichefin Frauke Petry zu sprechen. Petry hatte mit Blick auf die Verhältnisse in der Saar-AfD von einem System "family and friends" gesprochen. Zu "family and friends" wolle sie etwas anmerken, warf Aline Wagner ein und sagte mit Blick auf Josef Dörr: "Mir wird oftmals gesagt, wir kannten uns vorher oder was. Ich bin allein in die AfD gekommen und habe niemanden vorher gekannt, auch den Vorstand nicht." Der Schiedsrichter verstand nicht recht, worauf Aline Wagner hinaus wollte. Da assistierte, wie das Protokoll festhält, Josef Dörrs Stellvertreter Lutz Hecker: "Es gibt unsägliche Gerüchte, die insbesondere mit ihrer Person (an Frau Wagner gerichtet) auch zusammen hängen, die sind zum Teil ehrabschneidend."

Aline Wagner sagte dem stern auf Nachfrage, sie stehe in keiner verwandtschaftlichen Beziehung zu Josef Dörr. Wenige Minuten nach dem kurzen Telefonat rief allerdings Josef Dörr auf Wagners Handy zurück – hörbar aufgebracht. Man werde ihn von einer anderen Seite kennen lernen, drohte der Landeschef, das seien unwahre Gerüchte und was einem einfalle, Frau Wagner darauf anzusprechen. Er hatte offenbar vergessen, dass Aline Wagner und sein Stellvertreter Hecker die Gerüchte selbst in das Verfahren am Bundesschiedsgericht getragen hatten.

Kinder, Nachbar, Frau und Nichte – alles Delegierte

"Family and friends": Falsch lag die Parteichefin Petry mit ihrer Analyse nicht. Während Vater Dörr und dessen Vertraute Aline Wagner in den Landtag einziehen wollen, soll Dörrs Sohn Michael an erster Stelle für den Bundestag kandidieren. Wählen müssen ihn dafür in eineinhalb Wochen die Mitglieder des Landesvorstands und unter anderem die Delegierten des AfD-Kreisverbandes Saarbrücken-Land. Und unter diesen finden sich, kein Witz:

• Josef Dörrs Sohn Michael Dörr

• Josef Dörr

• Josef Dörrs Vertraute Aline Wagner

• Josef Dörrs Sohn Martin

• Josef Dörrs Sohn Roman

• Josef Dörrs Frau Inge

• Josef Dörrs 86-jährige Schwägerin Erna Pontius,

außerdem eine Nichte Josef Dörrs und deren Mann.

Es ist nicht gerade unwahrscheinlich, dass Josef Dörrs Sohn Michael auf den von ihm gewünschten Listenplatz gelangt und von dort in den Deutschen Bundestag gelangt.

"Quasifeudalistische Struktur", der Landesvorsitzende als "Heilsfigur"

Der AfD-Bundesschiedsrichter Thomas Seitz hat sich besonders intensiv mit dem Landesverband Saar auseinander gesetzt. Er hat Akten studiert und Zeugen befragt, er wollte wissen, was dort vor sich gehe. Seitz, ein Jurist, schreibt in seiner Stellungnahme von einem "System Dörr". Dieses System bestehe "im Sinne einer quasifeudalistischen Struktur, in dessen Zentrum Josef Dörr als Heilsfigur steht, dem die Angehörigen seines Lagers in Art eines mittelalterlichen Lehensverhältnisses persönlich zur Treue verpflichtet fühlen. Deswegen wird Josef Dörr, dort wo er auftaucht, als Versammlungsleiter und ohne Gegenkandidat gewählt, weil bereits ein Antreten gegen Josef Dörr einen Treuebruch darstellte."

"Quasifeudalistische Struktur", Dörr als "Heilsfigur", gegen den anzutreten einen "Tabubruch" darstelle: Zu diesem Urteil kommt kein politischer Gegner, sondern, nach intensiver Analyse, ein Parteifreund.

Doch Dörr und die Seinen sind damit bisher trotz allem durchgekommen, bis zur Landtagswahl an diesem Sonntag und wohl auch darüber hinaus. Die Umfragewerte der AfD sanken zuletzt auch im Saarland deutlich, liegen aber stabil über der Fünf-Prozent-Hürde.

Petry zeigt klare Kante – und macht sich dann ganz klein

Im Grunde können sich Josef Dörr, Rudolf Müller und ihre Leute in diesen Tagen ins Fäustchen lachen. Am Dienstagabend kam sogar Frauke Petry zu ihnen ins Saarland gereist. Petry verachten sie in der Dörr-AfD, weil sie ihnen mit der Auflösung hart zugesetzt hat. "Mobbing gegen Missliebige" unterstellte Rudolf Müller ihm auf einem Flugblatt, das er an AfDler aus dem ganzen Bundesgebiet verteilen ließ.

Und Petry ließ nicht locker. Sie habe "erhebliche Zweifel an der Integrität von maßgeblichen Teilen des Landesvorstandes", mailte die Parteichefin allen knapp 26.000 AfD-Mitgliedern noch vergangenen Oktober, als das Bundesschiedsgericht den Landesverband Saar bestehen ließ. Petry forderte Josef Dörr in der E-Mail auch auf, "mit Rücksicht auf die Gesamtpartei" nicht an der Landtagswahl teilzunehmen.

Nun machte die Bundesvorsitzende sich ganz klein. Bei der Wahlkampfveranstaltung in Homburg rief sie brav dazu auf, die Saar-AfD zu wählen.

Endlich funktionierende Annotationen

Eine technische Schwärmerei, die mich im Februar 1993 (Annotationen von Fermat lagen in der Luft) zur Installation von Marc Andreessens erstem Browser Mosaic brachte, der nach meiner Erinnerung bereits Annotationen in Kombination mit dem CERN-Web-Server anbot, heute nun mit WordPress, vorige Tage standardisiert vom W3-Konsortium:

Web Annotations are Now a W3C Standard, Paving the Way for Decentralized Annotation Infrastructure

photo credit: Green Chameleon

Web annotations became a W3C standard last week but the world hardly noticed. For years, most conversations on the web have happened in the form of comments. Annotations are different in that they usually reference specific parts of a document and add context. They are often critical or explanatory in nature.

One of the key differences between comments and web annotations, according to the new standard, is that annotations were designed to be decentralized, creating “a new layer of interactivity and linking on top of the Web.” Comments are published by the publisher at the same location as the original content, but web annotation content is owned by the reader. Annotations don’t have to be published on the original content. The reader has the choice to publish using an “annotation service” or their own website.

