Fully Responsive Theme
Resize your Browser to see the Effect
Retina Ready
Looks Beautiful on Retina Displays

Die lockere Schraube im Kapitalismus hat einen Namen: Koch


Trump Rules

How G.O.P. Leaders Came to View Climate Change as Fake Science

CreditCreditLuke Sharrett/Bloomberg

WASHINGTON — The campaign ad appeared during the presidential contest of 2008. Rapid-fire images of belching smokestacks and melting ice sheets were followed by a soothing narrator who praised a candidate who had stood up to President George W. Bush and “sounded the alarm on global warming.”

It was not made for a Democrat, but for Senator John McCain, who had just secured the Republican nomination.

It is difficult to reconcile the Republican Party of 2008 with the party of 2017, whose leader, President Trump, has called global warming a hoax, reversed environmental policies that Mr. McCain advocated on his run for the White House, and this past week announced that he would take the nation out of the Paris climate accord, which was to bind the globe in an effort to halt the planet’s warming.

GlobalCreditCreditVideo by John McCain

The Republican Party’s fast journey from debating how to combat human-caused climate change to arguing that it does not exist is a story of big political money, Democratic hubris in the Obama years and a partisan chasm that grew over nine years like a crack in the Antarctic shelf, favoring extreme positions and uncompromising rhetoric over cooperation and conciliation.

“Most Republicans still do not regard climate change as a hoax,” said Whit Ayres, a Republican strategist who worked for Senator Marco Rubio’s presidential campaign. “But the entire climate change debate has now been caught up in the broader polarization of American politics.”

“In some ways,” he added, “it’s become yet another of the long list of litmus test issues that determine whether or not you’re a good Republican.”

Since Mr. McCain ran for president on climate credentials that were stronger than his opponent Barack Obama’s, the scientific evidence linking greenhouse gases from fossil fuels to the dangerous warming of the planet has grown stronger. Scientists have for the first time drawn concrete links between the planet’s warming atmosphere and changes that affect Americans’ daily lives and pocketbooks, from tidal flooding in Miami to prolonged water shortages in the Southwest to decreasing snow cover at ski resorts.

That scientific consensus was enough to pull virtually all of the major nations along. Conservative-leaning governments in Britain, France, Germany and Japan all signed on to successive climate change agreements.

Yet when Mr. Trump pulled the United States from the Paris accord, the Senate majority leader, the speaker of the House and every member of the elected Republican leadership were united in their praise.

Those divisions did not happen by themselves. Republican lawmakers were moved along by a campaign carefully crafted by fossil fuel industry players, most notably Charles D. and David H. Koch, the Kansas-based billionaires who run a chain of refineries (which can process 600,000 barrels of crude oil per day) as well as a subsidiary that owns or operates 4,000 miles of pipelines that move crude oil.

Government rules intended to slow climate change are “making people’s lives worse rather than better,” Charles Koch explained in a rare interview last year with Fortune, arguing that despite the costs, these efforts would make “very little difference in the future on what the temperature or the weather will be.”

Republican leadership has also been dominated by lawmakers whose constituents were genuinely threatened by policies that would raise the cost of burning fossil fuels, especially coal. Senator Mitch McConnell of Kentucky, always sensitive to the coal fields in his state, rose through the ranks to become majority leader. Senator John Barrasso of Wyoming also climbed into leadership, then the chairmanship of the Committee on Environment and Public Works, as a champion of his coal state.

Mr. Trump has staffed his White House and cabinet with officials who have denied, or at least questioned, the existence of global warming. And he has adopted the Koch language, almost to the word. On Thursday, as Mr. Trump announced the United States’ withdrawal, he at once claimed that the Paris accord would cost the nation millions of jobs and that it would do next to nothing for the climate.

Beyond the White House, Representative Lamar Smith of Texas, chairman of the House Science Committee, held a hearing this spring aimed at debunking climate science, calling the global scientific consensus “exaggerations, personal agendas and questionable predictions.”

A small core of Republican lawmakers — most of whom are from swing districts and are at risk of losing their seats next year — are taking modest steps like introducing a nonbinding resolution in the House in March urging Congress to accept the risks presented by climate change.

But in Republican political circles, speaking out on the issue, let alone pushing climate policy, is politically dangerous. So for the most part, these moderate Republicans are biding their time, until it once again becomes safe for Republicans to talk more forcefully about climate change. The question is how long that will take.

“With 40 percent of Florida’s population at risk from sea-level rise, my state is on the front lines of climate change,” said Representative Carlos Curbelo, Republican of Florida. “South Florida residents are already beginning to feel the effects of climate change in their daily lives.”

It was called the “No Climate Tax” pledge, drafted by a new group called Americans for Prosperity that was funded by the Koch brothers. Its single sentence read: “I will oppose any legislation relating to climate change that includes a net increase in government revenue.” Representative Jim Jordan, Republican of Ohio, was the first member of Congress to sign it in July 2008.


The effort picked up steam the next year after the House of Representatives passed what is known as cap-and-trade legislation, a concept invented by conservative Reagan-era economists.

The idea was to create a statutory limit, or cap, on the overall amount of a certain type of pollution that could be emitted. Businesses could then buy and sell permits to pollute, choosing whether to invest more in pollution permits, or in cleaner technology that would then save them money and allow them to sell their allotted permits. The administration of the first President George Bush successfully deployed the first national cap-and-trade system in 1990 to lower emissions of the pollutants that cause acid rain. Mr. McCain pushed a cap-and-trade proposal to fight climate change.

“I thought we could get it done,” recalled Henry A. Waxman, a retired House Democrat who led the cap-and-trade push in 2009. “We just had two candidates from the Republican and Democratic parties who had run for president and agreed that climate change was a real threat.”

Conservative activists saw the legislative effort as an opportunity to transform the climate debate.

With the help of a small army of oil-industry-funded academics like Wei-Hock Soon of Harvard Smithsonian and think tanks like the Competitive Enterprise Institute, they had been working to discredit academics and government climate change scientists. The lawyer and conservative activist Chris Horner, whose legal clients have included the coal industry, gathered documents through the Freedom of Information Act to try to embarrass and further undermine the climate change research.

Myron Ebell, a senior fellow with the Competitive Enterprise Institute, worked behind the scenes to make sure Republican offices in Congress knew about Mr. Horner’s work — although at the time, many viewed Mr. Ebell skeptically, as an extremist pushing out-of-touch views.

In 2009, hackers broke into a climate research program at the University of East Anglia in England, then released the emails that conservatives said raised doubts about the validity of the research. In one email, a scientist talked of using a statistical “trick” in a chart illustrating a recent sharp warming trend. The research was ultimately validated, but damage was done.

As Congress moved toward actually passing climate change legislation, a fringe issue had become a part of the political mainstream.

“That was the turning point,” Mr. Horner said.

The House passed the cap-and-trade bill by seven votes, but it went nowhere in the Senate — Mr. Obama’s first major legislative defeat.

CreditCraig Mitchelldyer/Getty Images

Unshackled by the Supreme Court’s Citizens United decision and other related rulings, which ended corporate campaign finance restrictions, Koch Industries and Americans for Prosperity started an all-fronts campaign with television advertising, social media and cross-country events aimed at electing lawmakers who would ensure that the fossil fuel industry would not have to worry about new pollution regulations.

Their first target: unseating Democratic lawmakers such as Representatives Rick Boucher and Tom Perriello of Virginia, who had voted for the House cap-and-trade bill, and replacing them with Republicans who were seen as more in step with struggling Appalachia, and who pledged never to push climate change measures.

But Americans for Prosperity also wanted to send a message to Republicans.

Until 2010, some Republicans ran ads in House and Senate races showing their support for green energy.

“After that, it disappeared from Republican ads,” said Tim Phillips, the president of Americans for Prosperity. “Part of that was the polling, and part of it was the visceral example of what happened to their colleagues who had done that.”

What happened was clear. Republicans who asserted support for climate change legislation or the seriousness of the climate threat saw their money dry up or, worse, a primary challenger arise.

“It told Republicans that we were serious,” Mr. Phillips said, “that we would spend some serious money against them.”

By the time Election Day 2010 arrived, 165 congressional members and candidates had signed Americans for Prosperity’s “No Climate Tax” pledge.

Most were victorious.

“The midterm election was a clear rejection of policies like the cap-and-trade energy taxes that threaten our still-fragile economy,” said James Valvo, then Americans for Prosperity’s government affairs director, in a statement issued the day after the November 2010 election. Eighty-three of the 92 new members of Congress had signed the pledge.

Even for congressional veterans, that message was not missed. Representative Fred Upton, a Michigan Republican who once called climate change “a serious problem” and co-sponsored a bill to promote energy-efficient light bulbs, tacked right after the 2010 elections as he battled to be chairman of the powerful House Energy and Commerce Committee against Joe Barton, a Texan who mocked human-caused climate change.

Mr. Upton deleted references to climate change from his website. “If you look, the last year was the warmest year on record, the warmest decade on record. I accept that,” he offered that fall. “I do not say that it’s man-made.”

Mr. Upton, who has received more than $2 million in campaign donations from oil and gas companies and electric utilities over the course of his career, won the chairmanship and has coasted comfortably to re-election since.

Two years later, conservative “super PACs” took aim at Senator Richard G. Lugar of Indiana, a senior Republican who publicly voiced climate concerns, backed the creation of a Midwestern cap-and-trade program and drove a Prius. After six Senate terms, Mr. Lugar lost his primary to a Tea Party challenger, Richard E. Mourdock. Although Mr. Lugar says other reasons contributed, he and his opponents say his public views on climate change played a crucial role.

“In my own campaign, there were people who felt strongly enough about my views on climate change to use it to help defeat me, and other Republicans are very sensitive to that possibility,” Mr. Lugar said in an interview. “So even if they privately believe we ought to do something about it, they’re reticent, especially with the Republican president taking the views he is now taking.”

After winning re-election in 2012, Mr. Obama understood his second-term agenda would have to rely on executive authority, not legislation that would go nowhere in the Republican-majority Congress. And climate change was the great unfinished business of his first term.

CreditDoug Mills/The New York Times

To finish it, he would deploy a rarely used provision in the Clean Air Act of 1970, which gave the Environmental Protection Agency the authority to issue regulations on carbon dioxide.

“If Congress won’t act soon to protect future generations, I will,” he declared in his 2013 State of the Union address.

The result was the Clean Power Plan, which would significantly cut planet-warming emissions by forcing the closing of hundreds of heavy-polluting coal-fired power plants.

