Warum „Patriot Peer“ scheitern wird

Screenshot von Sellners Youtube-Kanal.

Vor kurzem stellte Martin Sellner, einer der führenden Köpfe der „Identitären Bewegung“, die App „Patriot Peer“ (PP) vor, die es Faschisten („Patrioten“ genannt) ermöglichen soll, sich besser zu vernetzen. Außerdem soll sie die Motivation für rechte Aktivitäten durch Gamifizierung steigern. Die Macherinnen erhoffen sich so eine Aktivierung einer vermeintlichen „schweigenden Mehrheit“. PP soll im Frühjahr bis Sommer 2017 erscheinen.

Abgesehen davon, dass die Crowdfunding-Aktion für die App auf der Plattform Kickstarter gerade eingefroren wurde, soll im Folgenden kurz dargelegt werden, warum das Projekt zum Scheitern verurteilt ist.

 

Die IB-Faschisten haben nicht genügend fähige Entwickler

Dass es ihnen an ausreichend Personen mit der erforderlichen Fachkenntnis mangelt, zeigt sich an einem Punkt ganz besonders: Der Quelltext der App soll geheim gehalten werden. Sie haben ganz offensichtlich Angst, dass sich Fachleute den Code ansehen und Sicherheitslücken finden. Auf der Webseite schreiben sie:

Nein. Wir arbeiten mit vielen Sicherheitsfachleuten zusammen und testen die App ausgiebig. Dabei haben nur Leute Zugriff auf Server und Code, die fest im patriotischen Kontext verankert sind. Open Source würde in unserem Fall hauptsächlich Nachteile bringen, da davon auszugehen ist, dass es deutlich mehr Informatiker mit schlechten Absichten sich den Code anschauen würden. Darum wird im Gegenteil auf Obfuscation gesetzt, um Reverse Engineering zu erschweren.

Dieses Statement lässt außerdem vermuten, dass die IB-Entwickler nicht genügend Resourcen haben, um eine App zu realisieren, die das Funktionsprinzip der App und die dahinterliegende Serverinfrakstruktur so trennt, dass die Sicherheit trotz bekannter Funktionsweise des Clients auf dem Smartphone (bei Open-Source-App) gewährleistet ist. Sie erwähnen sogar, dass hier „Security by Obscurity“ betrieben werden soll, ein denkbar schlechtes Konzept für sicherheitsrelevante Programme.

Sie haben Angst vor Datenklau

Die Erwähnung, dass nur Personen involviert sind, die „die fest im patriotischen Kontext verankert sind“ zeigt, dass man sich bewusst ist, dass das Interesse an der App, der Infrastruktur und den damit gesammelten Daten für politische Gegner groß ist. Und das nicht zu unrecht. Es ist gar nicht so unwahrscheinlich, dass sich linke Hacker*innen App und Netzwerk als Ziel aussuchen und versuchen, an die Daten der Benutzer der App zu gelangen. Ob sich Sellner und seine Kameraden ganz bewusst sind, welche Verantwortung sie für die persönlichen Daten der Benutzer haben, ist fraglich. 

Instandhaltung und Weiterentwicklung kosten viel Geld

Entwicklung und Wartung der App und der Infrastruktur kosten viel Geld. Auf lange Sicht wird sich auch der patriotischste IBster nicht für eine kleine Aufwandsentschädigung ausbeuten lassen. Sollte „Patriot Peer“ wirklich kein Rohrkrepierer werden, würden die Kosten für die Entwicklung einen großen Posten im Topf von IB-Finanziererin „Ein Prozent“ ausmachen. Ob die faschistische Initiative aber überhaupt Geld für „Patriot Peer“ zur Verfügung stellt, ist unklar.
Auch die 15 000 Euro, die Sellner und Co. bald zusammen haben dürften, sind für eine App mit solchem Anspruch nicht viel Geld, das außerdem relativ schnell aufgebraucht sein dürfte.

Linke werden „Patriot Peer“ benutzen, um Infos über Faschos zu erhalten

Unklar ist auch, wieso sich Faschisten, die die App benutzen und den „Patriotenradar“ verwenden, nicht zum Ziel von Linken machen sollten. Auch Sellner kann nicht überzeugend darlegen, warum diese Gefahr nicht bestehen sollte. Trotzdem fordert er Antifas auf, die App zu installieren. Eventuell hat PP auch Zugriff auf persönliche Daten auf dem installierten Gerät. Das würde die Verwendung für Antifaschist*innen wirklich nicht empfehlenswert machen und wäre eine Erklärung dafür, dass Sellner Sicherheitsbedenken seiner Kameraden wegwischt. Trotzdem wäre die Verwendung von PP auf einem sauberen Gerät für Antifas eine gute Möglichkeit zur Recherche rechter Strukturen in der Umgebung. Faschos können sich nie 100%ig sicher sein, dass die anderen Benutzer*innen auch wirklich ihnen wohlgesonnene potenzielle Kameraden sind.
Würde die App aber wirklich in nennenswertem Umfang persönliche Daten sammeln, würde das App und Infrastruktur nur noch interessanter für linke Datenjäger*innen.

Die App bietet keine grundlegende Funktionalität, die nicht andere Apps schon längst anbieten würden. Vieles deutet darauf hin, dass „Patriot Peer“ eher ein billiger „Pokemon Go“-Abklatsch werden wird, an dem „Identitäre“ und andere Faschisten ganz schnell den Spaß verlieren werden.

Zeige Kommentare: ausgeklappt | moderiert

Wie dumm sind die eigentlich? Man muss sich nur ein "sauberes" Handy besorgen (neue Android Handys gibt es schon ab 100€) und dann einfach das Zeug installieren xD

Sollen das Teil schnellst moeglich releasen!!!!

 

Hacking for freedom!!!!!!!!

Ein gebrauchtes Smartphone mit zerkratztem Display und eine bereits registrierte SIM gibt es in jeder Stadt im (Gebraucht-)Handyladen um die Ecke für 20 + 5 Euro.

  • Auf der Facebook-Seite der App wurde schon dargelegt, wie sie sich gegen linke Unterwanderung schützen wollen: Nahegelegene User der App werden erst angezeigt, sobald man sich ein gewisses Punktekonto erarbeitet hat. Dafür ist die Teilnahme an einschlägigen Treffen Voraussetzung. In üblicher Fascho-Manier gibt es bestimmt pro Treffen einen von Sellner höchstpersönlich oder über Umwege designierten Gau-Leiter, der als einziger diese Punkte bestätigen kann. Vielleicht reicht aber schon der Besuch von Kirchen und Denkmälern.
  • Installiert man sich XPrivacy, so kann man für jede App Zugriffe auf persönliche Daten beschränken. Funktioniert eine App z.B. angeblich nur mit Zugriff aufs Telefonbuch, so würde XPrivacy bei entsprechender Einstellung ein leeres Telefonbuch zurückgeben. Auch der aktuelle Standort lässt sich fälschen. XPrivacy läuft allerdings auf dem XPosed-Frameword, welches Root-Zugriff benötigt. Aber wer wirklich auf Nummer Sicher gehen will (z.B. um Side-Channel-Attacks abzuwehren), holt sich ein neues Handy.