Doug Schepers, former Developer Relations Lead at W3C, described the difference between annotating and commenting on an episode on The Web Ahead podcast:

When a comment is at the bottom of a page, it’s so abstracted out from the rest. They get off track, they start talking about other things that have nothing to do with the original article. If it’s an even vaguely political topic, you’ve got the partisans jumping in, yelling at one another, how they’re all idiots. You lose track with the content of the article. There’s this viscerality, this immediacy, of actually commenting on something in its context.

Do people want to annotate the web? Popular implementations of this concept, such as Genius Web Annotator and Medium’s annotation-style commenting, show that people enjoy interacting on the web in this way. The W3C Web Annotation Working Group’s goal in standardizing the technology behind web annotations was to produce a set of specifications for “interoperable, sharable, distributed Web Annotation architecture,” enabling healthy competition between services and discouraging publisher lock-in.

Decentralization is critical to unlocking the full potential of annotations on the web. If commenters have control of their own content, they have the freedom to publish it wherever they like. Open comments sections can sometimes offer the illusion of discourse, but are ultimately under the control of the publisher. This is obvious if you’ve ever seen a controversial blog post, which should undoubtedly have comments with varying viewpoints, but the only comments published are those in agreement with the author.

“This notion that whoever controls the original source also controls the dialog – that’s dangerous,” Schepers said. “This is why I like the idea of annotations. It’s inherent in the idea of annotations, this indie web aspect of, ‘I want to control what I say, what channels it goes out to.’ I can’t control who puts it into a different channel but I can control what channels I try to put it out into. I can actively publish in multiple channels.”

Hypothesis Plugin Brings Web Annotations to WordPress

Hypothesis is a non-profit organization that is building an open platform for annotation on the web, based on the Annotator.js library. It allows readers to highlight text and select whether they want to annotate it or highlight it.

The Hypothes.is community has an ecosystem of tools and integrations for various technologies and publishing platforms, including WordPress. The Hypothesis plugin on WordPress.org offers the same functionality that you see on the Hypothesis website with the ability to select text and have a sidebar slide out for taking notes. Annotation requires an account with Hypothesis. You can test it by pasting any link into the tool on the Hypothesis homepage.

The mission of the Hypothesis project is “to bring a new layer to the web” that enables conversations on top of the world’s collected knowledge. The project also allows you to publish annotations privately, creating your own personal notebook of observations as you surf the web.

The Hypothesis plugin allows users to customize the defaults and behavior and control where it’s loaded (front page, blog page, posts, pages, etc.) Highlights can be on or off by default and the sidebar can be collapsed or open. Annotations can also be enabled on PDFs in the Media Library. Hypotheses can be allowed/disallowed on a list of specific posts or pages, which is helpful for sites where the author may only want annotation on scholarly material.

Hypothesis Aggregator is another plugin for WordPress that offers a shortcode with different parameters for displaying annotations from the service. It allows site owners to display a collection of annotations from a certain user or topic.

[hypothesis user = 'kris.shaffer']

[hypothesis tags = 'IndieWeb']

[hypothesis text = "Domain of One's Own"]

[hypothesis user = 'kris.shaffer' tags = 'IndieEdTech']

The output includes a link to the original content, the highlighted text, the annotation, and the person who curated it.

Kris Shaffer, the plugin’s author, is considering adding support for multiple tags (in both AND and OR configurations) as well as the ability to embed a single annotation in a post, like users can with a tweet.

The Hypothesis network of annotators is growing, along with the vast collection of knowledge that is getting linked and added every day. The service just completed a record month with nearly 6,000 annotators contributing content.

Members of the Hypothesis team are principal contributors to the Annotator project and the organization was also deeply involved in the effort to make web annotations a W3C standard. The Hypothesis community tools are quite frequently used in the context of scholarly or academic dialogue, but the app aims to bring annotation to all types of websites, including news, blogs, scientific articles, books, terms of service, ballot initiatives, legislation, and more.

In a presentation at the Personal Democracy Forum in 2013, Dan Whaley, founder and CEO of Hypothesis, described the organization’s motivation behind annotating all of the web’s collective knowledge:

Think back 1,000 years, reflect on the key documents produced over that time, like the Magna Carta in 1215 or the Declaration of Independence, for which we only have the document itself. What we’re missing are the notes passed between co-authors in the drafting, the reviews by others providing feedback on early versions. We lack the perception by the public immediately after and most of the fine-grained citations, quotations, and reuse in the intervening years. Those incessant arguments about why the founding fathers chose this or that particular phrasing – what if we had a much better idea, the direct record of their internal deliberations? There’s no shortage of things to annotate, and there’s more knowledge being created per minute now than ever before – laws, scientific articles, news, books, tweets, data …but our tools are crude, balkanized, ill-preserved, and even then only available on a small minority of what’s important.

The idea of web annotations is to capture the surrounding conversation that doesn’t necessarily fit into traditional comments, preserving it in a way that is open, sharable, and cooperates nicely with other technologies using the web’s standard.

What Does the W3C Standard Mean for the Future of Annotations?

Web annotation seems to promote more critical thinking and collaboration but it’s doubtful that it would ever fully replace commenting systems. The two serve different purposes and it’s more likely that annotations will serve to supplement conversations on the web. Not everyone is fond of the current implementations of annotation UI, which require visitors to keep clicking on things as they are reading.

Despite being first being introduced to the web in the Mosaic browser prototype in 1993, annotation tools are still in their infancy. In a post announcing Andreessen Horowitz’s $15 million investment in Rap Genius, Marc Andreesen describes how the technology was almost built into the first web browser:

“Only a handful of people know that the big missing feature from the web browser – the feature that was supposed to be in from the start but didn’t make it – is the ability to annotate any page on the Internet with commentary and additional information.”

The implementation was pulled not too long after, because they didn’t have the capabilities required to host all the annotations and have it scale. For the past 24 years, various companies and organizations have taken a stab at bringing this feature back to the web – all with varying approaches that don’t necessarily play well together. That’s why the W3C standard is an important development.

“While Hypothesis and others are already enabling annotation to take place over any page on the Web, a standard means that there is additional incentive for browser vendors to include this functionality natively,” Dan Whaley said. “The more that these new collaborative layers are present without any additional action on the part of the user, the more their use will grow.”

