Zum Hauptinhalt springen

Beiträge nach Sprache filtern:

Strafrecht gegen Radikalisierung – Der Schutz des öffentlichen Friedens in den „Dark Socials“

Wenn beispielsweise hetzerische Äußerungen in Messenger-Gruppen getätigt werden, wird das Strafrecht als Instrument zur Bekämpfung von Radikalisierung in Stellung gebracht – konkret durch Straftatbestände, die den öffentlichen Frieden schützen, wie etwa die Volksverhetzung (§ 130 StGB). Sie können als Spielregeln eines demokratischen Diskurses der Verbreitung extremistischen Gedankenguts entgegenstehen. Diese „Spielregeln“ müssen jedoch auch kritisch hinterfragt werden und dürfen nicht zu leichtfertig angewendet werden. Problematisch ist auch, dass Radikalisierung vermehrt abseits öffentlicher sozialer Netzwerke stattfindet – in privaten oder zumindest teilweise geschlossenen Kommunikationsräumen, den sogenannten „Dark Socials“. Es stellt sich die Frage, ob das geltende Strafrecht geeignet ist, mit diesen neuen Herausforderungen umzugehen.

Weiterlesen

25 Years of UNSCR 1325 on Women, Peace and Security (WPS): Birthday Party or Funeral?

What significance does the UNSCR 1325 or Women, Peace, Security (WPS) Agenda have in view of the growing gender backlash both internationally and in peacebuilding contexts? To mark the 25th anniversary of the resolution, Simone Wisotzki conducted an interview with expert Thania Paffenholz.

Weiterlesen

Digitale Zeitenwende: Aktive Cyberabwehr als Antwort auf Russlands hybride Kriegsführung

Deutschland steht vor einer wachsenden Bedrohung durch staatlich gelenkte Cyberoperationen, insbesondere aus Russland. Während täglich Tausende von Angriffen deutsche Netzwerke treffen, fehlen der Bundesrepublik nach wie vor zentrale rechtliche und organisatorische Grundlagen für eine aktive und effektive Cyberverteidigung. Dieses Spotlight zeigt auf, wie die neue Bundesregierung Deutschlands Cyber-Resilienz stärken kann, ohne auf risikoreiche Instrumente wie offensive Hackbacks1 zurückzugreifen.

Im Jahr 2024 verzeichnete das Bundeskriminalamt (BKA) 131.391 inländische Cyberdelikte sowie zusätzliche 201.877 Taten aus dem Ausland.2 Der Digitalverband Bitkom beziffert den jährlichen Gesamtschaden für deutsche Unternehmen auf 178,6 Milliarden Euro.3 Besonders schwerwiegend sind die kritischen Vorfälle, die laut Bundesamt für Sicherheit in der Informationstechnik (BSI) 2023 auf Ransomware und DDoS-Attacken gegen kritische Infrastrukturen (KRITIS) entfielen. Das BSI registrierte insgesamt 452 gemeldete Vorfälle, wobei der Gesundheitssektor mit 132 Angriffen am stärksten betroffen war. Bei KRITIS-Betreibern gingen 726 Meldungen ein – 236 mehr als im Vorjahr. Über 800 Unternehmen und Institutionen zeigten 2023 Ransomware-Angriffe an, wobei die Dunkelziffer deutlich höher liegt.4

Diese Zahlen spiegeln jedoch nur die Spitze des Eisbergs wider. Kombinierte Signals-Intelligence und Malware-Forensik erlauben mittlerweile belastbare Attributionen, die ein strategisches Muster offenbaren: Ein erheblicher Anteil der schweren Angriffe auf Deutschland wird offiziell Russland zugeschrieben.5 Die meisten dieser sogenannten APT (Advanced Persistent Threat)-Kampagnen werden den russischen Geheimdiensten GRU (Militärgeheimdienst) oder SVR (Auslandsaufklärung) zugeordnet – also staatlich gelenkten Cyberoperationen.6 Im deutschen Diskurs werden diese Attacken oft unter dem Begriff des „Hybriden Krieges (hybrid war)“7 beschrieben, der das Zusammenspiel nicht-militärischer und digitaler Instrumente unterhalb der Kriegsschwelle charakterisiert.