The end run around Congress had consequences of its own. To Republican (and some Democratic) critics, the Clean Power Plan exemplified everything they opposed about Mr. Obama: He seemed to them imperious, heavy-handed, pleasing to the elites on the East and West Coasts and in the capitals of Europe, but callous to the blue-collar workers of coal and oil country.

“It fed into this notion of executive overreach,” said Heather Zichal, who advised Mr. Obama on climate policy. “I don’t think there was a good enough job on managing the narrative.”

Republicans who had supported the climate change agenda began to defect and have since stayed away.

“On the issue of climate change, I think it’s happening,” Mr. McCain said in a CNN podcast interview last April. But, he said, “The president decided, at least in the last couple years if not more, to rule by edict.”

Mr. Obama’s political opponents saw the climate rules as a ripe opportunity. “When the president went the regulatory route, it gave our side more confidence,” Mr. Phillips said. “It hardened and broadened Republican opposition to this agenda.”

Starting in early 2014, the opponents of the rule — including powerful lawyers and lobbyists representing many of America’s largest manufacturing and industrial interests — regularly gathered in a large conference room at the national headquarters of the U.S. Chamber of Commerce, overlooking the White House. They drafted a long-game legal strategy to undermine Mr. Obama’s climate regulations in a coordinated campaign that brought together 28 state attorneys general and major corporations to form an argument that they expected to eventually take to the Supreme Court.

They presented it not as an environmental fight but an economic one, against a government that was trying to vastly and illegally expand its authority.

“This is the most significant wholesale regulation of energy that the United States has ever seen, by any agency,” Roger R. Martella Jr., a former E.P.A. lawyer who then represented energy companies, said at a gathering of industry advocates, making an assertion that has not been tested.

Republican attorneys general gathered at the Greenbrier resort in West Virginia in August 2015 for their annual summer retreat, with some special guests: four executives from Murray Energy, one of the nation’s largest coal mining companies.

Murray was struggling to avoid bankruptcy — a fate that had befallen several other coal mining companies already, given the slump in demand for their product and the rise of natural gas, solar and wind energy.

The coal industry came to discuss a new part of the campaign to reverse the country’s course on climate change. Litigation was going to be needed, the industry executives and the Republican attorneys general agreed, to block the Obama administration’s climate agenda — at least until a new president could be elected.

West Virginia’s attorney general, Patrick Morrisey, led the session, “The Dangerous Consequences of the Clean Power Plan & Other E.P.A. Rules,” which included, according to the agenda, Scott Pruitt, then the attorney general of Oklahoma; Ken Paxton, Texas’ attorney general; and Geoffrey Barnes, a corporate lawyer for Murray, which had donated $250,000 to the Republican attorneys general political group.

That same day, Mr. Morrissey would step outside the hotel to announce that he and other attorneys general would sue in federal court to try to stop the Clean Power Plan, which he called “the most far-reaching energy regulation in this nation’s history, drawn up by radical bureaucrats.”

Mr. Pruitt quickly became a national point person for industry-backed groups and a magnet for millions of dollars of campaign contributions, as the fossil fuel lobby looked for a fresh face with conservative credentials and ties to the evangelical community.

“Pruitt was instrumental — he and A.G. Morrisey,” said Thomas Pyle, a former lobbyist for Koch Industries, an adviser to Mr. Trump’s transition team and the president of a pro-fossil fuel Washington research organization, the Institute for Energy Research. “They led the charge and made it easier for other states to get involved. Some states were keeping their powder dry, but Pruitt was very out front and aggressive.”

After the litigation was filed — by Mr. Morrissey and Mr. Pruitt, along with other attorneys general who attended the Greenbrier meeting — Murray Energy sued in the federal court case as well, just as had been planned.

In February 2016, the Supreme Court indicated that it would side with opponents of the rule, moving by a 5-4 vote to grant a request by the attorneys general and corporate players to block the implementation of the Clean Power Plan while the case worked its way through the federal courts.

When Donald J. Trump decided to run for president, he did not appear to have a clear understanding of the nation’s climate change policies. Nor, at the start of his campaign, did he appear to have any specific plan to prioritize a huge legal push to roll those policies back.

Mr. Trump had, in 2012, said on Twitter, “The concept of global warming was created by and for the Chinese in order to make U.S. manufacturing non-competitive.” But he had also, in 2009, joined dozens of other business leaders to sign a full-page ad in the The New York Times urging Mr. Obama to push a global climate change pact being negotiated in Copenhagen, and to “strengthen and pass United States legislation” to tackle climate change.

However, it did not go unnoticed that coal country was giving his presidential campaign a wildly enthusiastic embrace, as miners came out in full force for Mr. Trump, stoking his populist message.

And the surest way for Mr. Trump to win cheers from coal crowds was to aim at an easy target: Mr. Obama’s climate rules. Hillary Clinton did not help her cause when she said last spring that her climate policies would “put a lot of coal miners and coal companies out of business.”

In May 2016, Mr. Trump addressed one of the largest rallies of his campaign: an estimated crowd of over 10,000 in Charleston, W.Va., where the front rows were crammed with mine workers.

“I’m thinking about miners all over the country,” he said, eliciting cheers. “We’re going to put miners back to work.”

“They didn’t used to have all these rules and regulations that make it impossible to compete,” he added. “We’re going to take it all off the table.”

Then an official from the West Virginia Coal Association handed the candidate a miner’s hat.

As he put it on, giving the miners a double thumbs-up, “The place just went nuts, and he loved it,” recalled Barry Bennett, a former adviser to Mr. Trump’s presidential campaign. “And the miners started showing up at everything. They were a beaten lot, and they saw him as a savior. So he started using the ‘save coal’ portions of the speech again and again.”

Mr. Trump’s advisers embraced the miners as emblematic of the candidate’s broader populist appeal.

“The coal miners were the perfect case for what he was talking about,” Mr. Bennett said, “the idea that for the government in Washington, it’s all right for these people to suffer for the greater good — that federal power is more important than your little lives.”

CreditTy Wright for The New York Times

Mr. Trump took on as an informal campaign adviser Robert E. Murray — chief executive of the same coal company that had been working closely for years with the Republican attorneys general to unwind the Obama environmental legacy.

Mr. Murray, a brash and folksy populist who started working in coal mines as a teenager, is an unabashed skeptic of climate science. The coal magnate and Mr. Trump had a natural chemistry, and where Mr. Trump lacked the legal and policy background to unwind climate policy, Mr. Murray was happy to step in.

“I thank my lord, Jesus Christ, for the election of Donald Trump,” Mr. Murray said soon after his new friend won the White House.

Mr. Trump appointed Mr. Ebell, the Competitive Enterprise Institute fellow who had worked for years to undermine the legitimacy of established climate science, to head the transition team at E.P.A. Mr. Ebell immediately began pushing for an agenda of gutting the Obama climate regulations and withdrawing from the Paris Agreement.

When it came time to translate Mr. Trump’s campaign promises to coal country into policy, Mr. Murray and others helped choose the perfect candidate: Mr. Pruitt, the Oklahoma attorney general.

Mr. Trump, who had never met Mr. Pruitt before his election, offered him the job of E.P.A. administrator — putting him in a position to dismantle the environmental rules that he had long sought to fight in court.

Meanwhile, Mr. Trump wanted to be seen delivering on the promises he had made to the miners. As controversies piled up in his young administration, he sought comfort in the approval of his base.

In March, Mr. Trump signed an executive order directing Mr. Pruitt to begin unwinding the Clean Power Plan — and he did so at a large public ceremony at the E.P.A., flanked by coal miners and coal executives. Mr. Murray beamed in the audience.

Meanwhile, a battle raged at the White House over whether to withdraw the United States from the Paris agreement. Mr. Trump’s daughter Ivanka and his secretary of state, Rex W. Tillerson, urged him to remain in, cautioning that withdrawing could be devastating to the United States’ foreign policy credentials.

Murray Energy — despite its enormous clout with Mr. Trump and his top environmental official — boasts a payroll with only 6,000 employees. The coal industry nationwide is responsible for about 160,000 jobs, with just 65,000 directly in mining, according to the federal Energy Information Administration.

By comparison, General Electric alone has 104,000 employees in the United States, and Apple has 80,000. Their chief executives openly pressed Mr. Trump to stick with Paris, as did dozens of other major corporations that have continued to support regulatory efforts to combat climate change.

But these voices did not have clout in Washington, either in Congress or at the White House, when it comes to energy policy.

Mr. Trump’s senior adviser, Stephen K. Bannon, backed by Mr. Pruitt, told the president that pulling out of the deal would mean a promise kept to his base.

“It is time to put Youngstown, Ohio; Detroit, Michigan; and Pittsburgh, Pennsylvania — along with many, many other locations within our great country — before Paris, France,” Mr. Trump said in his Rose Garden speech on Thursday. “It is time to make America great again.”

CreditJoe Raedle/Getty Images

The recognition that human activity is influencing the climate developed slowly, but a scientific consensus can be traced to a conference in southern Austria in October 1985. Among the 100 or so attendees who gathered in the city of Villach, nestled in the mountains along the Drava River, was Bert Bolin, a Swedish meteorologist and a pioneer in using computers to model the climate.

Dr. Bolin helped steer the conference to its conclusion: “It is now believed that in the first half of the next century a rise of global mean temperature could occur which is greater than any in man’s history,” he wrote in the conference’s 500-page report.

While the politics of climate change in the United States has grown more divided since then, the scientific community has united: Global warming is having an impact, scientists say, with sea levels rising along with the extremity of weather events. Most of the debate is about the extent of those impacts — how high the seas may rise, or how intense and frequent heavy storms or heat waves may be.

In recent years, many climate scientists have also dropped their reluctance to pin significant weather events on climate change. Studies have shown that certain events — a 2015 Australian heat wave, floods in France last year and recent high temperatures in the Arctic — were made more likely because of global warming.

But in Congress, reluctance to embrace that science has had no political downsides, at least among Republicans.

“We don’t yet have an example of where someone has paid a political price being on that side of it,” said Michael Steel, who served as press secretary for the former House speaker John A. Boehner, the Republican presidential candidate Jeb Bush and the current House speaker, Paul D. Ryan, during his 2012 run as Mitt Romney’s vice-presidential choice.

Instead, the messages of Mr. Pruitt still dominate.

