Mai 2023 | In Arbeit | Kommentieren

Was besiegelte den Untergang der Hethiter?

Im 12. Jahrhundert v. Chr. verschwand das Volk der Hethiter plötzlich von der Bildfläche. Um die Hintergründe ranken sich zahlreiche Theorien. Nun hat ein Forschungsteam einen wichtigen Faktor aufgedeckt: eine schwere Dürre, die die Region plagte.

Veröffentlicht am 15. Feb. 2023, 09:45 MEZ
Zwei Sphinxfiguren rahmen den Eingang in der Mauer, die einst Ḫattuša umgab.

Das Sphinxtor ist eines von fünf Toren, die Teil der Befestigungsanlage Ḫattušas waren. In der Hauptstadt des hethitischen Reiches hatten die jeweiligen Könige ihre Residenz.

Foto von marista / Adobe Stock

Im 2. Jahrtausend v. Chr regierte im antiken Anatolien ein Volk, dessen Reich ebenso einflussreich wie kurzlebig war: die Hethiter. Ihr Imperium umfasste große Teile der heutigen Türkei, Syriens und des Libanons. Für fast 500 Jahre galten die Hethiter als eine der einflussreichsten Mächte der antiken Welt. Um etwa 1200 v. Chr. jedoch wurde Ḫattuša, Hauptstadt und Regierungssitz des hethitischen Reiches, zerstört und die zentrale hethitische Verwaltung aufgegeben.

Lange war unklar, was diesen plötzlichen Niedergang verursacht hat. Gängige Theorien handeln von feindlichen Armeen oder innerpolitischen Spannungen – doch archäologische Befunde aus der Zeit deuten darauf hin, dass die königliche Verwaltung die Stadt mit Sack und Pack verließ, bevor sie niedergebrannt wurde. Gaben die Hethiter ihr Reich also freiwillig auf?

Licht ins Dunkel bringt nun womöglich ein interdisziplinäres Forschungsteam aus den USA. In ihrer Studie, die in dem Fachmagazin Nature veröffentlicht wurde, konnten sie eine dreijährige Dürre nachweisen, die mit dem Untergang der Hethiter zusammenfiel. Diese könnte das Ende Hethiter besiegelt haben: Die Ernte wurde knapp, Vorräte schwanden – in einer Zeit, in der die Region ohnehin schon von großen politischen und ökonomischen Veränderungen gekennzeichnet war.

Zwei Löwen schmücken die Seiten des Tores in die Stadt.

Das Löwentor vor Ḫattuša.

Foto von iza_miszczak / Adobe Stock

Spuren im Holz antiker Wacholderbäume

Der Einfluss von klimatischen Veränderungen auf den Niedergang antiker Zivilisationen wird schon länger untersucht. Bekannt ist bereits, dass vor etwa 3.200 Jahren eine Trockenperiode begann, die den Ländern des östlichen Mittelmeerraumes zusetzte – und somit auch den Zivilisationen, die dort herrschten, darunter die Hethiter.

Um die klimatischen Veränderungen dieser Zeit noch konkreter bestimmen zu können, widmete sich das Team um Sturt Manning, Archäologe von der Cornell University in den USA und Hauptautor der Studie, ganz besonderen Zeitzeugen: Wacholderbäumen aus der Region und Zeit, in der die Hethiter regierten.

Sie untersuchten die Überreste der Bäume, die zuvor bei archäologischen Grabungen in der Region entdeckt worden waren. Die Klimadaten aus dem Holz zeigen: Kurz vor ihrem Fall mussten die Hethiter eine Dürre außerordentlichen Ausmaßes überstehen. „Die Breite der Jahresringe deutet darauf hin, dass etwas wirklich Ungewöhnliches vor sich ging“, sagt Manning. „Der Baum kämpfte um sein Überleben.“ Eine zusätzliche Isotopenanalyse habe diese Annahme noch untermauert. Die Dürrejahre könne man so recht genau auf die Jahre zwischen 1198 und 1196 v. Chr. datieren.

Untergang durch Dürre in der Bronzezeit

Wurden die Hethiter also nach fast fünf Jahrhunderten als eine der Supermächte der antiken Welt letztendlich von der Natur bezwungen? Die Studienautoren sind sich sicher, dass die Dürre zumindest einen erheblichen Teil dazu beigetragen haben könnte. „Zwei oder drei Jahre lang anhaltende, wirklich extreme Ereignisse wie diese können selbst gut organisierte, widerstandsfähige Gesellschaften aus dem Gleichgewicht bringen“, sagt Manning. Gepaart mit einem langsamen Kollaps von Handelsrouten, einer ohnehin schon lang anhaltenden Trockenperiode und politischen Spannungen könnte die Dürre letztendlich das Fass zum Überlaufen gebracht haben.

Das würde auch die relativ abrupt erscheinende Aufgabe der Hauptstadt Ḫattuša erklären. Laut den Aufzeichnungen des letzten hethitischen Königs, Šuppiluliuma II., der den Thron um 1207 v. Chr. bestieg, gewannen die Hethiter bis ins späte 13. Jahrhundert v. Chr. noch mehrere Kämpfe außerhalb des eigenen Gebiets. Nur wenige Jahre später brachen die Aufzeichnungen dann ab und Ḫattuša wurde verlassen.

Dass klimatische Veränderungen viele der großen Zivilisationen der Antike in die Knie zwangen, sollte laut Manning auch der modernen Welt zu denken geben. „Wir nähern uns vielleicht unserer eigenen Belastungsgrenze“, so der Archäologe. Ähnlich wie die Hethiter könnten auch wir an einen Punkt gelangen, „an dem unsere Anpassungsfähigkeit nicht mehr ausreicht, um den Anforderungen gerecht zu werden.“

Mai 2023 | In Arbeit | Kommentieren

Die Industrialisierung seit Mitte des 19. Jahrhunderts hatte die soziale Lage der Arbeiterschaft deutlich verschlechtert. Es entwickelten sich Debatten um die Soziale Frage. Die Sozialistische Arbeiterpartei Deutschlands stellte daher im Mai 1875 in Gotha folgende Forderungen auf, die zur Besserung der Lebensbedingungen des Proletariats beitragen sollten:

Die Sozialistische Arbeiterpartei Deutschlands, obgleich zunächst im nationalen Rahmen wirkend, ist sich des internationalen Charakters der Arbeiterbewegung bewusst und entschlossen, alle Pflichten, welche diesselbe den Arbeitern auferlegt, zu erfüllen, um die Verbrüderung der Menschen zur Wahrheit zu machen. Die Sozialistische Arbeiterpartei Deutschlands fordert, um die Lösung der Sozialen Frage anzubahnen, die Errichtung von sozialistischen Produktivgenossenschaften mit Staatshilfe unter der demokratischen Kontrolle des arbeitenden Volkes. Die Produktivgenossenschaften sind für Industrie und Ackerbau in solchem Umfange ins Leben zu rufen, dass aus ihnen die sozialistische Organisation der Gesamtarbeit entsteht.