Whaley also said the new W3C standard should send a strong signal to those who have developed proprietary annotation implementations, such as Genius, Readcube, Medium, and Amazon (Kindle).

“These technical recommendations have the weight of the web community behind them and can be relied upon,” Whaley said. “Our hope is that the standard will not only encourage others to adopt its technical approach, but also ultimately to open their platforms.”

In an ideal world, Doug Schepers sees annotation as a feature that is “baked straight into the web,” where all users can choose where their content is published. Annotation services would then offer the ability for users to choose which syndicators and aggregators the content is going out to. Publishers in turn would have the ability to consume annotation content and bring it back through their commenting system if they feel it adds value.

“We can refine things over time,” Schepers said. “We can improve our culture over time. It sounds kind of lofty and maybe sort of abstract, but I think that’s what annotations can help us do. It can actually increase the growth of ideas and not the suppression of ideas. It can improve how we create our culture in a more conscious way, in a way that includes more critical thinking.”

Schepers said it’s too soon to know how the future will unfold for web annotations and whether or not browsers will be interested in supporting them natively. Annotations may be relegated to live in script libraries forever if they don’t catch on with browsers. Like any new layer of interaction on the web, it’s worth building to see how the initial idea evolves based on where the users take it.

“I don’t know what’s going to happen with annotations,” Schepers said. “That’s what I’m excited by. I can think of all sorts of things that might happen with annotations if we truly enable this, but I’m more looking forward to the things that I didn’t see coming at all.”

Zeit/Christian Heinrich: Streit

Kommunikation: Streit

In der Familie, im Beruf, unter Freunden, über persönliche oder politische Themen. Die besten Strategien, Methoden und kleinen Tricks, um zu gewinnen
Streit kann die Welt retten, wenn man weiß, wie er tickt. © Fanatic Studio/Getty Images

Schon was Sie in den nächsten drei Absätzen lesen werden, kann Ihre Kommunikation mit Ihrem Partner, Ihren Freunden und Ihrem Chef grundlegend verbessern. Dazu brauchen Sie jetzt eine gewisse Offenheit. Dass Sie die haben, dafür stehen die Chancen gut: Als Leserin oder Leser des ZEIT Wissen-Magazins sind Sie laut Marktforschung besonders reflektiert und auch bei heiklen Themen eher unvoreingenommen. Daher können auch wir ganz offen mit Ihnen sein. Pegida. Die "Patriotischen Europäer gegen die Islamisierung des Abendlandes" sind ohne Zweifel ein problematischer Verein. Aber an den Sorgen ist ja auch etwas dran. Wie an dieser, geäußert von einer 72-jährigen Pegida-Demonstrantin aus Dresden: "Für uns ist kein Geld da, nicht für Schwimmbäder, nicht für Kultur, aber Millionen werden für Asylanten lockergemacht."

Keine Sorge. Platter Populismus, das sehen wir in Wirklichkeit genauso. Wir wollten nur etwas ausprobieren: die Tricks der Argumentation. Wer sie beherrscht, kann andere empfänglicher machen, sogar für offensichtlichen Quatsch.

Entscheidend sind in diesem Fall drei Kniffe. Zum einen die Reziprozität, so nennen Soziologen und Rhetoriker das Prinzip der Gegenseitigkeit. In unserem Fall war es das Zugeständnis, Pegida sei problematisch. Wer seinem Gegenüber in dessen Meinung entgegenkommt, weckt in ihm die Bereitschaft, auch entgegenzukommen. Es ist ein enorm wichtiges Werkzeug, das man braucht, um Kompromisse zu schließen.

Zweiter Trick: die soziale Bewährtheit (social proof). Wenn Menschen, die man schätzt, sich für etwas interessieren oder entscheiden, dann tut man das selbst auch eher. In unserem kleinen Versuch haben wir die Marktforschung erwähnt und Sie dadurch Teil einer Gruppe "unvoreingenommener" ZEIT-Wissen-Leser werden lassen, die offen sind, auch für heikle Themen. Dritter Trick: Exklusivität. "Daher können auch wir offen zu Ihnen sein." Das Ziel: ein gutes Verhältnis aufbauen. Sie sollten sich privilegiert fühlen und uns erwartungsvoll zugewandt sein. So vorbereitet kommt der Schlag.

Dies ist der vierte Absatz. Wenn alles nach Plan lief, ist ein Zwischenziel unseres Versprechens erreicht: Sie haben einen ersten Eindruck bekommen, welchen oft verdeckten Einflüssen die Kommunikation ausgeliefert ist. Damit sind wir beim nächsten Rat fürs gute Argumentieren: Ein großes Ziel zu haben ist nützlich, aber die Annäherung sollte über kleine Schritte erfolgen. Dies war der erste Schritt.

Okay, erst einmal keine Tricks mehr. Bleiben wir trotzdem bei Pegida. Und geben noch ein paar andere Themen dazu: AfD, Donald Trump, Hausarbeit ("Wer räumt die Spülmaschine ein?"), Stuttgart 21, Russland und Ukraine, Gehaltsverhandlungen ("Mein Gehalt ist zu niedrig!"), Flughafen Berlin-Brandenburg, Veganer gegen Fleischesser, Homöopathie gegen Schulmedizin. Fertig ist der Cocktail an Reizthemen. Ein Cocktail, der übel schmeckt, betrachtet man, wie beleidigend die Auseinandersetzungen geführt werden.

Dieser Text stammt aus dem ZEIT WISSEN Magazin 1/17.

Dabei ist Streiten an sich gut. Der Schweizer Evolutionsbiologe Hugo Mercier von der Université de Neuchâtel sagt sogar, der Mensch sei zum Streiten geboren. Streiten ist ein Weg, um Fehler zu korrigieren, und ein Vehikel des Fortschritts. Zuletzt konnte man allerdings den Eindruck gewinnen, dass in dieser Hinsicht einiges verloren gegangen ist. Das ist ein Problem, denn Streiten ist wichtig, für eine Demokratie ebenso wie für Beziehungen.