Dieser Begriff war und bleibt allerdings in wissenschaftlichen und politiknahen Diskussionen in diesem Zusammenhang höchst umstritten.8 Dieses Spotlight möchte nicht zu dieser terminologischen Auseinandersetzung beitragen, sondern konzentriert sich auf die Cyber-Komponente – also die Sicherheit von Systemen, Software und Netzwerken – der gegenwärtigen Auseinandersetzung mit Russland und die erheblichen Handlungsdefizite Deutschlands in diesem Zusammenhang.

Deutschlands strukturelle Schwächen im Cyberraum

Trotz zahlreicher Angriffe, auch auf politische Einrichtungen wie etwa auf die SPD-Parteizentrale 2024,9 bleibt die Politik zurückhaltend.10 Noch immer verfügt Deutschland über keine der aktuellen Bedrohungslage gewachsene ressortübergreifende Nationale Cyberstrategie. Stattdessen gibt es nur eine Cyber-Sicherheitsstrategie von 2021,11 verfasst vor dem Ukrainekrieg und damit in einer anderen Sicherheitslage.12 Längst wird eine Nationale Cyberstrategie von unterschiedlichen Gruppen in Wirtschaft, Gesellschaft und Politik gefordert.13 Es wird vor allem gefordert, dass die Bundesrepublik sich aus der reinen Defensive lösen und über eine Reaktion auf das Handeln anderer Akteure hinausgehen sollte,14 ohne dabei internationales Recht zu verletzen oder Eskalation hervorzurufen.15

Eine strategische Lücke manifestiert sich in unklaren Zuständigkeiten und fehlenden Rules of Engagement zwischen den verschiedenen Behörden.16 Die föderale Struktur verstärkt diese Problematik zusätzlich. Mit 16 verschiedenen Länder-CERTs (Computer Emergency Response Teams) und komplexen Zuständigkeiten zwischen BSI, BKA, BND und Bundeswehr ist die deutsche Cyber-Sicherheitsarchitektur stark fragmentiert. Das seit 2011 bestehende Nationale Cyber-Abwehrzentrum (NCAZ) fungiert zwar als „Kooperations-, Kommunikations- und Koordinationsplattform“ der acht Kernbehörden,17 ist jedoch keine eigenständige Behörde mit Weisungsbefugnissen. Die Koordination erfolgt auf freiwilliger Basis unter Beibehaltung der jeweiligen gesetzlichen Befugnisse. Ob diese Struktur für schnelle, koordinierte Reaktionen auf bundesweite Bedrohungen ausreicht, bleibt umstritten – eine zentrale Incident-Authority mit echter Durchgriffsmacht fehlt nach wie vor.

Auch personell zeigt sich ein gravierender Fachkräftemangel: Der Branchenverband Bitkom schätzt, dass in Deutschland derzeit rund 137.000 IT-Fachkräfte fehlen – inklusive in staatlichen Cyber-Security-Behörden.18 Diese Lücke wird durch die Konkurrenz mit der Privatwirtschaft und unattraktive Vergütungsstrukturen im Öffentlichen Dienst verschärft.

Eine weitere Herausforderung besteht darin, dass eine aktivere Abwehr in Deutschland in einer rechtlichen Grauzone stattfinden würde. Das Grundgesetz erlaubt dem Bund offensive Maßnahmen nur zur Verteidigung gegen bewaffnete Angriffe; Cyberangriffe bleiben jedoch meist unter dieser Schwelle. Die verfassungsrechtliche Trennung von Polizei, Nachrichtendiensten und Militär erschwert einheitliches Handeln zusätzlich. Die Paragrafen 202a und 303b des Strafgesetzbuches kriminalisieren unbefugtes Eindringen; eine Ausnahmebefugnis für staatliche Maßnahmen der aktiven Cyberverteidigung fehlt völlig.19 Obwohl der BND in gegnerischen Netzen für Aufklärungszwecke eindringen darf, ist sein Handeln – zum Beispiel beim aktiven Stören laufender Cyberoperationen oder beim Unterbrechen von Datendiebstahl bei deutschen Unternehmen – sehr eingeschränkt.20

Vor diesem Hintergrund rückt die Debatte um „Hackbacks“ als besonders umstrittene Form der aktiven Gegenmaßnahmen ins Zentrum. Völkerrechtlich bewegen sich Hackbacks in einem komplexen Spannungsfeld zwischen demius ad bellum (Recht zum Krieg) und dem ius in bello (Recht im Krieg). Auf der Ebene des ius ad bellum sind Hackbacks nur als ultima ratio zulässig, wenn sie notwendig, verhältnismäßig (zum Beispiel als Alternative zu einem konventionellen Schlag) und einem Staat zweifelsfrei zuzuordnen sind.21 Aber auch in diesem Fall bleibt die Gefahr ungewollter Eskalation hoch, da Schadsoftware häufig zivile Netzwerke tangiert und grenzüberschreitende Kollateralschäden verursachen kann.