1.) Allgemeines, gleiches, direktes Wahl- und Stimmrecht, mit geheimer und obligatorischer Stimmabgabe aller Staatsangehörigen vom zwanzigsten Lebensjahre an für alle Wahlen und Abstimmungen in Staat und Gemeinde. […]

2.) Direkte Gesetzgebung durch das Volk. Entscheidung über Krieg und Frieden durch das Volk.

3.) Allgemeine Wehrhaftigkeit. Volkswehr an Stelle der stehenden Heere.

4.) Abschaffung aller Ausnahmegesetze, namentlich der Presse-, Vereins- und Versammlungsgesetze; überhaupt aller Gesetze, welche die freie Meinungsäußerung, das freie Forschen und Denken beschränken.

5.) Rechtsprechung durch das Volk. Unentgeltliche Rechtspflege.

6.) Allgemeine und gleiche Volkserziehung durch den Staat. Allgemeine Schulpflicht. Unentgeltlicher Unterricht in allen Bildungsanstalten. Erklärung der Religion zur Privatsache.

Die Sozialistische Arbeiterpartei fordert innerhalb der heutigen Gesellschaft: 1.) Möglichste Ausdehnung der politischen Rechte und Freiheiten im Sinne der obigen Forderungen. 2.) Eine einzige progressive Einkommensteuer für Staat und Gemeinde anstatt aller bestehenden, insbesondere der das Volk belasteten indirekten Steuern. 3.) Unbeschränktes Koalitionsrecht. 4.) Einen den Gesellschaftsbedürfnissen entsprechenden Normalarbeitstag. Verbot der Sonntagsarbeit. 5.) Verbot der Kinderarbeit und aller die Gesundheit und Sittlichkeit schädigenden Frauenarbeit. 6.) Schutzgesetze für Leben und Gesundheit der Arbeiter. Sanitäre Kontrolle der Arbeiterwohnungen. Überwachung der Bergwerke, der Fabrik-, Werkstatt- und Hausindustrie durch von Arbeitern gewählte Beamte. Ein wirksames Haftpflichtgesetz. 7.) Regelung der Gefängnisarbeit. 8.) Volle Selbstverwaltung für alle Arbeitshilfs- und Unterstützungskassen. […]

Quellen Industrielle Revolution

Auszüge zitiert nach: W. Lautemann, M. Schlenke (Hg.), Das bürgerliche Zeitalter, 1815-1914, München 1980, S. 878 f.

 

Mai 2023 | In Arbeit | Kommentieren

Ein häufiges Einfallstor von Cyberkriminellen sind Sicherheitslücken in Software. Das Open Web Application Security Project hat 2021 eine aktualisierte Liste der größten Lücken vorgelegt. Mit welchen softwareseitigen Risiken für die IT-Sicherheit müssen Unternehmen 2022 rechnen und wie können sie sich dagegen schützen Das Open Web Application Security Project (OWASP) ist eine Non-Profit-Organisation, die sich mit der Verbesserung von Software-Sicherheit beschäftigt. Mit den OWASP Top 10 bringt die Organisation in Abständen von 2-3 Jahren eine Liste der relevantesten Sicherheitslücken für Anwendungen heraus. Die Liste basiert einerseits auf Daten aus der Analyse Tausender Vorfälle in Unternehmen, andererseits auf der Befragung von Branchenexperten. So werden auch Sicherheitslücken erfasst, die sich kaum testen lassen und nicht in den Daten erscheinen.

 

 

 

 

 

 

 

Mangelhafte Kontrolle der Benutzerberechtigungen

In 94 Prozent der Anwendungen entdeckte das OWASP Varianten einer defekten oder fehlenden Kontrolle der Benutzerberechtigungen. Von der Manipulation der Metadaten oder UID bis zum vollständigen Fehlen einer Kontrolle ist das Spektrum möglicher Lücken in der Zugriffskontrolle breit. Die Folgen einer fehlenden Zugriffskontrolle können verheerend sein: Ist sie falsch konfiguriert, können Angreifer potentiell auf sensible Daten zugreifen und sie verändern oder löschen.

Beispiel: Erschlichene Fahrten bei Uber

2018 wurde bekannt, dass das Ride-Sharing-Unternehmen Uber Opfer eines Cyberangriffs wurde, der auf eine fehlerhafte Zugriffskontrolle zurückging. Für das Buchen von Fahrten in Businessaccounts nutzte Uber eine codebasierte Zugriffskontrolle – ohne die Anzahl der möglichen Versuche einzuschränken. Das machte es den Angreifern leicht: Sie konnten per Brute-Force-Angriff entsprechende Codes generieren und solange ausprobieren, bis ein Code gültig war. Mit diesem Code konnten die Angreifer dann Fahrten auf Kosten des betroffenen Unternehmens buchen.

Mangelnde Verschlüsselung sensibler Daten

Von Kundendaten über Lieferketten bis zu Verträgen – Daten sind eine der wichtigsten Ressourcen in modernen Unternehmen. Viele Daten sind sensibel und benötigen daher einen besonderen Schutz. Kryptografische Sicherheitslücken umfassen alle Probleme, bei denen sensible Daten nicht durchgehend verschlüsselt sind und damit potenziell von unbefugten Dritten gelesen werden können.

Immer wieder kommt es zu Leaks von Kundendatenbanken, die sensible Kundendaten enthalten. Im Idealfall wären diese Daten zu jedem Zeitpunkt verschlüsselt, sodass die Datenbank allein nicht ausreichend ist, um an sensible Daten zu gelangen. Lassen sich die Daten allerdings verschlüsselt abrufen, sind sie über eine SQL-Injektion im Klartext abrufbar. Eine andere mögliche Lücke sind Passwörter, die nur unzureichend verschlüsselt werden. Gelangt ein Angreifer an die Datenbank, kann er mithilfe klassischer Dictionary-Attacken zumindest einen Teil der Passwörter erkennen.

Beispiel: Equifax

Etwas ähnlich passierte der kanadischen Kreditauskunftei Equifax im Jahr 2018. Angreifer machten sich damals eine Kombination verschiedener Sicherheitslücken zunutze, um viele Tausend sensible Datensätze mit Kundendaten zu stehlen. Ursprünglich machte ein fehlendes Update den Zugriff möglich. Aber nur weil die Angreifer in der Lage waren, unverschlüsselte Log-in-Daten von Mitarbeitern zu stehlen, waren die folgenden Aktionen möglich.

Injektion schädlichen Codes

Viele Anwendungen binden in der ein oder anderen Form nutzergenerierte Daten ein.