Wenn jemand weiß, wie man richtig streitet, dann ist das Sosan Azad. Die 47-Jährige hat in den vergangenen 15 Jahren intensiv beobachten können, wie ein Streit wächst und wirkt, entsteht und vergeht. So lange arbeitet die Vorsitzende des Bundesverbands Mediation als Streitschlichterin und hat in mehr als tausend Konflikten vermittelt: in Dax-Unternehmen zwischen Vorstandsmitgliedern, in Kitas zwischen 4-Jährigen und an der Admiralbrücke in Berlin-Kreuzberg zwischen Anwohnern und Straßenmusikern. Mal ging es um Geld, mal um Religion. Mal wollte einer recht haben, mal forderte ein anderer, dass ein unbedachtes Wort zurückgenommen wird. In einigen Auseinandersetzungen reichten ein paar Minuten Mediation, in anderen zog sich die Schlichtung über Jahre hin.

"Ein Streit ist wie ein Lebewesen, das immer in Bewegung ist", sagt Sosan Azad. In fast jeder Entwicklungsphase dieses Wesens gibt es eine Reihe an Möglichkeiten, Einfluss darauf zu nehmen: um die eigenen Ziele durchzusetzen, sich zu wehren oder um die wilde Kreatur zu bezwingen.

Die Geburt des Streits

Er: Schön haben wir heute gekocht, war lecker.

Sie: Ja, fand ich auch. Bald wieder!

Er: Wo gehst du hin? Räum bitte erst deinen Teller in die Spülmaschine.

Sie: Mach ich nachher, ich muss erst kurz jemanden anrufen.

Er: Ich will die Spülmaschine aber jetzt anmachen. Es dauert ein paar Sekunden, den Teller in die Spülmaschine zu stellen.

Sie: Wenn es so schnell gemacht ist, warum machst du es dann nicht?

Er: Weil ich nicht einsehe, dein Geschirr wegzuräumen.

Sie: Gestern habe ich deinen Teller auch in die Spülmaschine getan ...

Er: ... weil ich unsere Tochter abholen musste. Das hast du übrigens auch geschickt an mich delegiert, indem du ja angeblich für deine Freundin Johanna da sein musstest.

Sie: Behauptest du damit jetzt, dass ich dich anlüge? Johanna braucht mich wirklich. Ruf sie doch an!

Er: Räumst du jetzt bitte deinen Teller ein? Ich will einfach die Spülmaschine starten.

Sie: So sehr kannst du es ja nicht wollen, sonst hättest du den Teller schon längst abgespült.

Er: Das ist mir zu blöd. Mach du die Küche sauber, wenn du so weit bist. Ich verschwinde.

Ein Streit entsteht, weil es einen Missstand gibt, den mindestens eine der Parteien erkennt. Im Idealfall ist dieser Missstand auch Gegenstand des Streits: Das Paar streitet tatsächlich wegen des Tellers. In den meisten Fällen ist die Sache allerdings komplizierter. "Der Streit ist häufig eine Art Ventil, um etwas zum Ausdruck zu bringen, das mit dem Streitthema nur entfernt zu tun hat", sagt Azad. Vielleicht fühlt er sich von ihr grundsätzlich nicht wertgeschätzt. Vielleicht meint er, dass sie ihn in ihrem Leben hin und her schiebt, wie es ihr gerade passt. An der Frage, wer die Spülmaschine einräumt, entlädt sich der Streit nur.

Besser argumentieren

Jeder Streit hat gewissermaßen eigene Gene. Sie codieren das Problem, das gelöst werden muss. "Die Ursache zu identifizieren, darauf kommt es an", sagt Azad. Das gestaltet sich jedoch oft schwierig, weil ein Streit von Anfang an eine Eigendynamik hat. Derjenige, der vom Streit überrascht wird, reagiert auf eine von drei Arten: Kampf, Flucht oder Erstarrung. Kampf bedeutet: kontern und Gegenvorwürfe machen. Flucht heißt, äußerlich kaum zu reagieren und auch innerlich die Sache als belanglos abzuspeichern. Und auch beim Erstarren lässt man sich nach außen nichts anmerken, bleibt aber innerlich sauer. Wer erstarrt, der beobachtet und versucht, einen Überblick zu gewinnen. Das ist für die Suche nach dem Problem hilfreich – verschafft einem aber für die aufkommende Diskussionen eine eher ungünstige Startposition.

Grundsätzlich gilt: Ein großes Problem ist eine große Herausforderung – aber auch eine Chance, Missstände gemeinsam anzugehen und Kompromisse zu schließen.

Den Streit entschärfen

Die Streitereien, die Sosan Azad und andere Streitschlichter vorgeführt bekommen, sind die wenigen Fälle, die deutlich aus dem Meer an Meinungsverschiedenheiten herausragen. Ungesehen bleiben dagegen die unendlich vielen Auseinandersetzungen, die tagtäglich nur kurz aufkeimen – und dann wieder vergehen.

Denn nicht selten besteht der Sinn des Streits – vor allem bei temperamentvollen Menschen – nur darin, Dampf abzulassen. Einmal schnell schreien, und schon ist alles gut. Der Rat, eine Ich-Botschaft zu senden, bei der es um die eigenen Interessen geht ("Ich hätte mich gefreut, wenn wir jetzt die Kamera dabei hätten"), ergibt in zahlreichen Situationen wenig Sinn. Er wird von vielen Psychologen inzwischen auch als unauthentisch kritisiert. Um Wut abzulassen, hilft die Du-Botschaft oft besser: "Immer vergisst du, die Kamera einzupacken. Nichts kann man dir überlassen!" Die meisten Menschen können damit umgehen, einmal einen vor den Latz geknallt zu kriegen.

Sosan Azad hat beobachtet, dass die Streitkompetenz zunimmt. Sie sagt: "Konfliktmanagement und Verhandlungskonzepte werden heute schon in der Kita vermittelt. Weiter geht es in der Schule, in der Universität, im Betrieb." Das führt zu einer nie da gewesenen Harmonie: Laut der jüngsten Shell-Studie pflegen mehr als 90 Prozent der Jugendlichen ein gutes Verhältnis zu ihren Eltern. Nicht etwa, weil es zwischen den Generationen keine Konflikte mehr gibt, sondern weil sie konstruktiver ausgetragen werden. Entscheidend dafür ist das Bewusstsein für die beiden unterschiedlichen Ebenen, auf denen sich Menschen begegnen können: die der Beziehung und die der Sache. Auf der Beziehungsebene geht es um das Verhältnis der Personen untereinander: "Sie kommen immer erst so spät ins Büro, weil wir Kollegen Ihnen egal sind." Viel problemorientierter und damit konstruktiver hingegen geht es auf der Sachebene zu: "Wir brauchen Sie morgens pünktlich zu der Besprechung, damit wir vorankommen."