“This is an historic restoration of American economic independence — one that will benefit the working class, the working poor and working people of all stripes,” Mr. Pruitt said on Thursday, stepping to the Rose Garden lectern after Mr. Trump. “We owe no apologies to other nations for our environmental stewardship.”

American voters — even many Republicans — recognize that climate change is starting to affect their lives. About 70 percent think global warming is happening, and about 53 percent think it is caused by human activities, according to a recent study by the Yale Program on Climate Change Communication. About 69 percent support limiting carbon dioxide emissions from coal-fired power plants.

But most public opinion polls find that voters rank the environment last or nearly last among the issues that they vote on. And views are divided based on party affiliation. In 2001, 46 percent of Democrats said they worried “a great deal” about climate change, compared with 29 percent of Republicans, according to a Gallup tracking poll on the issue. This year, concern among Democrats has reached 66 percent. Among Republicans, it has fallen, to 18 percent.

Until people vote on the issue, Republicans will find it politically safer to question climate science and policy than to alienate moneyed groups like Americans for Prosperity.

There will be exceptions. The 2014 National Climate Assessment, a report produced by 14 federal agencies, concluded that climate change is responsible for much of the flooding now plaguing many of the Miami area’s coastal residents, soaking homes and disrupting businesses, and Representative Curbelo is talking about it.

“This is a local issue for me,” Mr. Curbelo said. “Even conservatives in my district see the impact. It’s flooding, and it’s happening now.”

Mr. Curbelo helped create the House Climate Solutions Caucus, 20 Republicans and 20 Democrats who say they are committed to tackling climate change.

Mr. Curbelo is confident that as the impact of climate change spreads, so will the willingness of his Republican colleagues to join him.

Outside of Congress, a small number of establishment conservatives, including a handful of leaders from the Reagan administration, have begun pushing Washington to act on climate change. Earlier this year, James A. Baker III, one of the Republican Party’s more eminent senior figures, met with senior White House officials to urge them to consider incorporating a carbon tax as part of a broader tax overhaul package — a way to both pay for proposed cuts to corporate tax rates and help save the planet. A Reagan White House senior economist, Art Laffer; a former secretary of state, George P. Shultz; and Henry M. Paulson Jr., George W. Bush’s final Treasury secretary, have also pushed the idea.

“There are members from deep-red districts who have approached me about figuring out how to become part of this effort,” Mr. Curbelo said. “I know we have the truth on our side. So I’m confident that we’ll win — eventually.”


An earlier version of this article misstated when the Supreme Court stayed the Obama administration’s Clean Power Plan, which regulated emissions from coal-fired power plants. It was in February 2016, not April.

Henry Fountain contributed reporting from New York.

Get politics and Washington news updates via Facebook, Twitter and in the Morning Briefing newsletter.

A version of this article appears in print on , on Page A1 of the New York edition with the headline: How G.O.P. Shifted on Climate Science. Order Reprints | Today’s Paper | Subscribe


Warum sind Planeten Kugeln und keine -sagen wir- Ro­ta­ti­ons­el­lip­so­ide mit Nasen und Dellen wie Kleopatra, der Asteroid?

Interessante Frage: warum sind Planeten Kugeln und keine Scheiben oder Rotationsellipsoide oder Kartoffelförmige? Ein Professor aus dem Münsterland gibt Antwort:

Astronomie+Physik Nachgefragt

Warum sind Planeten Kugeln?

17-05-04 Planeten.jpg
Kosmisches Ballspiel: Die Sonne und ihre "Kinder" (Bild: adventtr/iStock)
Schon in der Antike kamen die Gelehrten zu dem Schluss: Die Erde kann keine Scheibe sein – sie ist eine Kugel. Heute erscheint es uns völlig selbstverständlich, dass Planeten diese Form besitzen – aber warum sind sie denn eigentlich keine Scheiben oder riesige Kartoffeln, die durchs All schweben? Auf dieses Thema hat uns Kathrin W. aufmerksam gemacht – vielen Dank dafür!

Die Antwort weiß Ulrich Hansen, Direktor des Instituts für Geophysik der Universität Münster: „Der Grund für diese runde Form ist die Gravitation: Ab einer bestimmten Größe werden alle Massen intensiv zum Mittelpunkt eines Körpers gezogen – dadurch bildet sich dann eine Kugel“. Wie bei einem kosmischen Billard sind die Planeten unseres Sonnensystems durch die Kollision vieler kleiner Einzelstücke entstanden. Mit jeder Vereinigung wuchs die Schwerkraft dieser jungen Himmelskörper. Die wachsende Gravitationskraft zog dann nicht nur weitere Stücke an, sondern verstärkte auch die auf das eigene Zentrum gerichtete Anziehung. Irgendwann konnten sich Ausbuchtungen dann nicht mehr halten – die Planeten nahmen eine immer rundere Gestalt an.

Deshalb gilt auch die Regel: „Je größer Himmelskörper sind, desto ausgeprägter ist ihre Kugelform. Kleine Himmelskörper können dagegen durchaus recht buckelig sein“, sagt Hansen. Ein schönes Beispiel ist der Asteroid Kleopatra. Dieser Himmelskörper umkreist unsere Sonne wie ein Planet, hat aber nur einen Durchmesser von etwa 124 Kilometer. Deshalb reicht die Schwerkraft nicht aus, um Kleopatra zu einer Kugel zu formen – der Asteroid hat stattdessen die kuriose Form eines Hundeknochens.

Der Asteroid Kleopatra. (Credit: Stephen Ostro et al. (JPL), Arecibo Radio Telescope, NSF, NASA) Der Asteroid Kleopatra. (Credit: NASA)

Auch einige Monde der Planeten unseres Sonnensystems haben sich wegen ihrer geringen Schwerkraft nur schwach kugelförmig entwickelt. Beispielsweise sieht der Marsmond Phobos tatsächlich eher aus wie eine Kartoffel.


Die Erde ist ein Rotationsellipsoid mit Nasen und Dellen

„Aber auch die Erde und die anderen Planeten sind aus einem speziellen Grund keine perfekten Kugeln“, betont Hansen. Es sind sogenannte Rotationsellipsoide: Durch die Zentrifugalkraft, die bei der Drehbewegung der Planeten entsteht, dehnen sie sich am Äquator aus. Die Planeten sind also nicht wie Billardkugeln geformt, sondern leicht abgeplattet. Der Erdradius ist aus diesem Grund am Äquator um etwa 21 Kilometer größer als an den Polen.

Aber im Fall der Erde gibt es noch eine weitere Besonderheit, die sie vergleichsweise „bucklig“ macht: die Plattentektonik. Die Bewegungen der Kontinentalplatten drücken Gebirge empor, wie beispielsweise den Himalaya. Die Erde würde also beim Billard spielen nicht weit rollen, denn sie ist tatsächlich keine perfekte Kugel, sondern ein abgeflachter Himmelskörper mit vielen Nasen und Dellen.

Wenn Sie auch eine geeignete Frage für unsere Rubrik „Nachgefragt“ haben, schicken Sie uns einfach eine E-Mail an:


© wissenschaft.de – Martin Vieweg / dapd

bild der wissenschaft | Aktuelles Heft



Aktueller Buchtipp

Sonderpublikation in Zusammenarbeit  mit der Baden-Württemberg Stiftung
Jetzt ist morgen
Wie Forscher aus dem Südwesten die digitale Zukunft gestalten


Ge|wer|ke  〈m. 17; Bgb.〉 Mitglied einer bergbaul. Genossenschaft [<mhd. gewerke ... mehr

Ka|pe|lan  〈m. 1; Zool.〉 Lachsfisch des Eismeeres, wichtiges Nährtier für die großen Raubfische (Kabeljau): Mallotus villosus; Sy Lodde ... mehr

♦ Elek|tro|skop  〈n. 11〉 Instrument, mit dem elektrische Ladungen nachgewiesen werden; Sy Elektrizitätsanzeiger ... mehr

» im Lexikon stöbern

Französische Bischöfe leben in Sünde

„Den Teufel spürt das Völkchen nie, und wenn er sie beim Kragen hätte.“ Es scheint, als ob Goethe die heutigen französischen Bischöfe gekannt hätte. Spätestens nach dem hässlich-agressiven Fernsehduell mit Macron am 3. Mai 2017, bei dem die faschistische Krawallschachtel Le Pen ihr Heil im Lehmwerfen sah und die gefressene Kreide wieder auskotzte, hätten die Bischöfe scharf Stellung nehmen müssen. Christian Modehn schreibt in seinem Beitrag »„Es ist eine Schande, katholisch zu sein“: Frankreichs Katholiken sind jetzt über die Bischofskonferenz entsetzt.« (Belegstelle) auf seinem Blog Religionsphilosophischer Salon:

„Es ist eine Schande, katholisch zu sein“: Frankreichs Katholiken sind jetzt über die Bischofskonferenz entsetzt.

„Es ist eine Schande, katholisch zu sein“. Frankreichs Katholiken sind jetzt über die Bischofskonferenz entsetzt

Ein Hinweis von Christian Modehn am 4. Mai 2017

Zwei prominente französische Katholiken sagen es offen: „Es ist heute eine Schande katholisch zu sein – bei dieser verängstigten Bischofskonferenz gegenüber dem Front National und Marine Le Pen“. Der Theologe Christian Delahaye und der Journalist Henri Tincq haben ihr Entsetzen öffentlich gemacht: Denn selbst nach der Fernsehdebatte Macron – Le Pen am Mittwoch, dem 3. Mai, ist die Bischofskonferenz nicht bereit und wohl auch nicht in der Lage, ausdrücklich vor der Wahl von Marine Le Pen zu warnen. Die Front National Führerin Madame Le Pen hatte sich tatsächlich widerwärtig in der so genannten Debatte verhalten, das ist auch bis nach Deutschland gedrungen.