Wenn nutzergenerierte Daten nicht adäquat validiert und gefiltert werden, besteht die Möglichkeit, dass Angreifer schädliche Befehle an das System weitergegeben. Eine der ältesten Sicherheitslücken ist die SQL-Injektion. Dabei gibt ein Angreifer SQL-Befehle über ein Eingabefeld oder die URL an das System weiter. Fehlt eine Überprüfung der übermittelten Informationen, wird der Befehl in der Datenbank ausgeführt. Ein Angreifer könnte so zum Beispiel die Datenbank herunterladen und sensible Nutzerdaten auslesen.

Beispiel: SQL-Injektion bei OpenSubtitle.org

Im Sommer 2021 musste das Projekt opensubtitle.org seine Nutzer auffordern, ihre Passwörter zu ändern. Laut Berichten war es einem Hacker gelungen, zunächst das unsichere Passwort eines Administrators zu knacken und dann ein Skript auszuführen, dass nur für diese Nutzergruppe bestimmt war. Dieses Skript erlaubte dann den Download der Nutzerdatenbank.

Unsicheres Design

Unsicheres Design umfasst Sicherheitslücken, die in der Architektur der Software begründet sind. Sie ergeben sich nicht aus einer Fehlfunktion in der Folge einer falschen Einstellung, sondern aus der intendierten Funktionsweise selbst. Im Gegensatz zu Implementierungsfehlern sind Sie nicht durch eine bessere Implementierung zu beheben, sondern nur durch einen Entwicklungszyklus, der Sicherheitsaspekte von Anfang berücksichtigt.

Beispiel für unsicheres Design

Der Grafikkartenhersteller Nvidia machte 2021 Schlagzeilen, als der Bestand einer neuen Grafikkarte innerhalb von wenigen Sekunden verkauft war, weil Reseller automatisierte Software nutzten, um sich die begehrten Grafikkarten zu sichern und sie dann teuer weiterzuverkaufen.

Fehlkonfigurationen

Die große Mehrheit, alles Sicherheitsprobleme, geht auf menschliche Fehler zurück. Das Beratungsunternehmen Gartner schätzt, dass 95 Prozent aller Sicherheitsproblem in Cloud-Anwendungen direkt auf menschliche Fehlleistungen in der Organisation zurückzuführen sind. Die Gefahr von Konfigurationsfehlern für die IT-Sicherheit ist in einer weitgehend digitalisierten Infrastruktur allgegenwärtig. Fehlkonfigurationen können an vielen Punkten im IT-System zu Problemen führen, zum Beispiel durch unsichere Standardeinstellungen, die ungeprüft übernommen werden oder Fehlermeldungen, die sensible Informationen enthalten.

Beispiel für fehlerhafte Konfigurationen bei Daimler

Im Mai 2020 war kurzzeitig der Sourcecode einer Software des Autoherstellers Daimler öffentlich verfügbar. Laut einem Bericht machte ein IT-Experte die Daten verfügbar, nachdem er herausfand, dass Daimler einen Fehler bei der Konfiguration seiner Repositorien gemacht hatte. Daimler nutzte ein GitLab-Server für die Speicherung, vergaß allerdings eine Bestätigungsroutine für neue Accounts einzustellen. Dadurch konnte der Angreifer einfach einen neuen Account erstellen und hatte Zugriff auf den gesamten Sourcecode.

Unsichere und veraltete Komponenten

Laut OWASP sind unsichere oder veraltete Komponenten die häufigste Ursache für die Preisgabe sensibler Daten. Moderne Anwendungen sind niemals autark, sondern nutzen Bibliotheken und Frameworks von Drittentwicklern. Jede zusätzliche externe Komponente ist ein potenzielles Sicherheitsrisiko. Besonders im Risiko sind IoT-Systeme, die häufig schwerer zu aktualisieren sind als klassische Software auf einem PC oder Server. Zudem existieren bereits heute Tools, mit denen Angreifer gezielt nach IoT-Geräten mit bestimmten Sicherheitslücken suchen können.

Beispiel: Der Log4j-Exploit

Im Dezember 2021 wurde eine Sicherheitslücke in der Bibliothek Log4j bekannt, die unzählige Apacheserver auf der ganzen Welt anfällig für Attacken machte. Betroffen waren Dienste auf der ganzen Welt – auch von großen Unternehmen wie Amazon, Google oder Steam. In den ersten 72 Stunden wurden bereits 700.000 Angriffe auf betroffene Systeme registriert. Der Exploit wird IT-Experten weltweit noch viele Jahre beschäftigen, – bis zu 95 % aller Java Anwendungen nutzen Log4j. Dementsprechend lange wird es dauern, bis alle kritischen IT-Systeme gepatched ist und die IT-Sicherheit in Bezug auf den Exploit wiederhergestellt sind.

Fehlerhafte Authentifizierung

Die Nutzerauthentifzierung ist ein neuralgischer Punkt jeder Software. Gelingt es Angreifern, die Authentifizierung zu manipulieren, können sie sich Benutzerrechte verschaffen und weiteren Schaden anrichten. Ein klassisches Beispiel fehlerhafter Authentifizierungssysteme ist eine Passwort-Abfrage ohne zusätzliche Sicherheitsebenen. Deshalb setzt sich als sicherer Standard zunehmend die 2-Faktor-Authentifizierung durch. Allerdings ist auch diese nicht gefeilt vor Sicherheitslücken.

Beispiel: Angriff auf Crypto.com

2022 wurde bekannt, dass Nutzern der Tradingplattform crypto.com Coins im Wert von 30 Millionen US-Dollar gestohlen wurde, nachdem es Angreifern gelang, die 2-Faktor-Authentifizierung des Unternehmens auszuhebeln und sich so Zugriff auf über 400 Accounts zu verschaffen. Das Unternehmen bestätigte die Probleme mit der Nutzeridentifzierung und überarbeitet aktuell das Authentifizierungssystem.

Softwarekomponenten aus nicht-autorisierten Quellen

Software besteht heute längst nicht mehr aus einem einzigen Code, der alles enthält.

Über öffentliche zugängliche Plug-ins, Bibliotheken und Modulen sind Entwickler in der Lage, weitergehende Funktionen mit einem geringen Aufwand zu integrieren. Dabei ist nicht nur die Aktualität des genutzten Moduls für die Sicherheit entscheidend, sondern auch die verwendete Quelle. Angreifer könnten sich entweder Zugriff auf die Quelle verschaffen und Daten manipulieren oder die Identität einer legitimen Quelle vortäuschen, um so Schadcode in das System einzuschleusen.