Internationale Ansätze, Beschränkungen und deutsche Handlungsoptionen

Ein internationaler Vergleich zeigt sowohl erfolgreiche Modelle als auch deren Grenzen auf. Die USA betreiben seit 2018 eine Strategie des persistent engagement in Verbindung mit dem bekannten „Defend Forward“-Ansatz, bei der der US Cyber Command feindliche Netze kontinuierlich beobachtet und stört.22 Diese Strategie beruht jedoch auf enormen Kapazitäten und jahrzehntelanger Erfahrung, die Deutschland nicht ohne weiteres replizieren kann. Zudem ist eine Orientierung an der US-Praxis problematisch, spätestens seit die Trump-Administration einen möglichen Rückzug aus russischen Systemen signalisiert hat, was die Abschreckungswirkung schwächen könnte.23

Estland, Lettland und Litauen bieten realistischere Vorbilder.24 Trotz der überschaubaren Größe dieser Staaten investieren sie nachweislich mehr als Deutschland (gemessen am BIP) in Cyber-Abwehr,25 unterhalten das angesehene NATO Cooperative Cyber Defence Centre of Excellence (CCD COE) in Tallinn und testen regelmäßig Hunt-ForwardTeams mit den USA.26 Bemerkenswert ist dabei, dass russische Gruppen baltische Staaten deutlich seltener angreifen als Deutschland – ein klares Indiz für die wahrgenommenen Risiken von Sanktionen oder Gegenangriffen.27

Die Erfahrungen europäischer Verbündeter zeigen auch, dass wirksame Cyberabwehr nicht nur technische Fähigkeiten erfordert, sondern auch klare rechtliche Rahmenbedingungen und verlässliche internationale Kooperationsstrukturen. Finnland und Schweden stellen in diesem Zusammenhang ein gutes Vorbild dar.28 Da diese Länder immer öfter zu Zielen russischer Angriffe nach dem NATO-Beitritt geworden sind,29 diskutieren sie aktive Cyberabwehr-Optionen, haben jedoch strikte Aufsichtsgremien installiert, um Missbrauch zu verhindern. Deutschland könnte von deren „Responsible Reaction“-Modellen profitieren, ohne die vollen Risiken offensiver Cyberoperationen einzugehen.

Mit anderen Worten: Zwischen rein defensivem Patch-Management und risikoreichen Hackbacks liegt der Mittelweg der aktiven Cyberabwehr – temporäres Eindringen in gegnerische Infrastruktur, um laufende Angriffe zu unterbinden oder Beweise zu sichern. Technisch offensiv, strategisch defensiv – diese Maßnahmen könnten Deutschland handlungsfähiger machen, ohne die Eskalationsrisiken umfassender Hackback-Strategien einzugehen.

Das Ziel solcher Operationen wäre nicht die Vergeltung, sondern die Verhinderung von Vorteilen für den Gegner. Wenn etwa russische APTs Datenbanken abschöpfen, könnten deutsche Cyberteams unbemerkt falsche Daten oder Malware in die gestohlenen Daten einschleusen. Oder falls Moskau Hintertüren in deutsche Software einbaut, könnten Gegenmaßnahmen diese Portale isolieren und neutralisieren, bevor sie genutzt werden. Ziel ist es, dem Gegner den Gewinn zu entziehen: Wenn gestohlene Informationen wertlos oder gegnerische Werkzeuge unbrauchbar werden, hat der Kreml keinen Nutzen mehr vom Angriff.