Die Bischofskonferenz, also das oberste Gremium der französischen Kirche, weigert sich also immer noch, vor Le Pen zu warnen. Einzelne Bischöfe sind da etwas mutiger, das haben wir berichtet. Aber das oberste Gremium gibt sich verlogen und tut theologisch progressiv, und sagt: Dass doch die guten und braven Laien selbst entscheiden können, wen man wählen kann. Das ist prinzipiell nett und richtig. Aber dieses im übrigen so äußerst seltene bischöfliche Plädoyer fürs eigene Nachdenken und Verantwortung gilt nur in halbwegs normalen demokratischen Zeiten, wo halbwegs normale demokratische Parteien einander gegenüberstehen. Jetzt aber ist größte Not, weil Le Pen und der FN tatsächlich auf dem Sprung in die höchste Macht sind. Über diese Ignoranz der Bischofskonferenz sind etliche demokratische Katholiken empört. Sie ärgert, dass von den Bischöfen noch nicht einmal die Namen der beiden Kandidaten genannt werden. Ist das etwa vornehme Diskretion, diplomatische Verschlagenheit oder Dummheit? Wahrscheinlich gelten alle drei Haltungen. Die Bischöfe sind die einzigen, die sich mutlos zeigen, der oberste Rat der Protestanten, der Großrabbiner von Frankreich und die „nationale Föderation der Muslime in Frankreich“ empfehlen direkt und namentlich Macron zu wählen. Während die Bischofskonferenz offenbar Rücksicht auf die treuen reaktionären Katholiken nimmt, die offen für Le Pen eintreten, wie die allseits bekannte Erz-Katholikin und Pro-Life-Kämpferin und „homophobistischste“ Christine Boutin, sie predigt jetzt „die revolutionäre Stimmabgabe für Marine Le Pen“. Auch die reaktionären Kreise, die die Massen-Demonstrationen gegen die Homo-Ehe organisier(t)en, wie „Sens commun“, plädieren für Le Pen. Die „Christlich demokratische Partei“ des Monsieur Frédéric Poisson unterstützt le Pen. Es gibt also wieder ein starkes reaktionäres, nationalistisches Milieu im französischen Katholizismus, bis hin zu einzelnen rechtsextrem engagierten Bischöfen, wie die Bischöf Rey, Cattenoz oder Aillet…

Die französische Kirche ist de facto gespalten. Pluralismus ist ja für katholische Verhältnisse etwas Wunderbares. Wenn er nur vernünftig gestaltet wird, wenn also die ängstliche Bischofskonferenz nicht die einzig maßgebliche Stimme in dieser Pluralität ist. Man sieht einmal mehr: Die streng hierarchische, ausschließlich vom Klerus bestimmte katholische Kirche ist ein Hindernis für die Demokratie. Sie ist ein „Unding“, um es mal krass zu sagen. Auch deswegen laufen ja die intelligenteren Leute in Scharen aus dieser Kirche. In Frankreich sind noch 4 % praktizierende Katholiken, vor 30 Jahren waren 26 %… bald macht man in den meisten Kirchen dort das Licht aus. Nicht weil die Katholiken Atheisten geworden sind, von wegen! Es sind Leute, die diese Klerusmacht nicht mehr ertragen. Das muss man im Reformationsgedenken 2017 immer wieder sagen. Damit keine falschen Illusionen oder euphorische Stimmungen aufkommen gegenüber dem so lernbereiten Katholizismus….

Und warum plädieren die Bischöfe nicht explizit für Macron? Weil er die heiligsten Gebote dieser Kirche nicht respektiert, das ist nicht etwa der Glaube an Gott. Oberste Gebote sind: Anti-Homo-Ehe und absolutester Schutz des ungeborenen Lebens. Und diese Dogmen findet Macron nicht so dringend in dieser Welt mit ihren Problemen. Deswegen lehnen ihn die Bischöfe ab. Die Bischöfe in Spanien, Italien, in Lateinamerika denken genauso. Und in Deutschland? Vielleicht auch…

Copyright: Christian Modehn

Der grundlegende Artikel aus der katholischen (!) Tageszeitung La Croix (3.5.2017) zum Schweigen der Bischofskonferenz (!) gegenüber Marine Le Pen und dem FN: http://www.la-croix.com/Religion/Catholicisme/France/Dans-lentre-deux-tours-eveques-sous-pression-2017-05-03-1200844338

Zu Henri Tincq: http://www.slate.fr/story/144646/aujourdhui-jai-honte-detre-catholique

Zu Christian Delahaye: http://www.cathobel.be/2017/04/27/france-theologien-christian-delahaye-fustige-certains-eveques/



WordPress wird von Bots angegriffen

Mark Maunder, der WordPress-Kasperky, schlägt Alarm: infizierte Router attackieren weltweit WordPress-Installationen, hier die ganze Geschichte:

Updates on WordPress security, Wordfence and what we're cooking in the lab today.

Wordfence Blog

Thousands of Hacked Home Routers are Attacking WordPress Sites

This entry was posted in Research, Wordfence, WordPress Security on April 11, 2017 by Mark Maunder   64 Replies

Update: By popular request, we have created a tool that lets you check if your own home router is vulnerable to the problems discussed in this post. Visit this page to check if your home router has port 7547 open or if it’s running a vulnerable version of RomPager.

Last week, while creating the Wordfence monthly attack report, we noticed that Algeria had moved from position 60 in our “Top Attacking Countries” list to position 24. That was a big jump and we were curious why Algeria had climbed the attack rankings so rapidly.

What we discovered on closer examination is that over 10,000 IP addresses in Algeria were attacking WordPress websites in March. Most IPs were only launching between 50 and 1000 attacks during the entire month.

The following chart is a histogram. It groups IP addresses by the number of times they attacked. As you can see by the spike on the left, the most common number of attacks was around 100 to 200 for an IP address. Few of the attacking IPs generated more than 2,000 attacks during the entire month of March, 2017.

We wanted to learn more about these attacking IPs, so we dug a little deeper.

A Botnet Using Burst Attacks

We extracted the list of Algerian attack IPs and we included the time of first attack logged and the time of last attack logged. The majority of the IPs spent just a few hours attacking and then stopped for the rest of the month. The histogram below shows how many IPs spent less than a day (shown as 0) attacking compared to those that spent 1 or more days. As you can see over 7,000 IPs spent just a few hours attacking during March before they stopped.

These IPs switch on, perform a few attacks and then switch off and aren’t heard from again for a month. What we have found is a botnet that is distributed across thousands of IPs. Each IP is only performing a few attacks, those attacks are spread across many websites and the attacks only last a few minutes or hours.

The attacker controlling this botnet is using several evasive techniques. They are spreading their attacks across a very large number of IP addresses. They are using low frequency attacks to avoid being blocked. They are also spreading their attacks across a large number of WordPress sites.

These evasive techniques indicate a higher level of sophistication than we see from, for example, “PP Sks-Lugan” which we’ve written about in the past where we see a single IP generating millions of attacks.

Hacked Home Routers Hacking WordPress

When we looked at who owns each of the attacking IPs in Algeria, we found, over 97% of them are owned by Telecom Algeria. There are approximately 30 different ISPs in Algeria. We do see some attacks from other networks, but nothing compared to the volume that originates from Telecom Algeria.

The attacks we saw in March originated from the following networks:

  • which ranges from to had 4671 attacking IPs in March.
  • which ranges from to had 4591 attacking IPs in March.
  • which ranges from to had 715 attacking IPs in March.
  • which ranges from to had 401 attacking IPs in March.

Telecom Algeria is the state owned telecommunications provider in Algeria. It is therefore the largest telecommunications provider in the country.

We performed a network survey on a sample of 8,962 IPs on Telecom Algeria’s network. We received responses from 3,855 IP addresses.

Out of those IPs we discovered that  1501 are Zyxel routers that are listening on port 7547 and are running “Allegro RomPager 4.07 UPnP|1.0 (ZyXEL ZyWALL 2)”.

Allegro RomPager 4.07 is an embedded web server that has a severe vulnerability, dubbed the Misfortune Cookie by Checkpoint, who discovered it in 2014. The identifier is CVE-2014-9222.

It appears that attackers have exploited home routers on Algeria’s state owned telecommunications network and are using the exploited routers to attack WordPress websites globally.

Other ISPs With Vulnerable Routers

Algeria drew our attention because its country ranking jumped from 60 to 24 in our top attacking countries for March. Once we took a closer look at the attacking IPs, we were able to identify a specific pattern of behavior for these attack IPs:

  • They generally attack for less than 48 hours and then stop.
  • Most of them generate less than 1000 attacks.
  • There is usually a large number of attacking IPs on a single ISP.

By searching for similar patterns, we found that there are several other ISPs that seem to have the same problem that Telecom Algeria has.

BSNL – India

BSNL is a state owned telecommunications provider in India. During March we saw attacks from 11,495 IPs on their network.

In a survey of BSNLs network, we found that:

  • 11,495 IPs on BSNLs network attacked WordPress sites in March.
  • Out of those attacking IPs, 4857 IPs also have port 7547 open.
  • We found that 1635 of the IPs that attacked WordPress sites are also running “Allegro RomPager 4.07 UPnP|1.0 (ZyXEL ZyWALL 2)” which is vulnerable.

PLDT aka. Philippine Long Distance Telephone

PLDT is the largest telecommunications provider and digital services company in the Philippines.

In a survey of PLDT’s network we found that:

  • 3697 IPs on their network attacked WordPress sites in March.
  • 1612 of those attacking IPs on PLDTs network have port 7547 open.
  • 137 of those IPs are running “Allegro RomPager 4.07 UPnP|1.0 (ZyXEL ZyWALL 2)” which is vulnerable to remote exploitation.

28 ISPs with Suspicious Attack Patterns Indicating Compromised Routers

Once we could identify the attack pattern of compromised routers, we searched for other ISPs where the attack patterns fit the same criteria. That is, low frequency of attacks, each IP attacks for less than 48 hours and a large number of IPs are attacking WordPress sites from a specific ISP.

This is the full list of ISPs we found globally where attacks that match this criteria are originating from. Notice the low “average attacks per IP column” on the right of the table (scroll right) and the large number of attacking IPs per ISP.

What is port 7547 and TR-069 and why is it a problem?

Port 7547 is a management port on home routers. It allows ISPs to manage the routers that their customers use on their home networks. It uses a protocol called TR-069 to provide a management interface. The TR-069 protocol can be used to provision devices, provide tech support and remote management, monitor routers for faults, for diagnostics, to replace a faulty configuration and to deploy upgraded firmware.

This protocol and port has had at least two serious security vulnerabilities associated with it in the past 4 years.

We have already mentioned the misfortune cookie vulnerability which targets management port 7547 and which some of the ISPs above are suffering from. RomPager version 4.07 suffers from the misfortune cookie vulnerability. In the ISPs that we are seeing attacks originating from, 14 out of 28 ISPs have remotely accessible routers that have a vulnerable version of RomPager version 4.07 on port 7547

Another vulnerability emerged in November last year which allows an attacker to use port 7547 and the management interface to gain administrative access to a router.