Beispiel: Der SolarWinds Orion Hack 2020

Ende 2020 sorgte der SolarWinds Orion Hack auf der ganzen Welt für Schlagzeilen. Den Angreifern gelang es, schädlichen Code in ein Update für das SolarWinds System einzuschleusen, das in der Folge unbemerkt an Hunderte Nutzer ausgespielt wurde. Zu den Kunden des texanischen Softwareentwicklers gehören wichtige staatliche Institutionen in den USA – dementsprechend hoch waren die Sicherheitsanforderungen quer durch die Lieferkette. Der Hack zeigt, dass absolute Sicherheit im Lebenszyklus einer Software nicht geben kann.

Überwachung und Protokollierung

Im Durchschnitt vergehen 200 Tage, bis ein Cyberangriff entdeckt wird. Das verschafft Cyberkriminellen viel Zeit, um Daten zu stehlen und zu manipulieren und ihre Spuren zu verwischen.

Der lange Zeitraum ist vor allem auf das Fehlen einer umfassenden Security-Auditierungs- und Protokollierungssoftware zurückzuführen. Plattformen wie Deep Instinct einerseits wertvolle Einsichten in die Anatomie eines Angriffs, die wiederum genutzt werden können, um die Angriffsvektoren zu identifizieren und zu schließen. Durch den Einsatz moderner KI-Technologie fungieren Sie aber auch als Frühwarnsystem und kennen Angriffe erkennen, bevor Sie zum Problem werden.

Beispiel für die Folgen fehlender Überwachung & Protokollierung

2020 machte eine anonym gebliebene Person die Krankenversicherung Florida Medicaid auf eine Sicherheitslücke aufmerksam, die insgesamt über 3 Millionen sensible Daten von Versicherten betraf. Da die Website der Versicherung über keinerlei Protokoll- und Überwachungsroutinen verfügte, blieb der Angriff mehr als sieben Jahre lang unbemerkt.

Server-Side Request Forgery SSRF

Server-side Request Forgery bezeichnet einen Angriff, bei dem ein fremder Server dazu gebracht wird, eine unautorisierte Anforderung weiterzuleiten. Diese Sicherheitslücke wird möglich, wenn eine Webanwendung eine vom Nutzer bereitgestellt Remote-Ressource abruft, ohne die URL zu überprüfen.

Immer mehr Webanwendungen ermöglichen ihren Nutzern zum Beispiel das Hochladen von Bildern, PDF-Dateien und anderen Daten. Fehlt eine Validierung, ist eine SSRF-Attacke möglich. Dann können Angreifer schädliche Anfragen an alle Systeme senden, die im selben Netzwerk laufen wie die Webanwendung. Angreifer könnten beispielsweise einen internen Portscan durchführen, um weitere Lücken zu identifizieren oder interne Dienste kompromittieren, um weitere Angriffe auszuführen.

Beispiel für einen SSRF-Angriff:

Das Kreditinstitut Capital One wurde 2019 Opfer einer SSRF-Attacke, bei der über 100 Millionen Nutzerdaten veröffentlicht wurden. Besonders brisant: Viele Datensätze enthielten neben Name und Adresse auch die Sozialversicherungsnummern und die Zahlungshistorie.

Für professionelle Cyberkriminelle wären diese Daten sehr wertvoll.

IT-Sicherheit: Was können Sie tun tun?

Sicherheitslücken in Anwendungen sind keine Ausnahme, sondern die Regel. In der absoluten Mehrheit aller getesteten Anwendungen wurden eine oder mehrere Schwachstellen gefunden, die Cyberkriminellen unter Umständen Zugriff auf sensible Daten und Systeme geben könnten.

Absolute IT-Sicherheit nicht. Wo eine Tür ist, gibt es auch einen Weg, sie ohne den vorgesehenen Schlüssel zu öffnen. Wenn das passiert, kommt es darauf an, ein tieferes Eindringen in das System zu verhindern.

Cyberkriminalität ist zu einer Industrie geworden und das bedeutet, dass die Akteure primär nach wirtschaftlichen Gesichtspunkten handeln. Durch effektive IT-Security treiben Sie den Aufwand für Angriffe in die Höhe und machen ihn unrentabel.

Unternehmen können durch den Einsatz moderner Security-Plattformen wie Tanium und Deep Instinct einerseits Sicherheitslücken identifizieren und andererseits akute Attacken effektiv abwehren und nutzbringend analysieren.

Security-Plattformen Tanium erkennt unsichere Systeme und Vulnerabilitäten.

Deep Instinct ist eine Security Plattform, die ihre Systeme am schwächsten Punkt in Form der Clients und Server überwacht und unbekannte Attacken wie Zero-Day-Exploits und skriptbasierte Angriffe erkennt und verhindert, bevor Sie zum Problem werden. Das System liefert wertvolle Einsichten in die Anatomie des Angriffs, die wiederum genutzt werden können, um die Sicherheitslücken zu schließen.

Damit reduziert das System den manuellen Aufwand für Wiederherstellungen und gibt Ihrem SOC als intelligentes Frühwarnsystem für Angriffe maximale Handlungsfähi (mehr …)

Mai 2023 | In Arbeit | Kommentieren

Berlin: Ein Motorrad-Korso der Hells Angels durch die Hauptstadt im Jahr 2019.

Sie inszenieren sich als harmlose Jungs, die gern Motorrad fahren. Doch in Wahrheit sind die Hells Angels eine brutale Organisation, die Mafia-Methoden anwendet. Ein Überblick über die bekannte Rockergruppe.

(mehr …)

Mai 2023 | In Arbeit | Kommentieren
Ganz eins mit der Natur ist der Mann, mit allen vier Elementen: Erde reinigt die viel zu schweren Wunden des viel zu schwer vernarbten Körpers. Feuer kann ihm nichts anhaben: Wenn er sich selbst anzündet, weichen die ihn jagenden Schäferhunde zurück. Verbrannt wird er nicht, denn da ist das Wasser, in dem man sich vor den Nazis verstecken kann. In das man diese Volltrottel alle nacheinander locken kann, um sie in der dunklen Tiefe des Sees einen nach dem anderen zur Strecke zu bringen. Und wenn die Luft ausgeht, schneidet man einfach noch eine NaziKehle durch und nimmt einen Zug daraus.
Ganz eins mit der Natur ist der Mann, mit allen vier Elementen: Erde reinigt die viel zu schweren Wunden des viel zu schwer vernarbten Körpers. Feuer kann ihm nichts anhaben: Wenn er sich selbst anzündet, weichen die ihn jagenden Schäferhunde zurück. Verbrannt wird er nicht, denn da ist das Wasser, in dem man sich vor den Nazis verstecken kann. In das man diese Volltrottel alle nacheinander locken kann, um sie in der dunklen Tiefe des Sees einen nach dem anderen zur Strecke zu bringen. Und wenn die Luft ausgeht, schneidet man einfach noch eine NaziKehle durch und nimmt einen Zug daraus.