Das würde den heutigen, rein defensiven Ansatz Deutschlands im Bereich Cybersicherheit, der überwiegend auf die Abwehr gegnerischer Attacken setzt, deutlich ausweiten.30 In der vorgeschlagenen Form aktiver Cyberabwehr werden die Hacker abgeschreckt, indem jeder Einbruch gezielt ins Leere geführt oder jede Mission verfolgt wird. Solche Gegenmaßnahmen schaffen Unsicherheit und Frustration im Lager des Angreifers und erhöhen potenziell die Kosten russischer Aggression, ohne eine komplette Eskalation des Cyberkriegs zu riskieren. In einer Zeit, in der viele Angriffe zunehmend automatisiert ablaufen und KI-Cyberangriffe zur Routine werden (und damit der Offensive einen deutlichen Vorteil verschaffen), ist es sinnvoll, sich frühzeitig in den Netzwerken der Angreifer zu positionieren, bevor der Angriff erfolgt. Solche Operationen sind aber aufwendig und nehmen meistens mehrere Wochen Vorbereitung in Anspruch.31 Die Umstellung auf die aktive Cyberabwehr würde dieses Vorgehen ermöglichen.

Angriffe sind zumeist digital, nehmen aber auch analog zu Von welchen der folgenden Handlungen war Ihr Unternehmen innerhalb der letzten 12 Monate (vermutlich) betroffen? Digitale Angriffe Digitaler Diebstahl von Geschäftsdaten: 46 Prozent der Unternehmen sind betroffen. 28 Prozent der Unternehmen sind vermutlich betroffen. Insgesamt sind 74 Prozent der Unternehmen betroffen oder vermutlich betroffen. Die Prävalenz ist im Vergleich zum Vorjahr um 4 Prozentpunkte gestiegen. Digitale Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen: 35 Prozent der Unternehmen sind betroffen. 35 Prozent der Unternehmen sind vermutlich betroffen. Insgesamt sind 70 Prozent der Unternehmen betroffen oder vermutlich betroffen. Die Prävalenz ist im Vergleich zum Vorjahr um 7 Prozentpunkte gestiegen. Ausspähen von Kommunikation via E-Mail, Messenger, Videocall oder ähnlichen digitalen Mitteln: 34 Prozent der Unternehmen sind betroffen. 26 Prozent der Unternehmen sind vermutlich betroffen. Insgesamt sind 60 Prozent der Unternehmen betroffen oder vermutlich betroffen. Die Prävalenz ist im Vergleich zum Vorjahr um einen Prozentpunkt gesunken. Analoge Angriffe Diebstahl von IT- oder Telekommunikationsgeräten: 32 Prozent der Unternehmen sind betroffen. 30 Prozent der Unternehmen sind vermutlich betroffen. Insgesamt sind 62 Prozent der Unternehmen betroffen oder vermutlich betroffen. Die Prävalenz ist im Vergleich zum Vorjahr um 5 Prozentpunkte gesunken. Diebstahl von physischen Dokumenten, Personalkten, Mustern, Maschinen, Bauteilen o.ä.: 22 Prozent der Unternehmen sind betroffen. 28 Prozent der Unternehmen sind vermutlich betroffen. Insgesamt sind 50 Prozent der Unternehmen betroffen oder vermutlich betroffen. Die Prävalenz ist im Vergleich zum Vorjahr um 15 Prozentpunkte gestiegen. Abhören von Besprechungen oder Telefonaten vor Ort: 17 Prozent der Unternehmen sind betroffen. 13 Prozent der Unternehmen sind vermutlich betroffen. Insgesamt sind 30 Prozent der Unternehmen betroffen oder vermutlich betroffen. Die Prävalenz ist im Vergleich zum Vorjahr um 13 Prozentpunkte gestiegen. Physische Sabotage von Informations- und Produktionssystemen oder Betriebsabläufen: 7 Prozent der Unternehmen sind betroffen. 19 Prozent der Unternehmen sind vermutlich betroffen. Insgesamt sind 26 Prozent der Unternehmen betroffen oder vermutlich betroffen. Die Prävalenz ist im Vergleich zum Vorjahr um 9 Prozentpunkte gestiegen. Basis: Alle Unternehmen (n=1.003), Mehrfachnennungen möglich, Quelle: Bitkom Research 2024.
© Bitkom e.V., Quelle: Bitkom Research 2024. Mit freundlicher Genehmigung von Bitkom e.V.