6.7% of Attacks on WordPress Sites are from Home Routers with Port 7547 Open

In addition to the network surveys we did on ISPs from which attacks are originating, we also surveyed 865,467 additional IP addresses which have engaged in brute force or complex attacks during the past 3 days. Out of those, 57,971 have port 7547 open indicating that they are home routers from which attacks are originating.

That means that 6.7% of all attacks on WordPress sites that we protect, during the past 3 days, came from home routers that have port 7547 open.

Shodan, an internet survey search engine, currently shows that over 41 million devices on the Internet are listening on port 7547. The TR-069 protocol is widely used among ISPs world-wide.


The Security Risk to Home Users

If a home router is successfully exploited, an attacker can access your internal home network. They have penetrated any firewall function that the router provides and can also bypass router network address translation. This enables them to exploit internal targets like workstations, mobile devices using WiFi and IoT devices like home climate control systems and home cameras.

We are already seeing bulk exploitation of TR-069 which has turned home routers into a botnet attacking WordPress sites. It is quite feasible that home network exploitation is already underway as well.

Security Risk to the Internet at Large

OVH was hit by a 1 Terabyte DDoS attack in September last year, one of the largest in history. Approximately 152,000 IOT (Internet of Things) devices that had been compromised generated the traffic in that attack.

In just the past month we have seen over 90,000 unique IP addresses at 28 ISPs that fit our compromised-router attack pattern. We monitor these attacks across our customer websites which is an attack surface of over 2 million websites. We only see a sample of the attacks that all websites globally experience. If you extrapolate the numbers, it indicates that there is a very large number of compromised ISP routers out there performing attacks and acting in concert.

At this point it would not be a stretch to say that vulnerabilities in TR-069 may have created a very large botnet which could soon generate the largest DDoS attack the Internet has ever seen.

How ISPs can help

Exposing port 7547 to the public Internet gives attackers the opportunity to exploit vulnerabilities in the TR-069 protocol. ISPs should filter out traffic on their network coming from the public internet that is targeting port 7547. The only traffic that should be allowed is traffic from their own Auto Configuration Servers or ACS servers to and from customer equipment.

There are already a large number of compromised routers out there. ISPs should immediately start monitoring traffic patterns on their own networks for malicious activity to identify compromised routers. They should also force-update their customers to firmware that fixes any vulnerabilities and removes malware.

What we are doing

At Wordfence we run a real-time IP blacklist for our premium customers. We are adjusting our blacklist algorithms to identify and include IP addresses that engage in these kinds of attacks. We are also working to create awareness among ISPs and security professionals about the risk that TR-069 presents and how they can help to mitigate that risk.

Did you enjoy this post? Share it!

64 Comments on "Thousands of Hacked Home Routers are Attacking WordPress Sites"

John Divramis April 11, 2017 at 9:24 am

I think that most ISPs today are not leaving any ports open, while every router or almost every one is equiped with a firewall.

Mark Maunder April 11, 2017 at 9:30 am

I would very much like to believe that. Unfortunately the reality is very different. Here are just a few of the ports we found open on the ISPs from which attacks are originating, including what service they're running based on their banner. You'll also notice in our post that Zyxel Zywall is actually firewall software and that's what has the Misfortune Cookie vulnerability. So in this case the firewall is what the attackers use to gain entry.

Ports open on ISPs with compromised home routers

bill April 18, 2017 at 9:22 am

Do you have data or is it just wishful thinking or a wild ass guess?

Ernesto Pena April 11, 2017 at 9:33 am

Very good post. Thanks

Anthony Rogers April 11, 2017 at 9:41 am

Is this something that we can do something about at our homes and work? How can I find out if the router we use is a risk? Thank you

Mark Maunder April 11, 2017 at 10:40 am

Hi Anthony,

See my reply to Marlys Arnold. If there is more interest in this, we can create something to check port 7547.


Nils Östergren April 11, 2017 at 2:20 pm

I check for open ports with "Shields Up" on Steve Gibson's GRC website https://www.grc.com/x/ne.dll?bh0bkyd2

Marlys Arnold April 11, 2017 at 9:51 am

What about those of us in the US ... should we be worried about the vulnerability of our routers based on what companies here here are doing? And what (if anything) can we do to protect our home network?

Mark Maunder April 11, 2017 at 10:39 am

One thing to check is if your routers port 7547 is open from the outside. I didn't have time to create a utility to check this, but let me know if there is interest and we can put that together. If port 7547 is open to outsiders, it does not indicate that you are vulnerable, but it does indicate that outsiders can access a service that should only be available to your ISP for management purposes.

Come to think of it we could also banner-grab the port and show you what your router is running.

Captain Jack April 11, 2017 at 11:01 am

Could a simple web based app work like http://www.canyouseeme.org/ ???

Michael W April 11, 2017 at 11:57 am

I would appreciate such a utility to check if 7547 is open from outside, and the banner - grab idea as well

Mark Maunder April 11, 2017 at 5:49 pm

It's now available Michael. Link is at the top of this page.

Karen April 11, 2017 at 1:48 pm

I would appreciate a utility to check the port as well.

Mark Maunder April 11, 2017 at 5:48 pm

It's now available. Link at the top of this page.

Marlys Arnold April 11, 2017 at 3:27 pm

Sounds great - I'll watch for that tool!

Mark Maunder April 11, 2017 at 5:48 pm

It's live. Link at the top of this page.

Nick Marshall April 11, 2017 at 1:52 pm

You can test your router and firewall with this page:


Shelly-Ann April 11, 2017 at 10:03 am

Great info guys. Thanks for all the hard work.

Mark Maunder April 11, 2017 at 10:38 am

Thanks Shelly-Ann.

Daryl Austman April 11, 2017 at 10:04 am

I create/maintain local business WP websites for a living and pride myself on delivering secured, safe WordPress sites that are constantly monitored and updated. I depend on Wordfence (along with a few other plugins) to help keep my client's sites protected.
It is important to be aware of all the plausible dangers out there and your blog/news updates are invaluable to my staying on top of things. I'm not a full out coder so having things explained in "layman's terms" is important to me... you do that well!
THANKS for continually keeping users and providers like myself up to date on what is going on in that big bad world of WP hacking!

Mark Maunder April 11, 2017 at 10:38 am

Thanks Daryl.

John April 11, 2017 at 10:04 am

...and this... is why I drink.

Ruan April 11, 2017 at 10:04 am

You go to great lengths to explain where the vulnerability is on the router side, however (and perhaps I missed it) I did not get a good understanding of what the attacks were attempting to do on the wordpress sites and whether I should be worried about it. Can you please elaborate.

Thank you.

Mark Maunder April 11, 2017 at 10:37 am

Thanks Ruan. Yes that was an omission. We are seeing mostly brute force attacks and a small percentage of complex attacks. The brute force attacks target both wp-login.php (the traditional login endpoint for WordPress) and also XMLRPC login. Let me know if that helps.


iAdminWP April 11, 2017 at 10:24 am

Wow interesting. Thank you for staying on top of these attacks.

AFitz April 11, 2017 at 10:26 am

How can you determine if your router is at risk?

Mark Maunder April 11, 2017 at 10:44 am

Please see my replies to other posters in this thread.

David Swanson April 11, 2017 at 10:29 am

You guys are awesome. I love how detailed your blog posts are. Every website I build for my clients I install and insist on Wordfence Premium.

Mark Maunder April 11, 2017 at 10:43 am

Thanks David.

David April 11, 2017 at 10:31 am

Do you think that ISPs are able to force-update their customers to firmware that fixes any vulnerabilities and removes malware and yet allows then to keep their hardware? If consumers have to swap out hardware, I can see this being an uphill struggle, would you agree?

Is it all or only some hardware that can accept a firmware upgrade or is it a given that all routers can accept a firmware update that would close off the port?

Mark Maunder April 11, 2017 at 10:43 am

I don't have a complete answer for you but here are a few observations based on my recent research:

1. Port 7547 is actually the management port that ISPs would use to remotely update your firmware.
2. Some attackers infect routers and actually close off this port behind them, which would prevent firmware updates.
3. The good news is that in many cases (perhaps all?) if you reboot the router, the malware is cleared and it's reset to it's previous state which would open up that port again.

So what could work for ISPs, and I haven't confirmed this, is to ask customers to perform a reboot on a particular day, and then immediately roll out firmware updates via port 7547/TR-069 to the clean routers.


Joe Gonzalez April 11, 2017 at 10:37 am

Can they still attack even if you have "device access control" turned on? Like only certain devices and their MAC address are allowed to access wi-fi after passphrase verification?

Mark Maunder April 11, 2017 at 10:41 am

I'd have to know more about your router model number to answer that, but my guess is that WiFi access control based on MAC address is unrelated to whether or not your router exposes a management port to the outside world.

Russ Michaels April 11, 2017 at 10:53 am

So as we can see the big issue here is state owned ISP's have a total lack of security and cleary are not updating their routers or telling customers about the issue, or even monitoring their own network activity.

Kevin C Brown April 12, 2017 at 7:02 am

Comcast and Time aren't state owned ISPs, though you wouldn't know it from their "customer service." See the top offenders in Mark's chart above.

Chris April 11, 2017 at 10:54 am

Thanks for this very informative post.

What I really don't get, is: what is the relation between the Zyxel firmware and the vulnerable port? Or to be more specific: is the Zyxel firewall vulnerable or is there running a customized ISP firmware based on the Zyxel firmware? Do the attackers exploit the Zyxel firewall or do they exploit a firmware, which is built by the ISPs?

Best regards

Mark Maunder April 11, 2017 at 11:12 am

Hi Chris,

Read this recent post to get an idea of the issue: http://seclists.org/fulldisclosure/2017/Jan/40

Dena McKitrick April 11, 2017 at 11:14 am

I am very interested in you creating a utility to check if our routers port 7547 is open from the outside. Thank you for your informative articles always!! I appreciate your efforts and clarity.

Mark Maunder April 11, 2017 at 11:48 am

Thanks Dena. We're working on it now. Should have something shortly. We will email the list.

Mark Maunder April 11, 2017 at 5:49 pm

It's live. Link at the top of this page.

John Everette April 11, 2017 at 11:18 am

Wonderful post! Information is power. Do you have any stats on this vulnerability within the US? Just wondering, as we have blacklisted everyone outside the US. Our website does not need global visibility, so we just nuked them all, other than the United States. However, I notice we consistently get hit attempts from a couple of subnets in Chicago and LA, and I was wondering if this could be these routers being compromised. Thanks for your hard work!