Dass die Beziehungsgeflechte nicht nur in privaten Konflikten, sondern auch zwischen Kollegen von der Sache ablenken, ist keine Überraschung. "Wenn zwei oder mehr Menschen fast jeden Tag acht Stunden miteinander verbringen, kennen sie sich manchmal genauso gut wie ihre Partner", sagt Azad. Was hilft? Das Wichtigste ist, die Verstrickung von Enttäuschungen, Erwartungen und der Sachlage zu erkennen. Und dann zu versuchen, nach der ersten, verärgerten Reaktion die Beziehungsebene wieder zu verlassen. Das zugrunde liegende Problem mag damit noch nicht identifiziert sein. Aber der aufkeimende Streit hat die Chance, zu einer konstruktiven Diskussion zu werden.

Besser argumentieren

Kollegin: Ich würde gerne das Fenster öffnen.

Kollege: Du weißt doch, dass mir jetzt schon total kalt ist.

Kollegin: Mir ist warm, und wir brauchen frische Luft. Kannst du nicht einfach deine Jacke anziehen?

Kollege: Meine Finger würden trotzdem noch frieren.

Kollegin: Ja klar, Hauptsache du hast es schön komfortabel. Das geht mir langsam echt auf die Nerven.

Kollege: Ich mache dir einen Vorschlag: Du machst das Fenster jetzt zehn Minuten auf, dafür hilfst du mir dabei, mein Mailprogramm auf dem Firmennotebook einzurichten. Ich habe es eben nämlich versucht, aber nicht hinbekommen.

Kollegin: Einverstanden!

Der kälteempfindliche Angestellte entschärft nicht nur einen Streit – er handelt dabei auch noch etwas für sich heraus. Dabei bedient er sich einer ebenso simplen wie wirkungsvollen Methode: dem Harvard-Konzept. Demnach sollte, wer sich nicht einigen kann, die Verhandlungsmasse vergrößern – weil dann mehr Stoff für eine potenzielle Einigung vorhanden ist. Wenn jemand ein Auto kaufen will, aber den Preis für zu hoch hält, gibt ihm die Werkstatt einfach noch zwei kostenlose Inspektionen dazu. "Das schöne an dieser Methode ist, dass sie sich überall anwenden lässt. Mit dem Partner, im Haushalt, bei der Arbeit. Man muss nur etwas obendrauf legen oder vom anderen fordern, was der leicht bereitstellen kann, und schon bekommt man, was man will", sagt Peter Croonenbroeck, den man getrost als Experten für Durchsetzungsfähigkeit bezeichnen kann: 2010 war er deutscher Meister im Debattieren, heute gibt der studierte Rhetoriker Kurse darüber, wie man andere überzeugt.

Ein anderes Prinzip, das Croonenbroeck in seinen Kursen lehrt: Interessen vertreten statt Positionen. Ein 16-Jähriger möchte in den Schulferien eine Woche nach Italien fahren. Das ist seine Position. Der Vater erlaubt das nicht, weil es an Geld fehlt und er den Sohn nicht so lange allein verreisen lassen will. Nun sollte der Sohn sich der Interessen besinnen, die hinter seiner Position stehen: Er möchte erstens Nächte mit seiner Freundin verbringen, zweitens mit seiner Clique Urlaub machen und drittens nach Italien fahren, weil er Italienisch in der Schule lernt. Diese Einteilung macht ihn flexibler – und lässt ihn vielleicht zumindest erreichen, dass er endlich allein bei seiner Freundin übernachten darf.

Die kleinen Tricks

Noch ein paar mehr Tipps aus dem Erfahrungsschatz des Debattiermeisters:

1. Auf die Zukunft konzentrieren und die vergiftete Vergangenheit hinter sich lassen.

2. Wer sein Gegenüber gut kennt, kann auf das Timing achten. Wann ist jemand besonders nachgiebig, wann schnell genervt? Davon abhängig den Streit eröffnen, fortführen oder pausieren.

3. Beharrlich bleiben. Vorbild Abraham Lincoln. Der hat seine Mutter verloren, drei Söhne, eine Schwester, eine Freundin, er hat wirtschaftlich versagt und acht Wahlen nicht gewonnen – und wurde schließlich doch Präsident der Vereinigten Staaten.

4. Geben Sie der anderen Person das Gefühl, eine Idee sei ihre gewesen. Das schmeichelt – und macht das Überreden leichter. Wer will schon von seiner eigenen Idee abrücken?

5. Reden Sie schneller. Wissenschaftler konnten zeigen: Wer mit einer Geschwindigkeit von 195 Wörtern pro Minute spricht, dem wird eher geglaubt, als dem, der nur 102 Wörter pro Minute sagt.

Und dann will Croonenbroeck noch etwas loswerden, was banal klingt, aber unheimlich wirkungsvoll sein soll: "Versuchen Sie, Ihr Gegenüber wirklich zu verstehen. Wenn ich einen Neonazi treffen würde, dann wäre der naheliegende Gedanke, der sich auch mir sofort aufdrängen würde: Du bist dumm, du bist menschenverachtend, du bist Abschaum." Stattdessen solle man sich klarmachen: Das Baby, als das dieser Mann einst geboren wurde, war weder dumm noch menschenverachtend, noch Abschaum. Viele Dinge sind geschehen im Laufe des Lebens, dass der Mensch nun diese Position vertritt. Ich sollte versuchen, das zu verstehen. Denn: Nur so besteht die Chance, ihn zu überzeugen.

Erst das tiefe Verständnis der Dinge ermöglicht es, überzeugend zu argumentieren. Und Argumentieren gehört zum Menschsein wie das Atmen und Sprechen. "Dreijährige können noch nicht richtig Dreiecke malen oder Gegenstände durchzählen, aber sie beginnen zu argumentieren", sagt der Evolutionspsychologe Hugo Mercier. Seine Forschungsgruppe lud 84 Kinder zwischen drei und fünf Jahren ins Psychologie-Labor ein und spielte ihnen Alltagsszenen mit Playmobil vor. Die Forscher wollten wissen, welche Argumente Kinder besonders überzeugen. Ergebnis: Schon Dreijährige finden zirkuläre Argumente (sich im Kreis drehende Aussagen: "Der Hund ist dorthin gelaufen, weil er dorthin gelaufen ist") weniger überzeugend als Erfahrungsbegründungen ("Der Hund ist dorthin gelaufen, weil ich gesehen habe, wie er in diese Richtung ging"). Als die Kinder allerdings den Zirkelschluss mit einer reinen Tatsachenbehauptung ("Der Hund ist dorthin gelaufen") vergleichen sollten, fanden sie das zirkuläre Argument überzeugender. Interpretation der Forscher: Ein Satz, in dem "weil" vorkommt, ist immer noch besser als gar keine Begründung. Denn das Wort signalisiert Autorität und Dominanz. Viele Kinder kennen das von ihren Eltern: "Du machst das jetzt, weil ich das sage." Hauptsache "weil".