Regisseur Jamari Helander inszeniert mit „Sisu“ einen spielfilmlangen Showdown zwischen dem ehemaligen finnischen Elite-Soldaten Aatami Korpi (Jorma Tommila) und den Nazi-Schergen rund um den Obersturmführer Bruno Helldorf (Aksel Hennie). Im Jahr 1944, mitten in den scheinbar unendlichen Weiten Lapplands. Korpi hat sich dorthin mit seinem Hund zurückgezogen, mit dem Weltkrieg für immer abgeschlossen, wäscht sich in den Flüssen, schläft in den Steppen, gräbt nach Gold und findet eine leuchtende Ader im Boden. Das Problem: Die nächste Bank ist 563 Meilen weg und Nazis können auch etwas mit dem Zeug anfangen.

Warum Korpi das Geld braucht, wenn er doch eh mit der Zivilisation abgeschlossen hat, interessiert Helander herzlich wenig. Es geht hier ohnehin nicht um irgendwelche großen erzählerischen Konzepte, sondern darum, dass das Filmgetriebe in die Gänge kommt, dass Reibung zwischen dem archaischen Krieger und den hochtechnisierten Nazis mit ihren Landminen, Panzern, Maschinengewehren und Mercedes-LKWs entsteht. Helander zeigt sich weniger als ausklügelnder Regisseur, denn als grober Filmmechaniker. Daseinszweck des Films ist keine sinnstiftende Erzählung, sondern nur das nächste Aufeinandertreffen eines eigentlich unterlegenen Einzelnen mit den eigentlich viel zu starken Gegnern.

So baut sich der finnische Regisseur eine Spielwiese auf, auf der er sich technisch austoben darf. Auf der er zeigen kann, welche Einfälle er für den David-gegen-Goliath-Kampf vorbereitet hat, wobei die eingangs beschriebene Szene rund um Feuer, Wasser, Erde, Luft den Höhepunkt der Kreativität darstellt. Meist dominiert ein kaum origineller Trash-Humor, wenn sich mit einer Spitzhacke an ein startendes Flugzeug gehangen wird oder ein Nazi eine Landmine an den Kopf geworfen bekommt und sein Körper grotesk zersprengt. Manchmal genügt es für den Helander-Humor bereits, dass der härteste Mann der Welt einen Pudel mit sich führt.


Der Presseflyer vergleicht „Sisu“ mit einer Tarantino-Inszenierung von „John Wick“ und das kommt nur hin, wenn man beide Referenzen ihrer ästhetischen Tiefe entkleidet: „John Wick“ ist aus diesem Blickwinkel nicht mehr als die Aneinanderreihung brutaler Kampfszenen, während es doch tatsächlich deren virtuose, fast schon tänzerische Choreographie ist, die die Schauwerte der Filmreihe ausmachen.

Ähnlich mechanisch der Bezug auf Tarantino, den Jamari Helander kaum als Phänomen eines bestimmten Moments der 90er-Jahre begreift, aus dem sich ein Stil abgeleitet hat, der in ein postmodernes Generationengefühl gepasst und sich von dort aus weiterentwickelt und verselbstständigt hat. Tarantinofilme sind für „Sisu“ nicht mehr als ein Archiv von Techniken, die man sich aus dem Regal ziehen kann, um sie in die eigene Filmmaschinerie einzubauen. Also leiht man sich die Lust am Nazis töten und die groteske Gewalt, die Kapitelstruktur, die WesternÄsthetik samt passender Schriftart und den Trash-Film im Trash-Film, wenn Finnlands Rolle im zweiten Weltkrieg mit einer brennenden Landkarte und epischem voice over eingeführt wird. Helander ist dabei wenigstens so konsequent ein Tarantino-Epigone, dass sie die leise Hoffnung regt, das Tarantino-Epigonentum könnte mit „Sisu“ ein dumpfes Ende gefunden haben.

Wenn es überhaupt um etwas abseits von verdinglichter Technik und Form geht, dann um das Vorführen des finnischen Konzepts „Sisu“, das am Anfang (abermals wie bei Tarantino die Worte „pulp fiction“) per Wörterbucheintrag vorgestellt wird. Am ehesten lässt es sich mit „Durchhaltevermögen“ oder „eisernem Willen“ übersetzen. Helander erhebt dieses kulturelle Konstrukt seines Heimatlandes so dermaßen zum Leitprinzip, dass seine Geschichte jegliche Spannung verlässt. In der Mitte des Films wird Korpi von den Nazis gefangen und erhängt. Nur, dass sein Sisu so stark ist, dass er sich entscheidet, einfach nicht zu sterben und von nun an als „the immortal“ durch den Film berserkert. Es ist, als ginge es Helander darum, narrative Zusammenhänge mit voller Absicht vor die Wand zu fahren. Was zählt, ist, wie viele Nazi-Körper durchbohrt, zertrümmert, zersprengt, aufgeschnitten, abgestochen werden. Am Ende bleibt nur das Gold übrig und die Bank, in der man es eintauschen kann. Nicht aber um endlich in Frieden leben zu können, sondern weil Geldscheine nicht ganz so schwer zu tragen sind wie Metall. Immerhin vertritt Helander seinen hypermaterialistischen Ansatz mit genauso großem Durchhaltevermögen wie sein Protagonist.

Sisu – Finnland 2022
Regie – Jalmari Helander
Laufzeit: 91 Minuten
(mehr …)

Mai 2023 | In Arbeit | Kommentieren

Interne Unterlagen zeigen, wie Hillsong in Deutschland agierte. Weltweit steht die evangelikale Freikirche seit Jahren in der Kritik.

 

Killsong Kirche Gottesdienst
Mehr als 100.000 Menschen besuchen wöchentlich die Gottesdienste der Pfingstkirche Hillsong, wie hier in den USA

„Deswegen wollen wir unsere Finanzen ins Reich Gottes bringen, um ihn zu ehren, was er uns anvertraut hat“, sagt Freimut Haverkamp, der Hauptpastor von Hillsong Germany, in einem Video auf der Internetseite seiner Kirche. Seine Predigt wird mit Gitarrenmusik untermalt. Der 44-Jährige, der in dem Video eine schwarze Skinny-Jeans und eine olivgrüne Bomberjacke trägt, spricht fast neun Minuten über das Spenden, zitiert dabei verschiedene Bibelverse.

Haverkamp endet mit einer Botschaft: „Ich will dir Mut machen, dass du Teil wirst von der Armee Gottes, weltweit, die sagt, wir setzen Gott an erster Stelle mit unserem zehnten Teil, unseren Opfern, mit unseren Finanzen und mit unserem gesamten Leben.“

Mit seinem Appell ist er offenbar erfolgreich. Allein im Jahr 2021 erhielt Hillsong Germany nach eigenen Angaben mehr als 4,1 Millionen Euro an Spenden.