Mark Maunder April 11, 2017 at 11:49 am

Hi John,

We definitely have plenty of attackers in the US on our own Premium Wordfence blacklist. I haven't analyzed how many of them are ISP routers.

Michael S McGinn April 11, 2017 at 11:31 am

I would like a tool to check this on my customer base to proactively check this and alert them to contact their isp to plug it if it is a problem.

Mark Maunder April 11, 2017 at 11:50 am

Thanks Michael. We're working on something which we should have available soon. We will email the list. Expect something by tomorrow morning at the latest.

Nathan Wright April 11, 2017 at 11:34 am

Hi everyone, great post. Some people have asked how they can check their home / work routers for this and other open ports. Not sure if I am allowed to post this but a great, free tool that I have used for years is by the owner of Gibson Research. He is trusted the world over as a real guru and does things with machine code that I cant even begin to understand. He has a web service (free) called ShieldsUP! which everyone should use to test any network that has access to the internet. I am not in any way associated with the owner, site or otherwise, I am simply an IT consultant who likes to keep his clients as safe as possible. Hope this helps.


Susan April 11, 2017 at 11:35 am

I have an iMac desktop with Airport Express router, version 6.3.6 (its a few yrs old)
and did a port scan for the apple IP address, with the results being:

Open TCP Port: 52 domain
Open TCP Port 5009 winfs
Open TCP Port 10000 ndmp

is this secure Mark?
If not how do I close them?
Thanks for the great info on router attacks, just another important fact to look at.

Mark Maunder April 11, 2017 at 11:54 am

I'm not sure if it's secure, but it doesn't include port 7547 which means you're not vulnerable to the specific issue we discuss in this post.

Jelena April 11, 2017 at 11:46 am

Going through access logs for my Wordpress site recently, I noticed lots of requests to wp-login.php and xmlrpc.php, maybe every 10-20 minutes or with longer pauses (few hours or so). In most cases User-Agent header of those requests is "Mozilla/5.0 (Windows NT 6.1; WOW64; rv:40.0) Gecko/20100101 Firefox/40.1". I started blocking those IPs in my webserver's CPanel, but when I realized there are so many unique IPs with no recurring occurrences, I gave up. Most of them belong to ISPs from the table of compromised routers that you've published. I've also noticed IPs from Belarus (BELTELECOM), Saudi Arabia (Etihad Etisalat - Mobily, Saudi Telecom), UK (Virgin Media), Ireland (Liberty Global Europe, Sky Network Services), Spain (Telefonica de Espana), and more.

Amy April 11, 2017 at 12:26 pm

Interested in the utility to check for any open ports!



James April 11, 2017 at 12:30 pm

This is really interesting, thanks.

What action if any should WP site admins w/ WF Premium take at this time, either on the site itself, or advise site admins/contributors to take on their home routers?


Mark Maunder April 11, 2017 at 1:12 pm

No action required. We have already added many of these new IPs to the Premium Wordfence blacklist. We are gradually lowering our filter thresholds and modifying algorithms to include additional IPs that are engaging in these attacks. Just kick back and know that we're on top of this.

Amy April 11, 2017 at 1:02 pm

*Might be a dumb question but would using a VPN help eliminate this risk?

Mark Maunder April 11, 2017 at 1:13 pm

No it would not. Unfortunately an attacker who can compromise your home router will also be able to directly access your home workstation or device even if your traffic to the outside Internet is passing through an encrypted VPN tunnel.

rfrazier April 11, 2017 at 1:40 pm

Hi Mark,

Great post. Thanks for the good info. Hopefully the following comments will help people. Sorry, it got a little long but it's good info.

This vindicates my personal policy of blocking confirmed attackers for at least 3 months when I get a chance to review my logs and actually confirm that the suspected attacks (based on firewall rules violations) are actual attacks.

Takeaways for users, in my opinion are the following. If needed, ask a geek friend for help.

01) Put your own home router behind your cable / dsl modem between it and your home network.

Wiring should look like this:

internet -> cable modem -> your router's WAN port -> pc's either wired to your router's LAN ports or wireless

If you're really geeky, you could run alternate firmware like DD-WRT, Open-WRT, or Tomato. This is not for the faint of geek heart and instructions are beyond the scope of this post. If not using custom firmware, make sure the router you install has up to date factory firmware.

Using your own router won't prevent malware from getting into the cable modem. But it will help prevent it from breaching into your home network. The following steps won't guarantee that your router cannot become infected, but they will help make it much less likely.

02) Turn off all unneeded features in the router's control panel and, in particular, anything that allows outside access to your inside network.

03) Make sure the DMZ is OFF. DMZ stands for demilitarized zone. The DMZ feature, if on, forwards ALL incoming traffic from outside that is unsolicited (ie attacks) to a specific address on the INSIDE of your network. This is very dangerous. Don't use it.

04) Turn off ALL outside remote administration, be it web based (http, https), or ftp, or telnet, or just a general setting, or whatever.

05) Turn off all "servers" or "services" that expose any router features to the outside world.

06) Turn off UPNP. This stands for Universal Plug And Play. This allows things inside your network (game consoles, javascript apps in your browser) to open holes (ports) in your router's firewall without you knowing it which may let bad things sneak in. If the router's control panel shows any ports have been opened that you didn't specifically ask for, close them. Many routers won't even show you this. If you DO want specific ports open for games and such, you should open them manually and intentionally.

07) You may test your external IP address for open TCP ports within limits benignly using the "Shields UP" web service at GRC (Gibson Research Corp.). I have no financial interest in GRC but I value their services. Use this test only at your home, not in a corporate environment.

Go to: https://www.grc.com/x/ne.dll?bh0bkyd2 (This link may change over time.)

Read the information about what the test will do. If you understand and agree, click "Proceed".

There are several tests you can run. You may have to scroll down to see the menu.

First click "GRC's Instant UPNP Exposure Test". This will check if your router responds to UPNP port opening commands from the OUTSIDE world. The result should be a green banner saying it did not respond.

Click back to get back to the menu. Scroll down if necessary.

Click the "File Sharing" button.

This will test for outside access to your PC's hard drive. The result should say "Unable to connect".

Scroll back to the menu. Click the "Common Ports" button.

This will test your external address for common open TCP ports. The desired result is "TruStealth Analysis Passed" with data below showing green lights and all port numbers as Stealth. This means your router did not respond to any queries. It would be like if someone knocks on your front door and you don't answer even if you're home.

Scroll back to the menu. Click the "All Service Ports" button. Scroll down and wait for this to complete.

This will test your external address for open TCP ports 0 - 1055. Again, the desired result is "TruStealth Analysis Passed" with all green lights and all ports shown as Stealth. A closed port is an acceptable result, but that means when the remote computer probed that port number, your router said, "I'm here but go away, I don't want to talk." No response at all is preferable. An open port means that your router or cable modem is "listening" for connection attempts on that port number. You should not see open ports.

Note that none of this has tested the port mentioned in this blog post. Here's how you do that. Note also that these procedures test TCP ports, not UDP ports.

Scroll back down to the menu. Below the buttons, there is a text entry blank. Enter 7547 (the port number discussed in this blog post) into the blank. Click the "User Specified Custom Port Probe" button. This will probe this specific port number.

Again, the desired result is "TruStealth Analysis Passed" with a green light and this port shown as Stealth.

This will give you a pretty good idea if you have any COMMON ports open or if this specific port is open. Note that, for all the ports which your cable modem passes unhindered to your router, you are testing the router. If a port shows up as stealth, it's being blocked either by your ISP (mostly not the case), your cable modem (mostly not the case) or your router (usually the case). If a port shows up as closed or open, meaning there was a response, that response could be coming from your cable modem or your router or possibly the ISP if it's closed.

Note that most ports from 1056 - 65535 for TCP and ALL ports for UDP (also with numbers 0 - 65535) have NOT been tested. You could use something like NMAP to do that, but it has to be done from the outside world. Be careful, if your ISP thinks you're launching an attack on someone, even yourself, you may find yourself disconnected from the net. I have not had a problem running these simple scans on occasion.

The owner of GRC, Steve Gibson, hosts a podcast called Security Now. It's a good mix of consumer / prosumer security info. It is not Wordpress specific though. It is not for security experts, although some listen, but takes info from security experts and makes it available to more average people.



Back to the take away points for consumers.

08) Put your IOT things on their own router as described in the "Three Dumb Routers" philosophy.

(Disclaimer, the 1st link is on my own blog.)




09) If you hear a security notice through sources such as Security Now or others that your router has a security vulnerability, see if you can get a firmware update from the factory and install it. I personally don't like auto update, since I like to know when new firmware is installed. Installing firmware will often clear the settings, so the router will have to be set up again. I personally like DD-WRT firmware which is pretty solid if you have all its external services turned off. This is beyond most people's comfort level though. The next best thing is up to date factory firmware.

10) Absolutely change your router's default management password. The BEST scenario is a long random (and unmemorable and untypeable) password stored in a password manager. If you need something memorable and typeable, multiple words separated by numbers and / or symbols is best. Write it down in a secure place or use a password manager to save it. Remember, a bad actor could be in your home in the form of a malicious script running in a web page, or someone physically there like contractors, relatives, friends, or kids. They could try to attack your router. That would be an attack from inside your network. If you have the option, make sure your router's control panel times out after you've been logged in for a while but inactive in case you forget to log out.

If you want a memorable and typeable password, you could use this site but don't use "correct horse battery staple" as the password.


If you want a good long piece of randomness, you could use this site or the password generator in your password manager.


Be VERY careful about copying and pasting long passwords into the router's control panel. If it doesn't accept all the characters, you'll have a random length subset of the password that you don't know. If you can set it to let you see the characters, do that. If you get locked out, you'll have to physically reset the router and start over configuring it. Do NOT type confidential passwords into the router when connected by wifi unless you've already set up WPA2 encryption. See below. Connect to the router with a LAN cable initially and turn your wifi off to configure it.

For one of MANY thoughtful discussions on passwords, try this.


11) For your WIFI password, not the management or control panel password, use a long random string of characters and numbers. The router should be able to accept 63 alphanumeric characters or digits. It may not like symbols though. Set it for WPA2 and AES encryption. Do NOT use WPS or any quick and easy "push button" setup. You should disable WPS and WPS Pin if you have a choice. Save the password somewhere in a non obvious file. Note that, if someone bad is seated at your PC, or steals your PC, you've got bigger problems than whether they can log into your wifi. You should never have to type this password and almost never have to even copy and paste it. If you have a password manager, store it in a secure note or something.