Die kleinen Tricks

"Believe me." Glaubt mir. Auf diese beiden Wörter lasse sich die Kampagne Donald Trumps reduzieren, kommentierte der Boston Globe während des Wahlkampfs zur amerikanischen Präsidentschaftswahl. Auf YouTube waren Videos mit aneinandergereihten "believe me"-Mantras aus Trumps Reden ein Hit. "Ethos" (griechisch für Charakter, Gesittung) hatte Aristoteles diesen Teil der Redekunst genannt: Der Redner versucht, sich als vertrauenswürdig darzustellen. Aristoteles formulierte seine Rhetorik-Theorie vor rund 2.350 Jahren, aber die Erkenntnisse werden heute noch gelehrt. Ethos ist demnach eine von drei Säulen der Rhetorik. Die beiden anderen sind Pathos (der Redner weckt Gefühle bei den Zuhörern) und Logos, also das logische Denken und Argumentieren. Um sein Publikum zu überzeugen, schrieb Aristoteles, brauche man alle drei. Der Unterschied zu heute: Für Aristoteles standen gute Argumente an erster Stelle. Im postfaktischen Zeitalter, so scheint es, ist Logos zweitrangig. Aber stimmt das wirklich?

Zumindest ist der Verstand nicht so verlässlich, wie man meinen mag. So machen Menschen in Verhaltensexperimenten immer wieder den sogenannten Bestätigungsfehler (confirmation bias), was bedeutet: Wir messen jenen Informationen mehr Bedeutung zu, die unsere vorgefassten Meinungen bestätigen. Und wir ignorieren Fakten, die unseren Vorurteilen widersprechen. Wer beispielsweise die Masern-Impfung ablehnt, wird in einer Diskussion eher die Geschichten über Impfschäden erzählen als Statistiken der Behörden zitieren.

Viele Psychologen und Ökonomen halten den Bestätigungsfehler für einen Denkfehler. Das Bauchgefühl überliste den Verstand, das Ergebnis sei eine verzerrte Sicht auf die Wirklichkeit. Mercier ist anderer Meinung. "It’s not a flaw, it’s a feature", sagt er, es ist kein Fehler, sondern ein Vorteil. Zumindest für Steinzeitmenschen, die eine schlechte Kommunikation womöglich mit dem Tod bezahlten. Denn der Bestätigungsfehler hilft, andere zu überreden. Wer von seiner eigenen Meinung überzeugt ist und Informationen selektiv auswählt, kann andere besser mitreißen.

Diese evolutionspsychologische Sicht auf das Streiten ist einigermaßen ernüchternd, denn die Wahrheit scheint zweitrangig zu sein. Haben wir vom Urmenschen die Lizenz zum Lügen geerbt? War Immanuel Kant eine evolutionäre Panne? Nein, sagt Mercier. Es mache nämlich einen Unterschied, ob man selber redet oder aber zuhört. Der Redner spielt gerne mal unfair. Aber der Zuhörer prüft Argumente auf ihre Stimmigkeit, auch wenn er den Redner für glaubwürdig hält. Wie gelangt man in diesem Dickicht aus Fehleinschätzungen, Lügen und Tricks nun zu einem Kompromiss? "Auf den anderen aktiv zugehen", rät Croonenbroeck. "Das geht zum Beispiel ganz gut mit dem Satz: 'Tut mir leid, wie es gelaufen ist.' Dabei gesteht man keine Schuld ein, schafft aber doch eine persönliche Ebene."

Vom Sieger zum Verlierer

Wer in einer Machtkonstellation am längeren Hebel sitzt, sollte diesen bei einem Streit nicht voll ausnutzen. Angenommen, ein Mitarbeiter geht zu seiner Chefin und bittet darum, seine Arbeitszeit von 100 auf 80 Prozent zu reduzieren, weil er seine kranke Mutter pflegen möchte. Die Chefin aber weiß, dass sie auf den Arbeitsvertrag pochen kann und beharrt auf 100 Prozent. Es ist ihr Recht, und vorerst wird sie den Streit als Sieger verlassen. Einen Gefallen tut sie sich damit aber nicht.

Stufen der Eskalation

"Macht ist nichts Statisches, sondern etwas Dynamisches", sagt die Mediatorin Sosan Azad. Jeder, der sie besitzt, muss immer auch für Brennholz sorgen, damit dieses Feuer der Macht weiterbrennt. Zum Beispiel braucht es dafür Loyalität und Leistungsbereitschaft der Mitarbeiter. Ist ein Angestellter unmotiviert, wird er weniger schaffen. Auch, wenn er zu 100 Prozent anwesend ist. Die Machtunterschiede in einem Streit sollten also nicht überschätzt werden. Weder von dem vermeintlich Mächtigen, noch von dem, der sich schwach fühlt. Am Ende ist ein Kompromiss für alle Seiten das Beste.

Stufen der Eskalation

Dialog einer WhatsApp-Fußball-Gruppe:

Johannes: Weil Tim wieder mal nicht gekommen ist, musste jeder von uns zwei Euro mehr zahlen. Ich fände es mehr als gerecht, wenn Tim dieses Mal auch bezahlt, selbst wenn er nicht da war.

Tim: Mache ich, aber wenn ich das nächste Mal wieder mitspiele, zahlst Du meinen Anteil mit.

Peter: Warum sollte ich?

Tim: Schmerzensgeld, weil ich mit einer Schnecke wie Dir Fußball spielen muss.

Peter: Hey, Du Arschloch, ich lasse mich nicht von Dir beleidigen.

Tim: Ich sage nur die Wahrheit. Ich finde, Du solltest selbst kapieren, dass Du zu schlecht für unsere Runde bist.