 

 

(mehr …)

Mai 2023 | In Arbeit | Kommentieren

 

Irans Außenminister Hossein Amir-Abdollahian, Saudi-Arabiens Außenminister Prinz Faisal bin Farhan Al Saud und Chinas Außenminister Qin Gang bei einem Treffen in Peking

Irans Außenminister Hossein Amir-Abdollahian, Saudi-Arabiens Außenminister Prinz Faisal bin Farhan Al Saud und Chinas Außenminister Qin Gang bei einem Treffen in Peking Foto: Saudi Press Agency / REUTERS

An einem Frühlingstag vor 20 Jahren stand ein tapferer irakischer Informationsminister namens Mohammed Saeed al-Sahhaf in Uniform am Mikrofon und verkündete: Die Invasion der USA sei gescheitert, der Feind werde kapitulieren oder in seinen Panzern verbrennen. Da hörte man im Hintergrund buchstäblich schon die Ketten ebenjener Panzer auf dem Asphalt von Bagdads Straßen. Sahhaf setzte wenig später sein Barett ab und verließ das Studio. Als »Comical Ali« erlangte der Mann Kultstatus – Inbegriff des Maulheldentums, welches über Jahrzehnte zu den Eigenschaften der heroischen Regime in der arabischen Welt gehörte.
Anzeige
Irakischer Informationsminister Mohammed Saeed al-Sahhaf, genannt »Comical Ali«, im März 2003: Meister im Schwingen großer Reden

Irakischer Informationsminister Mohammed Saeed al-Sahhaf, genannt »Comical Ali«, im März 2003: Meister im Schwingen großer Reden Foto: AP

Die arabische Politik scheint auf dem Weg der Besserung, was das betrifft. Heute werden Tatsachen geschaffen, bevor man große Reden schwingt. Das einst notorisch zerstrittene arabische Lager, auf welches der Westen lange Zeit herabschaute, ist zurück. Staaten im Nahen Osten machen Geopolitik. Sie schmieden Allianzen, tätigen strategische Investitionen und nutzen ihren Einfluss in einer Welt, die im Angesicht von Krisen und einer sich auflösenden Ordnung bebt. Jahrelang klagten die Europäer über die Untätigkeit der Araber. Nun stehen sie wiederholt als Zuschauer daneben – sofern sie vom Geschehen nicht gänzlich überrascht werden.
ANZEIGE
Bakterienherd: So oft solltest du deinen Schal waschen!
Ein Angebot von
Nicht der Nahe Osten ist nun das Pulverfass, sondern Europa

In einem der schwersten regionalen Konflikte, Iran gegen Saudi-Arabien, gibt es ein Rapprochement : Die Republik Irak und das Sultanat Oman vermittelten hier diskret schon seit Jahren: aus eigenem Interesse, als Leidtragende dieses Schattenkrieges. Im Jemen, wo Saudi-Arabien direkt und Iran indirekt Krieg führen, fanden Gespräche über einen Waffenstillstand statt ; Riad schickt erstmals keine Jagdbomber zu den aufständischen Huthis, sondern einen Gesandten.
Anzeige
Zum Autor
Foto:

Mahmut Koyaş

Daniel Gerlach, 45, ist Orientalist, Chefredakteur des Nahost-Magazins »zenith« (zenith.me) und Direktor des Thinktanks Candid Foundation, der sich schwerpunktmäßig mit dem Nahen Osten, Nordafrika und der muslimischen Welt befasst. Zu seinen Schwerpunkten zählen Syrien und der Irak. Gerlach ist Mitinitiator der MENA Digital School zur Förderung arabischer Talente in digitaler Transformation. Zuletzt erschien von ihm: »Die letzten Geheimnisse des Orients – Meine Entdeckungsreise zu den Wurzeln unserer Kultur« (C. Bertelsmann 2022).

Die Vereinigten Arabischen Emirate stellen sich derweil unter Israels militärischen Schutz und gehen im Zuge der sogenannten Abraham-Abkommen vielfältige Kooperationen mit dem jüdischen Staat ein. Parallel vereiteln sie erfolgreich internationale, von Europa unterstützte Mediations- und Demokratisierungsübungen in der Region. Tunesien, über Jahre das Leuchtturmprojekt Europas beim Aufbau einer rechtsstaatlichen Republik, fällt zurück in autoritäre Herrschaft ; sein Präsident wendet sich dem arabischen Lager zu.

Auch zwischen Ägypten und der Türkei, den großen Rivalen im östlichen Mittelmeer, herrscht Tauwetter. Und überall mischen – mal mehr oder weniger – Russland und China mit. Bis auf wenige Ausnahmen ist die arabische Welt unbeeindruckt von der Ächtung Wladimir Putins durch den Westen. Man vernimmt geradezu Genugtuung: Endlich ist einmal nicht der Nahe Osten das Pulverfass, sondern Europa – mit dem Potenzial zum »Flächenbrand«.
ANZEIGE
powered by
Die SPIEGEL Gruppe ist nicht für den Inhalt verantwortlich.
Syrien soll zurück in die »arabische Familie«

Einige arabische Staaten versuchen, den Ölpreis hochzuhalten – für sie ist er sogar eine willkommene Folge des Kriegs in der Ukraine. Algerien und Saudi-Arabien interessieren sich lebhaft dafür, an der Seite Russlands und Chinas in die Gemeinschaft der BRICS-Staaten einzutreten, dem Gegenentwurf zu den G7-Staaten. Und unterdessen veranstaltete Katar für Hunderte Milliarden Euro ein Fußballfest, an dem sich die halbe Welt erfreute. (Mit Ausnahme Deutschlands.)

Nachdem sie jahrelang erfolglos am Sturz des Assad-Regimes mitgewirkt hatten, treiben einige arabische Staaten sogar die Wiederaufnahme Syriens in die »arabische Familie« voran. Nicht aus Reue, sondern aus strategischem Kalkül. Immerhin, so muss man sagen, haben sie eine Syrien-Politik. Und im Sudan werden die hoffnungsvollen Bemühungen der Vereinten Nationen, ein Arrangement der Machtteilung zu finden, über Nacht zunichte. Eine Reihe ausländischer Akteure, darunter die Golfstaaten, spielen dabei mit.
Anzeige
Syriens Außenminister Faisal Mikdad (2. von r.) und sein iranischer Amtskollege Hossein Amir-Abdollahian, (2. von l.) bei einem Treffen in Damaskus, Syrien

Syriens Außenminister Faisal Mikdad (2. von r.) und sein iranischer Amtskollege Hossein Amir-Abdollahian, (2. von l.) bei einem Treffen in Damaskus, Syrien Foto: Omar Sanadiki / AP