If you need to let your friends log in, use a router with a guest network feature that ONLY connects to the internet. The guests should not be able to access the router's control panel. You can give them a separate more memorable, and typeable password and can conceivably change it when they leave.

Hopefully this will be helpful. I am not affiliated with GRC or Wordfence other than as a customer. But I was inspired to post this in hopes that it will help clear up a somewhat confusing topic of home routers.



Michael McGInn April 12, 2017 at 8:35 am

Great comment Ron. Lots of great info. Do you have this info posted at a blog some where that I could report and share? Was thinking of just copy/pasting it to my blog but that would not be cool so I wanted to see if you had a alternate source or maybe an infographic published with the flow chart that could be pined and shared via social networks. Shoot me an email.

Nick Marshall April 11, 2017 at 2:24 pm

I think pressure and responsibility should fall on the makers of the routers, like ZyWall, to supply updated firmware for the compromised routers. Government agencies are usually understaffed and underfunded so they probably don't have the time or money to fix these kind of problems.

Patrizio Racco April 11, 2017 at 2:37 pm

This is as interesting as scaring. I have been hacked quite badly in the past, so I can say it's a real threat. Thanks guys for keeping an eye on us!


Wayne April 11, 2017 at 3:00 pm

I don't suppose std router usernames and passwords never getting changed helps , for instant admin / admin ,

Kevin Brown April 12, 2017 at 7:07 am

It won't help as these backdoor entries come in looking like the ISP, which doesn't rely on the userID password combo required for all other ports that request the standard GUI login page.

George Pasparakis April 11, 2017 at 11:25 pm

Thank you very much for this information.
We will keep a close eye on this issue since quite a few ISPs here in Greece provide Zyxel equipment.
I would be very surprised to see that Greek ISPs monitor traffic especially on management ports!
Thanks again for this!
It keeps us and our customers up to date.

oliver April 12, 2017 at 1:37 am

Thanks Mark, very informative. I guess am really scared with IOT now 😉
I hope my home washing machine would not attack my cellphone. LOL


texlend@gmail.com April 12, 2017 at 9:15 am

Mark, thank you for this tool.

Daniel Peterson Houston mortgages

FerdieNandP April 12, 2017 at 6:29 pm

Since port 7547 is a service port for ISPs. How can a home user block or close this port?

Mark Maunder April 12, 2017 at 9:03 pm

You may be able to block it with rules on your router, but it's best to contact your ISP for help or at the very least to let them know that you would like the port closed for security reasons. The idea is to get the message out to ISPs about the danger of this port being open.

Follow Us


Protect your websites with the #1 WordPress Security Plugin

Get Premium
Over 100 million downloads

Wordfence Newsletter

Get WordPress Security Alerts and Product Updates

Mehr Euro-Mil­li­o­näre als Flücht­linge

In Deutschland gab es 2015 mehr Euro-Millionäre als zugewanderte Flüchtlinge. Viele Flüchtlinge finden keine Unterkunft und in Berlin werden seither immer noch Turnhallen als Unterkünfte zweckentfremdet, obwohl viele Zimmer nicht nur in Villen leer stehen und nach Einwohnern schreien. Hier gibts eine segensreiche Initiative, die solche Zimmer und Interessenten zusammenführt: www.fluechtlinge-willkommen.de, Anmeldung auch hier:
Error fetching: cURL error 28: Operation timed out after 5004 milliseconds with 0 bytes received

Saarland-AFD: Niveaulimbo mit Hakenkreuz, verdörrt-sprießender Vetternwirtschaft und BND-Schwester

Saarland-AFD: Unerträglicher Niveaulimbo mit NS-Devotionalienhandel, Dörr-Goldfasanen-Vetternwirtschaft, braun-pensioniertem Schuldirektor und BND-Schwester des unsäglichen NSA-Versagers Gerhard Schindler.

Landtagswahl im Saarland: AfD im Saarland: Wo peinlich ein Kompliment wäre

Die AfD ist sicher nicht überall gleich. Im Saarland allerdings gibt sie vor der Landtagswahl am Sonntag ein erbärmliches Bild ab. Das zeigt auch eine Analyse des Bundesschiedsgerichts der Partei. Dort zieht man sogar Vergleiche mit dem Mittelalter.

Frauke Petry (Archivbild) hatte ihre Probleme mit dem System "family and friends" der Saar-AfD. Kurz vor der Landtagswahl im Saarland scheint das vergessen. 

Frauke Petry (Archivbild) hatte ihre Probleme mit dem System "family and friends" der Saar-AfD. Kurz vor der Landtagswahl im Saarland scheint das vergessen. 

Eine knappe Million Einwohner hat das Saarland, es ist so groß wie ein Landkreis, soll der frühere SPD-Politiker Johannes Rau mal gesagt haben. Und doch besitzt die Wahl an diesem Sonntag eine hohe Bedeutung. Hier will die CDU ihren Abwärtstrend bei Landtagswahlen stoppen. Die SPD will zeigen, dass sie mit Martin Schulz nicht nur in Umfragen gewinnt. Die Grünen kämpfen gegen den Absturz, die FDP ringt um den Aufstieg.

Die AfD möchte am Sonntag ihren Siegeszug fortsetzen und in das nächste Landesparlament einziehen. Ein Selbstläufer ist der Weg in den Landtag diesmal allerdings nicht, und dafür hat der Landesverband Saar selbst gesorgt: In keinem anderen Bundesland agiert die AfD auf derart niedrigen Niveau.

Die Saar-AfD fällt vor allem unangenehm auf, und das durchaus bundesweit. Vor einem Jahr wurde sie komplett aufgelöst, nachdem der stern enthüllt hatte, dass die beiden Chefs Kontakte zu Neonazis gepflegt hatten. Eine Mehrheit des Bundesparteitags der AfD sprach sich anschließend ebenfalls für die Auflösung aus. Das Bundesschiedsgericht der Partei musste entscheiden und beurteilte die Maßnahme als zu hart. Die Saar-AfD wurde gerüffelt, durfte aber weitermachen.

Alternative für Deutschland: Neun überraschende Fakten

Die Hakenkreuz-Affäre des Spitzenkandidaten

Auch ihr Spitzenkandidat für die Landtagswahl, der 65-jährige Rudolf Müller, brachte es deutschlandweit in die Schlagzeilen. Das war, als das ARD-Magazin "Panorama" und der stern aufdeckten, dass Müller in seinem Laden in Saarbrücken "KZ-Geld" anbot und Hakenkreuzorden vertickte, teilweise ohne das Hakenkreuz abzukleben. Die Staatsanwaltschaft Saarbrücken ermittelte, stellte die Ermittlungen kürzlich aber ein. Dafür versucht der saarländische Justizminister über eine Bundesratsinitiative zu erreichen, dass Leute wie Müller nicht mehr länger mit NS-Devotionalien handeln dürfen.

Rudolf Müller rechnet bei der Landtagswahl, das teilte er der "Saarbrücker Zeitung" mit, für seine Partei mit einem "deutlich zweistelligen Ergebnis". Er selbst kommt im Wahlwerbespot der Saar-AfD allerdings nur wenige Sekunden zu Wort. Offenbar sehen es die Planer der Kampagne als eher hinderlich an, mit einem Spitzenkandidaten zu werben, der auch mit Nazi-Orden Geld verdient.

Müllers Frau Monika hingegen durfte sich in dem Werbefilm gut ausgeleuchtet auf einem Sessel präsentieren. Die Schwester des früheren BND-Präsidenten Gerhard Schindler steht zwar auf einem Listenplatz weit hinten, äußert sich in dem Spot aber trotzdem doppelt so lange wie ihr Gatte.

Notmaßnahmen wie "intensives Coachen" und "Rücktritt"

Was der wiederum in einer Diskussionsrunde mit anderen Spitzenkandidaten Mitte Januar von sich gab, beunruhigte selbst AfD-Mitglieder. Sie wandten sich nach dem öffentlichen Auftritt schriftlich an den Landesvorstand, schlugen Notmaßnahmen von "intensivem Coachen" bis zum "Rücktritt" Müllers als Spitzenkandidat vor. "Niemand kann alles wissen, aber er sollte wenigstens etwas Konkretes sagen", schrieb ein Parteifreund über Müllers Auftritt, ein anderer meinte: "Wenn wir sonst keine guten Alternativen als Politiker haben, sollten wir lieber nicht antreten."

Müller nahm dann, immerhin, an der öffentlichen Diskussionsrunde der Spitzenkandidaten für die Saarland-Wahl nicht teil, zu der ihn der Radiosender "Salü" eingeladen hatte. Auch ein Einzelinterview, wie es die Hörfunk-Redaktion des Saarländischen Rundfunks mit jedem Spitzenkandidaten führte, verweigerte er. Die Spitzenkandidatur selbst ließ er sich aber nicht nehmen.

Noch etwas knapper als Müller äußert sich in dem Wahlspot der Saar-AfD Aline Wagner. Die AfD-Politikerin, die es ohne jemals politisch auch nur aufzufallen auf einem aussichtsreichen Listenplatz brachte, steht dem Landeschef Josef Dörr nahe. Und weil im kleinen Saarland wenig unkommentiert bleibt, wabern Gerüchte über die Art der Beziehung des 78-Jährigen pensionierten Schulleiters und der 30-jährigen Justizvollzugsbeamtin durch die Partei, mündlich, aber auch schriftlich vorgetragen.

"Unsägliche Gerüchte ... zum Teil ehrabschneidend"

Aline Wagner, deren Gesicht auf das Wahlkampfauto der Saar-AfD geklebt ist, ging selbst auf die Gerüchte ein. Vergangenen Juli war das, in Stuttgart, als das Bundesschiedsgericht die Auflösung des Landesverbands verhandelte und Zeugen befragte. Aline Wagner kam dabei auf ein Zitat der Parteichefin Frauke Petry zu sprechen. Petry hatte mit Blick auf die Verhältnisse in der Saar-AfD von einem System "family and friends" gesprochen. Zu "family and friends" wolle sie etwas anmerken, warf Aline Wagner ein und sagte mit Blick auf Josef Dörr: "Mir wird oftmals gesagt, wir kannten uns vorher oder was. Ich bin allein in die AfD gekommen und habe niemanden vorher gekannt, auch den Vorstand nicht." Der Schiedsrichter verstand nicht recht, worauf Aline Wagner hinaus wollte. Da assistierte, wie das Protokoll festhält, Josef Dörrs Stellvertreter Lutz Hecker: "Es gibt unsägliche Gerüchte, die insbesondere mit ihrer Person (an Frau Wagner gerichtet) auch zusammen hängen, die sind zum Teil ehrabschneidend."