Peter: Ach ja? Und ich finde, wenn einer jedes zweite Mal nicht aufkreuzt, ohne abzusagen, dann braucht er auch gar nicht mehr zu kommen. Was meinen denn die anderen hier in der Gruppe dazu?

Ein Konflikt kann abschreckend wirken wie ein Minenfeld oder anziehend wie ein Magnet. "Wenn es um etwas geht, das jeden betrifft, dann bilden sich bald Koalitionen", sagt Azad. Mit unterschiedlichen Folgen. Eine gemeinsame Front kann schnell auch ein Gruppengefühl erzeugen und motivieren, siehe Pegida und AfD. Aber wenn sich in einem Großraumbüro die Mitarbeiter in zwei Gruppen aufteilen und gegeneinander intrigieren, kann die Produktivität rasch sinken. Und wenn es eine Bühne und ein Publikum gibt, sei es eine Talkshow mit Millionen Zuschauern, ein Pausenhofgerangel oder eine WhatsApp-Gruppe, kann ein Streit auch zum Selbstzweck werden: Er sorgt für Unterhaltung. "Das ist in Büros, wo alle mit der Arbeit unzufrieden sind, oft eine willkommene Ablenkung", sagt Azad. "Wer den Konflikt beilegen will, steht dann oft alleine da. Die anderen verteidigen den Missstand frei nach dem Motto: Weg mit deiner Lösung, das ist der Tod meines Problems." Gute Voraussetzungen dafür, dass der Streit nun erst recht entbrennt.

Neun Eskalationsstufen hat der österreichische Konfliktforscher Friedrich Glasl definiert. Schon auf Stufe drei, Glasl nennt sie "Taten statt Worte", wird nicht mehr nur gesprochen, sondern gehandelt. Im Fußballbeispiel wäre das: wenn Tim den Peter aus der WhatsApp-Gruppe wirft. Auf Stufe fünf und sechs wird der Gegner dämonisiert, es kommt zu Drohungen und Erpressungsversuchen. Auf Stufe sieben will man dem anderen nur noch schaden, Daten werden gelöscht, E-Mails fingiert. Auf Stufe acht ist der Feind bereits derart verhasst, dass man ihn vernichten will. Wirtschaftlich, materiell, psychisch. Auf Stufe neun wird dafür sogar der eigene Untergang in Kauf genommen. Der Antrieb einer solchen Eskalation: Macht, Eifersucht, Ungerechtigkeit.

Sogar auf höheren Eskalationsstufen funktioniert noch einiges von dem, was auch in Diskussionen angeraten ist. Zum Beispiel die Gegenseitigkeit: Ich komme auf dich zu, also komm du auch auf mich zu. Es gibt allerdings einen Punkt, ab dem jede Aktivität des anderen als negativ gewertet wird. Ein Freundschaftsangebot wird als Falle wahrgenommen. Ein Eingeständnis als Taktik. Das Wichtigste zum Thema Eskalation sei deshalb, sagt Azad, die Prävention. "Es gar nicht so weit kommen lassen. Früh auf den anderen zugehen." Berühmtes Beispiel: Nelson Mandela, der nach fast 30 Jahren Haft mit dem Feind, dem damaligen Führer der Apartheid-Regierung, Frederik de Klerk, zusammengearbeitet hat. Oder jüngst Barack Obama, der nach dem schmutzigen Wahlkampf ankündigte, Donald Trump den Amtseintritt so leicht wie möglich zu machen.

Das Ende eines Streits

"Wenn ich so darüber nachdenke: Ja, du hast recht." Ein solcher Satz fällt selten zwischen zerstrittenen Eheleuten. In einer Stammtischatmosphäre hört man ihn noch seltener, und in einer Talkshow im Fernsehen fällt er nie. Schließlich gibt niemand gerne offen zu, dass er oder sie sich geirrt hat. Vor Zuschauern fällt der Rückzug noch schwerer. Es ist das Eingeständnis einer Niederlage und wirkt wie eine Schwäche. Sozan Azad hält das für einen Irrglauben, das Gegenteil sei der Fall: "Wer selbstkritisch ist, zeigt Stärke, Mut und charakterliche Größe. Stellen Sie sich einmal vor, wenn ein Politiker das bei einer Talkshow machen würde: dem Gegenüber umfassend recht geben. Er würde gefeiert werden von den Menschen."

Wenn ein Streit im Einvernehmen endet, dann ist das laut Azad mehr als einfach nur erfreulich. "Oft wurde tatsächlich ein Problem aus der Welt geschafft oder zumindest verkleinert", sagt sie. Das bedeutet auch: "Die Haltung ändert sich, man sieht eine gemeinsame Zukunft und behandelt sich dementsprechend." Aber auch beim Ausgang eines Streits gibt es Abstufungen. Ob er von Enthusiasmus oder zähneknirschendem Respekt geprägt ist, liegt natürlich auch am Verlauf des Streits. Es ist daher ratsam, schon zu Beginn und während eines Streits daran zu denken, dass man aller Wahrscheinlichkeit nach irgendwann mal wieder miteinander zu tun haben wird – und zu verhindern, dass Wunden entstehen, die lange brauchen, um zu heilen. "Man sollte auch im Ärger stets darauf achten, nichts zu sagen, was man später bereut", sagt Azad. "Denn das Gesagte lässt sich niemals vollständig ungesagt machen." Worte seien wie Zahnpasta. Ist sie einmal draußen, kriegt man sie nicht wieder zurück in die Tube.

Mitarbeit: Max Rauner

Die Quellenangaben zum ZEIT-Wissen-Artikel finden Sie hier.

Verlagsangebot

Lesen Sie weiter.

Noch mehr faszinierende Wissenschaftsthemen jetzt im digitalen ZEIT WISSEN-Abo.

Hier sichern

As of Mar 14, 2017 dmoz.org will no longer be available.

Mittwoch, 1. März 2017

DMOZ, 1998–2017

Das letzte große händisch gepflegte Webverzeichnis DMOZ (ex Open Directory Project, ODP) wird zum 14. März 2017 geschlossen.

Obwohl die Nachricht schon seit gestern durch ein paar Blogs ging, sind die großen Nachrichtenportale noch nicht eingestiegen. Natürlich. Sie schreiben alle über die Mobilfunkmesse in Spanien, während das Web stirbt. Deshalb ja. Wie passend. Und es gibt noch nicht einmal eine offizielle Ankündigung des Betreibers AOL zu alledem, nur eine Site-Notice:

As of Mar 14, 2017 dmoz.org will no longer be available.