Es wäre leicht, diese Entwicklungen im Lichte des globalen Kampfes der Systeme zu betrachten und auf die Einflussnahme Russlands und Chinas zurückzuführen. Man kann es allerdings auch andersherum betrachten: Staaten der Region nutzen diese beiden Mächte dort, wo es opportun erscheint. Besonders deutlich wird das bei der Wiederaufnahme der iranisch-saudischen Beziehungen: Peking musste nur noch die Schlusszeremonie ausrichten. Die nahöstlichen Staaten überließen den Triumph Xi Jinping, der einen solchen suchte, um China als neue Friedensmacht ins Spiel zu bringen.
Kein Paralleluniversum mehr hinter Palastmauern

Welchen Zweck der neue Tatendrang der Araber verfolgt, ob er andauert und von Erfolg gesegnet wird, steht auf einem anderen Blatt. In jedem Fall hat er das Maulheldentum als Merkmal abgelöst. Man verwechselt Trägheit nicht länger mit Klugheit. Und es gilt offenbar nicht mehr als Tugend, wenn einer mashallah ruft, sich hinter seinen Palastmauern ein Paralleluniversum einrichtet und an den eigenen politischen Visionen berauscht.
Anzeige

Indes muss man sich fragen, ob das bei uns auch so ist. Seitdem auf allen Ebenen und zu jeder sich bietenden Gelegenheit getwittert wird, fällt die Diskrepanz zwischen Gestaltungswillen und Gestaltungsmacht der Europäer – und Deutschlands als europäischer Führungsmacht – besonders drastisch auf. Droht hier eine Verwechslung? Dass man das Reden über die Ziele in der Nahostpolitik bereits für deren Umsetzung hält?
Der Nahe Osten als PR-Kulisse

Der WM-Auftritt von Innenministerin Nancy Faeser in Katar mit der dort als Symbol westlicher Arroganz geschmähten »One-Love«-Binde wurde zum Sinnbild der Misere. Danach weinten die Araber der sonst in der Region durchaus beliebten »Mannschaft« nicht mehr hinterher. Deutschland hat – mitunter unbegründet – einen hervorragenden Ruf in der arabischen Welt, aus dem man Kapital schlagen könnte. Aber die arabischen Gesellschaften – unabhängig davon, ob sie für Katar sind oder die Weltsicht ihrer Herrscher teilen – haben eben auch ein Gespür dafür, ob sich jemand für ihre Rechte einsetzt oder nur das eigene, das deutsche Publikum bespielt: der Nahe Osten als PR-Kulisse. Man verstand in der deutschen Politik offenbar weder diese Dynamiken noch die Rolle, die Golfstaaten wie Katar in der Region inzwischen spielen.
DFB-Präsident Bernd Neuendorf und Bundesinnenministerin Nancy Faeser (mit der »One-Love«-Armbinde) 2022 beim WM-Spiel in Doha, Katar: Symbol westlicher Arroganz

DFB-Präsident Bernd Neuendorf und Bundesinnenministerin Nancy Faeser (mit der »One-Love«-Armbinde) 2022 beim WM-Spiel in Doha, Katar: Symbol westlicher Arroganz Foto: Matthias Schrader / AP

Die nahostpolitischen Debatten, sei es um Israel und Palästina, Menschenrechte oder Minderheiten, spielen sich, so scheint es, heute vorwiegend zwischen Politikern, Thinktankern, Journalisten und sogenannten Twitter-Aktivisten ab. Prioritäten ändern sich schnell. Die Liste dessen, was man will, wird immer länger: Demokratie und feministischer Wandel, Frieden, Russland isolieren, Kampf gegen den Klimawandel, grüne Energiequellen erschließen, Kriegsverbrecher verfolgen, den Mindestlohn am Golf durchsetzen, die vom IS massenhaft gemordete jesidische Volksgruppe im Irak aufbauen. Außenministerin Annalena Baerbock hat dabei die Social-Media-Diplomatie zur Perfektion getrieben und erweckt den Eindruck, dass sie viel tut und viel erreichen will.

Es bleiben allerdings Zweifel daran, wer die Ziele abarbeiten soll und welche Partner dafür zur Verfügung stehen – zumal im Nahen Osten, der so wichtig ist für Europa und zugleich so betreuungsintensiv, weil kulturell und politisch die Dinge dort nun mal ein bisschen anders laufen. Hinzu kommt, dass sich die Herrschenden dort immer weniger auf die als sprunghaft und als oberflächlich wahrgenommenen deutschen Umgangsformen einlassen wollen.
Mehr zum Thema

Tauwetter am Golf: Saudi-Arabien und Iran nähern sich an – und ein Dritter verliert Eine Analyse von Monika Bolliger, Susanne Koelbl und Thore Schröder
Saudi-Arabien und Iran nähern sich an – und ein Dritter verliert
Saudi-Arabien, Iran und der Konflikt im Jemen: »Riad braucht Stabilität, der Krieg ist zu teuer geworden« Ein Interview von Monika Bolliger
»Riad braucht Stabilität, der Krieg ist zu teuer geworden«
Warum im Nahen Osten plötzlich Tauwetter herrscht: Roter Teppich für den Ex-Erzfeind Eine Analyse von Monika Bolliger
Roter Teppich für den Ex-Erzfeind

Bei uns sind auswärtige Angelegenheiten ein Hybrid zweier ungleicher Komponenten: große politische Agenden und real existierende Verwaltung. Um diese überein zubringen, begnügt man sich oft damit, den Schein zu erwecken, dass sich tatsächlich etwas tut. Beide haben allerdings auch etwas gemein: Persönliche Verantwortlichkeiten für Themen und Beziehungen – welche im Nahen Osten unerlässlich sind – dauern in der Regel höchstens so lange wie eine Legislaturperiode. Dann sind die nächsten dran. In einer Region wie dem Nahen Osten, wo informelle, persönliche Kontakte zu Entscheidungsträgern ebenso wichtig sind wie eine tiefe Beschäftigung mit der Kultur, kommt man so nicht weit.

Eine andere Gewohnheit, die sich manchmal als Schwäche offenbart: Man delegiert Außenpolitik an Dritte, weil es aus anderen Gründen wichtig ist. Deutschland etwa will die Vereinten Nationen als Ordnungssystem erhalten und gegen Kritik grundsätzlich in Schutz nehmen. Man wirbt für die Uno und erwartet zugleich, dass diese politische Konflikte in der Welt löst, wozu sie unter Umständen aber weder das Personal noch die Macht hat. Das mag hier und da in der Geschichte gut gehen. Darauf verlassen aber kann man sich nicht. Jüngst sind solche Bemühungen gerade im Sudan in Schall und Rauch aufgegangen.