Fazit und Handlungsempfehlungen

Deutschland kann die wachsende digitale Bedrohung weder ignorieren noch mit überhasteten Hackback-Strategien beantworten. Resilienz, Attributionstransparenz und international eingebettete aktive Cyberverteidigung bilden die realistische Alternative, um Kosten für Angreifer zu erhöhen und gleichzeitig rechtliche wie politische Risiken zu minimieren. Der Weg zu einer wirksameren deutschen Cyberstrategie erfordert strukturelle Reformen auf mehreren Ebenen. Zunächst braucht Deutschland eine neue Nationale Cyberstrategie, die ressortübergreifende Zuständigkeiten klärt und verbindliche Rules of Engagement etabliert. Diese Strategie muss Lehren aus dem Ukrainekrieg ziehen und realistische Bedrohungsszenarien für kritische Infrastrukturen durchspielen.

Die föderale Koordination erfordert eine grundlegende Neuorganisation. Ein Bundes-CERT-Ops-Center, das zusammen mit dem schon bestehenden Nationalen Cyber-Abwehrzentrum mit permanenter Lagekarte und automatisiertem Threat-Sharing zwischen Bund und Ländern arbeitet, könnte die bestehende Fragmentierung überwinden. Gleichzeitig sollte eine zentrale Incident-Authority geschaffen werden, die bei schweren Cyberangriffen schnell und koordiniert reagieren kann.

Personell muss Deutschland massiv in die Rekrutierung und Ausbildung von Cyber-Expert*innen investieren. Die Konkurrenzfähigkeit mit der Privatwirtschaft erfordert attraktivere Vergütungsstrukturen und Karrierewege im Öffentlichen Dienst. Internationale Kooperationen, insbesondere mit der NATO (wie CCDCOE), der EU und anderen interessierten Parteien, sollten weiterverfolgt und vertieft werden. Konkret könnte Deutschland eine europäische Cyber-Resilienz-Initiative vorantreiben, die gemeinsame Standards, Ausbildungsprogramme und Forensik-Kapazitäten entwickelt. Völkerrechtliche Initiativen für Due-Diligence-Pflichten bei staatlichen Cyberangriffen können langfristig zu einer Normierung des Cyberraums beitragen.

Rechtlich sollte Deutschland eine gesetzliche Verankerung aktiver Cyberverteidigung im BSI-Gesetz erwägen – als zeitlich, räumlich und sachlich eng begrenztes Instrument zur Gefahrenabwehr,
beaufsichtigt durch interdisziplinäre Gremien und parlamentarische Kontrolle. Im Jahr 2024 forderte BSI-Präsidentin Claudia Plattner eine Grundgesetzänderung zur besseren Zusammenarbeit von Bund und Ländern bei der Aufklärung von Cyberangriffen, die aber prompt abgelehnt wurde.32 Auch bessere und schnellere Attribuierungsverfahren können die politischen Kosten für Angreifer erhöhen.33

Die Herausforderung für die neue Bundesregierung ist nicht der Mangel an technischen Möglichkeiten im Land, sondern die fehlende oder zögerliche politische Bereitschaft, bestehende Strukturen zu reformieren und neue Kapazitäten aufzubauen. Nur mit einer umfassenden Neuausrichtung lässt sich Deutschlands Sicherheit im Cyberraum nachhaltig stärken – ohne die Eskalationsspirale eines vollumfänglichen digitalen Schlagabtauschs zu riskieren. Deutschland braucht eine kohärente, rechtlich fundierte und international eingebettete Cyberstrategie, die der Realität permanenter digitaler Bedrohungen gerecht wird.

Der Text entstand im Rahmen des Projekts PATTERN: How Does the Past Matter? Der russische Aggressionskrieg gegen die Ukraine und der Kalte Krieg, das 2025 einen Fokus auf Hybride Bedrohungen legt.


Cover PRIF Spotlight 6/2025

Download (pdf): Polianskii, Mikhail (2025): Digitale Zeitenwende: Aktive Cyberabwehr als Antwort auf Russlands hybride Kriegsführung, PRIF Spotlight 6/2025, Frankfurt/M.

Zu den Fußnoten

 

 

 

 

 

 


 

25 Years of Women, Peace and Security: Between Promises, Backlash, and Feminist Reimagining

2025 marks 25 years since the adoption of UN Security Council Resolution 1325 on Women, Peace and Security (WPS). A milestone in recognizing that gender matters for achieving sustainable peace, the resolution became one of the most visible frameworks for promoting gender equality in global peace and security institutions. The WPS Agenda focuses on the 3Ps – prevention, protection, and participation of women – and integrates aspects of post-conflict reconstruction, humanitarian aid, and transitional justice.