Vielleicht bringen sie dann in zwei Wochen einen Nachruf.

Und es ist ganz sicher auch kein Zufall, daß ausgerechnet die SEO-Schreiber den Tod von DMOZ als erste melden.

Wie unwürdig für so ein wahres Schlachtschiff im World Wide Web, auf das ich auch zuletzt immer wieder zurückgegriffen hatte. Wer an einer Fortführung interessiert ist, kann hier eine Umfrage als Google-Formular ausfüllen und sich melden.

Nachtrag:

blog.dmoz.org ist auch schon offline.

Und die weitere Diskussion im Forum dreht sich um die Zukunft:

Nachtrag 2:

Archivalia und ghacks.net berichten auch, ersterer mi teinem ausführlichen Rückblick, aus der die Bedeutung der Webverzeichnisse für die Recherche vor dem Aufkommen der Suchmaschinen hervorgeht.

Nachtrag 3:

Seit dem 21. März 2017 ist DMOZ tatsächlich nicht mehr erreichbar. R.I.P.

  • plautze

    • 01.03.17 23:27

    Das ist heftig, zumal ich da früher selber mitgemacht habe (als Editor für Luxemburg -> Travel and Transportation -> Tourism
    Da sieht man wie leicht es ist, dem fertigen Einheitsbrei der Klick-mich-Gesellschaft anheim zu fallen statt selbst zu gestalten.
    Bin (im Rahmen meiner Möglichkeiten) dabei, da muss man gegenhalten!

Über 1000 Magento-Onlineshops infiziert und angezapft

Über 1000 deutsche Online-Shops infiziert und angezapft

Ronald Eikenberg

Bei über tausend deutschen Online-Shops ziehen Kriminelle jetzt gerade Kundendaten und Zahlungsinformationen ab – und das zum Teil schon seit Monaten. Laut BSI ignorieren viele Shop-Betreiber das Problem.

Über tausend deutsche Online-Shops wurden laut BSI-Informationen so manipuliert, dass Kundendaten und Zahlungsinformationen beim Bestellvorgang an Online-Kriminelle weitergeleitet werden. Betroffen sind Shop-Betreiber, welche die Online-Shop-Software-Magento in veralteten und akut angreifbaren Versionen einsetzen: Darin klaffen kritische Sicherheitslücken, durch die Angreifer beliebigen Code in die Shops einschleusen können.

Beispiel für den eingeschleusten Skimming-Code
Beispiel für den eingeschleusten Skimming-Code Vergrößern
Bild: Willem de Groot
Und das tun sie auch: Laut Informationen des Bundesamts für Sicherheit in der Informationstechnik (BSI) haben Angreifer in über 1000 deutsche Webshops so JavaScript-Code mit Skimming-Funktion eingebunden. Während des Bestellvorgangs leitet der Code die eingegebenen Kundendaten einschließlich Zahlungsinformationen an die Täter weiter.

Shop-Betreiber wurden im Oktober informiert

Bereits im Oktober wurden die Ausmaße des Problems bekannt, nachdem der niederländische Sicherheitsexperte Willem de Groot hunderttausende Magento-Shops auf die Infektion hin untersucht und seine Ergebnisse veröffentlicht hatte. Er stieß weltweit auf fast 6000 infizierte Shops, darunter über 500 aus Deutschland. Das CERT-Bund des BSI bat daraufhin die zuständigen Provider darum, die betroffenen Kunden über das akute Problem zu informieren.

Leider fruchtete diese Maßnahme offensichtlich nicht: Die Zahl der betroffenen deutschen Shops hat seitdem stark zugenommen. Darunter befinden sich viele, die das CERT-Bund im Oktober kontaktiert hatte. "Aktuellen Erkenntnissen zufolge wurde diese Infektion von vielen Betreibern bis heute nicht entfernt oder die Server wurden erneut kompromittiert. Die von den Angreifern ausgenutzten Sicherheitslücken in Magento wurden von den Shop-Betreibern trotz vorhandener Softwareupdates offenbar nicht geschlossen", erklärt das BSI in seiner Pressemitteilung.

Online-Check findet Skimmer

Der Online-Dienst MageReport spürt den Skimming-Code in infizierten Magento-Installationen auf und warnt vor weiteren Gefahren.
Der Online-Dienst MageReport spürt den Skimming-Code in infizierten Magento-Installationen auf und warnt vor weiteren Gefahren. Vergrößern
Ob der eigene Shop betroffen ist, kann man über den Security-Check MageReport.com herausfinden. Das Tool klopft den Shop auf bekannte Sicherheitslücken ab, checkt, ob wichtige Security-Patches installiert sind und kann sogar den Skimming-Code der Online-Gavonen entdecken. MageReport empfiehlt betroffenen Shop-Betreibern die Notfall-Anleitung How to fix malicious JavaScript Credit card Hijack? des Magento-Hosters Hypernode.

Betreiber sind zur Absicherung verpflichtet

Grundsätzliche sollte jeder Betreiber eines Magento-Shop regelmäßig sicherstellen, dass die Installation auf dem aktuellen Patch-Stand ist. Online-Shops sind ein attraktives Ziel für Kriminelle, wie auch der aktuelle Fall zeigt. Das BSI weist darauf hin, dass Betreiber von Online-Shops nach § 13 Absatz 7 des Telemediengesetzes verpflichtet sind, "ihre Systeme nach dem Stand der Technik gegen Angriffe zu schützen. Eine grundlegende und wirksame Maßnahme hierzu ist das regelmäßige und rasche Einspielen von verfügbaren Sicherheitsupdates." Dies betreffe nicht nur Unternehmen, sondern auch Privatpersonen oder Vereine, "wenn mit deren Betrieb dauerhaft Einnahmen generiert werden sollen. Dies wird bereits dann angenommen, wenn auf Websites bezahlte Werbung in Form von Bannern platziert wird."

Der oben beschriebe JavaScript-Skimmer ist bei weitem nicht der einzige Schädling, den Betreiber veralteter Magento-Installation fürchten müssen: Auch die Magento-Malware Visbot ist sehr verbreitet. Im Gegensatz zu dem JavaScript wird er direkt auf dem Server ausgeführt und ist schwieriger zu entdecken. (rei)

Translate »
Real time web analytics, Wordpress visitor counter, Wordpress visitor tracking