Die Bundesregierung hatte einen ihr vertrauten deutschen Politikwissenschaftler als Uno-Sondergesandten durchgesetzt, der ein Abkommen zwischen zwei Militärmachthabern aushandeln wollte : Volker Perthes, den ehemaligen Leiter der Stiftung Wissenschaft und Politik. In Berlin war man stolz auf diese Personalie und fühlte sich gut informiert; Vertreter der bestens organisierten sudanesischen Zivilgesellschaft hatten dagegen monatelang davor gewarnt, dass der Plan scheitern werde, und sich über die teils sehr optimistisch klingenden Berichte an den Uno-Sicherheitsrat gewundert. Nun spüren nicht nur die Sudanesen und Nachbarn des Sudan, sondern auch Deutschland und Europa die Konsequenzen dieses gefährlichen Konflikts.
Wer als Opportunist etwas erreichen will, muss besonders taktvoll sein

Man kann umfassend debattieren, wann Deutschland und Europa ihren Einfluss in der südlichen Nachbarschaft verloren haben und ob der Verlust wettzumachen ist. Vielleicht heißt Realismus ja auch, festzustellen, dass man Einfluss gar nicht ausüben will und lieber Zuschauer sein möchte. Nicht alles muss ja schlecht sein, nur weil es nicht aus Europa kommt.

So gesehen bräuchte es auch keinen europäischen Vorstoß in Syrien. Man kann zusehen, wie das Land aus der europäischen Nachbarschaft verschwindet und die arabische Welt das Problem für sich löst, dergestalt, dass sie den – im Deutschen ja besonders negativ behafteten – »Schlussstrich« zieht: Assad hat gewonnen, also arbeiten wir wieder mit ihm, um Schlimmeres zu verhindern.

Währenddessen ist Deutschland froh, dass die europäischen Staaten sich noch zu den drei »Neins« bekennen: Nein zu Normalisierung, nein zur Aufhebung von Sanktionen, nein zu Beteiligung am Wiederaufbau, ohne dass die Regierung Assad zurücktritt oder bedeutende Konzessionen macht. Davon unbeschadet unterzeichnen einige EU-Staaten mit Syrien Absichtserklärungen; und ehemalige hohe Beamte aus Deutschland werden – nun in privater Mission – dem Vernehmen nach in Damaskus vorstellig, um ihre Hilfe beim Wiederaufbau anbieten.

Über Syrien hinaus gilt: Auch eine Nicht-Politik muss man sich leisten können. Die arabische Welt ist dafür allerdings zu wichtig. Ihr in Deutschland immer noch weit verbreitetes Image als lästiger Krisenherd entspricht nicht mehr den geopolitischen Realitäten. Der russische Angriff gegen die Ukraine müsste deutlich gemacht haben, dass man sich seine Nachbarn nicht aussuchen kann. Sie sind nun einmal da. Migration, innere und äußere Sicherheit, Folgen und Ursachen des Klimawandels, Energieversorgung – alle diese zentralen politischen Themen berühren unsere Beziehungen zur arabischen Welt.

Der Nahe Osten benötigt daher die strategische Aufmerksamkeit deutscher Außenpolitik. Sonst verfestigt sich der Eindruck, dass man die Araber nur dann anruft, wenn man sie, wie nun während des Kriegs in der Ukraine, kurzfristig braucht, aber ansonsten keinen großen Wert auf »Freundschaft« legt – ein Begriff, den man gegenüber anderen Staaten und Völkern ja fortwährend betont. Niemand hat wohl größeres Verständnis für politischen Opportunismus als die arabische Welt. Aber wer als Opportunist etwas erreichen will, muss manchmal besonders taktvoll und verbindlich sein.

Mai 2023 | In Arbeit | Kommentieren

 

 

Nordamerikanischer Ochsenfrosch

Eingeschleppte Amphibien und Reptilien haben in den vergangenen Jahrzehnten weltweit Schäden in Höhe von mindestens 16 Milliarden Euro verursacht. Das geht aus einer aktuellen Studie eines internationalen Forscherteams hervor. Die Bekämpfung invasiver Arten und die durch sie verursachten Ernteverluste hätten zwischen 1986 und 2020 Milliardenbeträge gekostet, berichtet das Wissenschaftlerteam im Fachjournal „Scientific Reports“.

Die Forscher gehen davon aus, dass zwei Arten – der Nordamerikanische Ochsenfrosch und die Braune Nachtbaumnatter – die größten Kostenverursacher sind. Schäden in Höhe von knapp 16 Milliarden Euro könnten auf die beiden Arten zurückgeführt werden. „Das sind 96,3 bzw. 99,3 Prozent der Gesamtkosten, die invasive Amphibien und Reptilien in diesem Zeitraum verursacht haben“, erklärte Hauptautor Phillip Haubrock von der Senckenberg Gesellschaft. Er schlägt vor Maßnahmen gegen den globalen Transport deutlich zu erhöhen.

Für ihre Untersuchung haben die Wissenschaftler nach eigenen Angaben Zahlen aus der Datenbank „InvaCost“ ausgewertet, in der die Kosten der Arteninvasionen zusammengestellt sind. Die Daten stammen aus begutachteten Artikeln und Dokumenten von Regierungen, Hochschulen und NGOs.

Biologisches Gleichgewicht gefährdet

Invasive, also eingeschleppte Arten können das biologische Gleichgewicht in ihrer neuen Umgebung erheblich stören. Die Nachtbaumnatter ist beispielsweise auf der westpazifischen Insel Guam eingeschleppt worden. Dort hat sie sich rasant vermehrt und Vogel- und Kleintierarten ausgerottet. Davon betroffen ist wiederum die Pflanzenwelt, weil die Vögel für die Samenausbreitung wichtig sind.

Der Studie zufolge ist insbesondere Europa von den verursachten Kosten durch invasive Amphibien betroffen. Eine Amphibienart, die weltweit, aber auch nach Deutschland eingeschleppt worden ist, ist laut NABU der Amerikanische Ochsenfrosch. Der Allesfresser sei „in allen neuen Vorkommensgebieten eine große Konkurrenz zu den heimischen Amphibien und anderen Tierarten“.

Nordamerikanischer Ochsenfrosch

Dieses Thema im Programm: Über dieses Thema berichtete Deutschlandfunk Nova am 29. Juli 2022 um 10:10 Uhr.

 

Mai 2023 | In Arbeit | Kommentieren

Bei näherer Betrachtung zeigt sich jedoch, dass der Vatikan den Kern des Problems noch immer nicht erfasst hat und doch wieder nur versucht, das strukturelle Problem Missbrauch mit ebendiesen Strukturen zu beheben. Eine kritische Analyse.

(mehr …)

Mai 2023 | In Arbeit | Kommentieren

« Vorherige SeiteNächste Seite »