Weiterlesen

Lifting Sanctions, Holding the Line: Shaping EU Credibility in Post-Assad Syria

The world’s major sanctioning countries recently showed political willingness to take a leap of faith towards Syria. On May 20, 2025, the European Union (EU) announced to lift its economic sanctions on Syria. Despite the country’s need for economic recovery, sectoral violence and human rights violations continue, while the post-Assad power vacuum is at risk of being exploited by groups battling for influence. To signal credibility in this uncertain situation, the EU approach towards Syria requires reliable commitments and a nuanced dual-track approach involving both the lifting of economic sanctions and possibly new listings under the EU’s horizontal sanction regimes.

Weiterlesen

Korea nach dem Putschversuch. Mit Neuwahlen aus der politischen Krise?

Als der südkoreanische Präsident Yoon Suk-yeol im Dezember 2024 überraschend das Kriegsrecht ausrief, galt dieses zwar nur sechs Stunden. Das Land wurde aber dennoch in eine tiefe politische Krise gestürzt. Yoon wurde vom Parlament des Amtes enthoben, widersetzte sich dann aber wochenlang seiner Festnahme. Die Neuwahlen des Präsidentenamtes am 3. Juni finden nun vor dem Hintergrund einer scharfen innenpolitischen Polarisierung und wachsender handels- und sicherheitspolitischer Herausforderungen statt. Diese Vorgänge stellen auch Deutschlands „Wertepartnerschaft“ mit Südkorea in Frage, die zukünftig pragmatischer ausgerichtet werden sollte.

Weiterlesen

Es stehen nicht nur Exporte auf dem Spiel: der US-chinesische Handelskrieg und seine friedenspolitischen Konsequenzen

Am 3. April führte die Trump-Regierung im Rahmen ihres „Befreiungstags“ hohe neue Importzölle ein, die sich vor allem gegen Handelspartner mit hohen bilateralen Überschüssen richten – allen voran China. Die Reaktion aus Peking erfolgte prompt mit der reziproken Verhängung von Gegenzöllen. Seither sind beide Staaten in einem eskalierenden Handelskrieg gefangen, der letztlich jeden Güteraustausch zum Erliegen bringen könnte. Das ist kein rein wirtschaftliches, sondern auch ein friedenspolitisches Problem: In rascher Folge fallen Konflikthemmnisse weg, die die geopolitische Rivalität beider Seiten bislang begrenzten.

Weiterlesen

Pragmatic Solutions to an Abstract Problem? How Cities are Addressing Climate Migration

It has been about three months since the catastrophic wildfires broke out on January 7, 2025, devastating the US city of Los Angeles. The fires destroyed thousands of homes and displaced their residents. These wildfires also highlighted the many facets of climate migration: the urgency of the climate crisis, manifold reasons why people move, and the crucial role of cities, not just as sites of climate impacts but also as actors in addressing climate migration. Amid a rather abstract discussion about climate migrants, cities offer the chance to address the needs of people on the move because of the climate crisis more substantially and practically.

Weiterlesen

Maintaining the Rules-Based International Order: How Europe can Stand up to the Superpowers as an Alliance of Small States

When Western voices described the Russian invasion of Ukraine in February 2022 as an attack on the “rules-based” or “liberal” international order, it was always implied that it was Western states, and the USA in particular, that safeguarded international law after the Second World War. However, it was primarily Afro-Asian states that defended the rules-based order during the Cold War when aggressions challenged the inviolability of international borders. A closer look at this history can help to develop concepts for the validity of international norms – especially for a Europe that is in danger of becoming an object of great power politics in the future.

Weiterlesen

Dealing with Germany’s First Genocide: Why Bilateral Negotiations with Namibia Failed and What the New Government Must Do

Since the end of the last Bundestag session it has become clear that although projected in the coalition agreement, the Scholz government has not taken significant steps towards dealing with Germany’s colonial past in Namibia. A Joint Declaration fell victim to the early elections in Germany. This spotlight presents data from a representative survey showing that dealing with the colonial past in Namibia has no priority for Germans, which might explain why the Scholz government shied away from making the case an election issue. The spotlight identifies key take-away points on what went wrong and what a new German government should do better.

Weiterlesen