Aline Wagner sagte dem stern auf Nachfrage, sie stehe in keiner verwandtschaftlichen Beziehung zu Josef Dörr. Wenige Minuten nach dem kurzen Telefonat rief allerdings Josef Dörr auf Wagners Handy zurück – hörbar aufgebracht. Man werde ihn von einer anderen Seite kennen lernen, drohte der Landeschef, das seien unwahre Gerüchte und was einem einfalle, Frau Wagner darauf anzusprechen. Er hatte offenbar vergessen, dass Aline Wagner und sein Stellvertreter Hecker die Gerüchte selbst in das Verfahren am Bundesschiedsgericht getragen hatten.

Kinder, Nachbar, Frau und Nichte – alles Delegierte

"Family and friends": Falsch lag die Parteichefin Petry mit ihrer Analyse nicht. Während Vater Dörr und dessen Vertraute Aline Wagner in den Landtag einziehen wollen, soll Dörrs Sohn Michael an erster Stelle für den Bundestag kandidieren. Wählen müssen ihn dafür in eineinhalb Wochen die Mitglieder des Landesvorstands und unter anderem die Delegierten des AfD-Kreisverbandes Saarbrücken-Land. Und unter diesen finden sich, kein Witz:

• Josef Dörrs Sohn Michael Dörr

• Josef Dörr

• Josef Dörrs Vertraute Aline Wagner

• Josef Dörrs Sohn Martin

• Josef Dörrs Sohn Roman

• Josef Dörrs Frau Inge

• Josef Dörrs 86-jährige Schwägerin Erna Pontius,

außerdem eine Nichte Josef Dörrs und deren Mann.

Es ist nicht gerade unwahrscheinlich, dass Josef Dörrs Sohn Michael auf den von ihm gewünschten Listenplatz gelangt und von dort in den Deutschen Bundestag gelangt.

"Quasifeudalistische Struktur", der Landesvorsitzende als "Heilsfigur"

Der AfD-Bundesschiedsrichter Thomas Seitz hat sich besonders intensiv mit dem Landesverband Saar auseinander gesetzt. Er hat Akten studiert und Zeugen befragt, er wollte wissen, was dort vor sich gehe. Seitz, ein Jurist, schreibt in seiner Stellungnahme von einem "System Dörr". Dieses System bestehe "im Sinne einer quasifeudalistischen Struktur, in dessen Zentrum Josef Dörr als Heilsfigur steht, dem die Angehörigen seines Lagers in Art eines mittelalterlichen Lehensverhältnisses persönlich zur Treue verpflichtet fühlen. Deswegen wird Josef Dörr, dort wo er auftaucht, als Versammlungsleiter und ohne Gegenkandidat gewählt, weil bereits ein Antreten gegen Josef Dörr einen Treuebruch darstellte."

"Quasifeudalistische Struktur", Dörr als "Heilsfigur", gegen den anzutreten einen "Tabubruch" darstelle: Zu diesem Urteil kommt kein politischer Gegner, sondern, nach intensiver Analyse, ein Parteifreund.

Doch Dörr und die Seinen sind damit bisher trotz allem durchgekommen, bis zur Landtagswahl an diesem Sonntag und wohl auch darüber hinaus. Die Umfragewerte der AfD sanken zuletzt auch im Saarland deutlich, liegen aber stabil über der Fünf-Prozent-Hürde.

Petry zeigt klare Kante – und macht sich dann ganz klein

Im Grunde können sich Josef Dörr, Rudolf Müller und ihre Leute in diesen Tagen ins Fäustchen lachen. Am Dienstagabend kam sogar Frauke Petry zu ihnen ins Saarland gereist. Petry verachten sie in der Dörr-AfD, weil sie ihnen mit der Auflösung hart zugesetzt hat. "Mobbing gegen Missliebige" unterstellte Rudolf Müller ihm auf einem Flugblatt, das er an AfDler aus dem ganzen Bundesgebiet verteilen ließ.

Und Petry ließ nicht locker. Sie habe "erhebliche Zweifel an der Integrität von maßgeblichen Teilen des Landesvorstandes", mailte die Parteichefin allen knapp 26.000 AfD-Mitgliedern noch vergangenen Oktober, als das Bundesschiedsgericht den Landesverband Saar bestehen ließ. Petry forderte Josef Dörr in der E-Mail auch auf, "mit Rücksicht auf die Gesamtpartei" nicht an der Landtagswahl teilzunehmen.

Nun machte die Bundesvorsitzende sich ganz klein. Bei der Wahlkampfveranstaltung in Homburg rief sie brav dazu auf, die Saar-AfD zu wählen.

Endlich funktionierende Annotationen

Eine technische Schwärmerei, die mich im Februar 1993 (Annotationen von Fermat lagen in der Luft) zur Installation von Marc Andreessens erstem Browser Mosaic brachte, der nach meiner Erinnerung bereits Annotationen in Kombination mit dem CERN-Web-Server anbot, heute nun mit WordPress, vorige Tage standardisiert vom W3-Konsortium:

Web Annotations are Now a W3C Standard, Paving the Way for Decentralized Annotation Infrastructure

photo credit: Green Chameleon

Web annotations became a W3C standard last week but the world hardly noticed. For years, most conversations on the web have happened in the form of comments. Annotations are different in that they usually reference specific parts of a document and add context. They are often critical or explanatory in nature.

One of the key differences between comments and web annotations, according to the new standard, is that annotations were designed to be decentralized, creating “a new layer of interactivity and linking on top of the Web.” Comments are published by the publisher at the same location as the original content, but web annotation content is owned by the reader. Annotations don’t have to be published on the original content. The reader has the choice to publish using an “annotation service” or their own website.

Doug Schepers, former Developer Relations Lead at W3C, described the difference between annotating and commenting on an episode on The Web Ahead podcast:

When a comment is at the bottom of a page, it’s so abstracted out from the rest. They get off track, they start talking about other things that have nothing to do with the original article. If it’s an even vaguely political topic, you’ve got the partisans jumping in, yelling at one another, how they’re all idiots. You lose track with the content of the article. There’s this viscerality, this immediacy, of actually commenting on something in its context.

Do people want to annotate the web? Popular implementations of this concept, such as Genius Web Annotator and Medium’s annotation-style commenting, show that people enjoy interacting on the web in this way. The W3C Web Annotation Working Group’s goal in standardizing the technology behind web annotations was to produce a set of specifications for “interoperable, sharable, distributed Web Annotation architecture,” enabling healthy competition between services and discouraging publisher lock-in.

Decentralization is critical to unlocking the full potential of annotations on the web. If commenters have control of their own content, they have the freedom to publish it wherever they like. Open comments sections can sometimes offer the illusion of discourse, but are ultimately under the control of the publisher. This is obvious if you’ve ever seen a controversial blog post, which should undoubtedly have comments with varying viewpoints, but the only comments published are those in agreement with the author.

“This notion that whoever controls the original source also controls the dialog – that’s dangerous,” Schepers said. “This is why I like the idea of annotations. It’s inherent in the idea of annotations, this indie web aspect of, ‘I want to control what I say, what channels it goes out to.’ I can’t control who puts it into a different channel but I can control what channels I try to put it out into. I can actively publish in multiple channels.”

Hypothesis Plugin Brings Web Annotations to WordPress

Hypothesis is a non-profit organization that is building an open platform for annotation on the web, based on the Annotator.js library. It allows readers to highlight text and select whether they want to annotate it or highlight it.

The Hypothes.is community has an ecosystem of tools and integrations for various technologies and publishing platforms, including WordPress. The Hypothesis plugin on WordPress.org offers the same functionality that you see on the Hypothesis website with the ability to select text and have a sidebar slide out for taking notes. Annotation requires an account with Hypothesis. You can test it by pasting any link into the tool on the Hypothesis homepage.

The mission of the Hypothesis project is “to bring a new layer to the web” that enables conversations on top of the world’s collected knowledge. The project also allows you to publish annotations privately, creating your own personal notebook of observations as you surf the web.

The Hypothesis plugin allows users to customize the defaults and behavior and control where it’s loaded (front page, blog page, posts, pages, etc.) Highlights can be on or off by default and the sidebar can be collapsed or open. Annotations can also be enabled on PDFs in the Media Library. Hypotheses can be allowed/disallowed on a list of specific posts or pages, which is helpful for sites where the author may only want annotation on scholarly material.

Hypothesis Aggregator is another plugin for WordPress that offers a shortcode with different parameters for displaying annotations from the service. It allows site owners to display a collection of annotations from a certain user or topic.

[hypothesis user = 'kris.shaffer']

[hypothesis tags = 'IndieWeb']

[hypothesis text = "Domain of One's Own"]

[hypothesis user = 'kris.shaffer' tags = 'IndieEdTech']

The output includes a link to the original content, the highlighted text, the annotation, and the person who curated it.

Kris Shaffer, the plugin’s author, is considering adding support for multiple tags (in both AND and OR configurations) as well as the ability to embed a single annotation in a post, like users can with a tweet.

The Hypothesis network of annotators is growing, along with the vast collection of knowledge that is getting linked and added every day. The service just completed a record month with nearly 6,000 annotators contributing content.

Members of the Hypothesis team are principal contributors to the Annotator project and the organization was also deeply involved in the effort to make web annotations a W3C standard. The Hypothesis community tools are quite frequently used in the context of scholarly or academic dialogue, but the app aims to bring annotation to all types of websites, including news, blogs, scientific articles, books, terms of service, ballot initiatives, legislation, and more.

In a presentation at the Personal Democracy Forum in 2013, Dan Whaley, founder and CEO of Hypothesis, described the organization’s motivation behind annotating all of the web’s collective knowledge:

Think back 1,000 years, reflect on the key documents produced over that time, like the Magna Carta in 1215 or the Declaration of Independence, for which we only have the document itself. What we’re missing are the notes passed between co-authors in the drafting, the reviews by others providing feedback on early versions. We lack the perception by the public immediately after and most of the fine-grained citations, quotations, and reuse in the intervening years. Those incessant arguments about why the founding fathers chose this or that particular phrasing – what if we had a much better idea, the direct record of their internal deliberations? There’s no shortage of things to annotate, and there’s more knowledge being created per minute now than ever before – laws, scientific articles, news, books, tweets, data …but our tools are crude, balkanized, ill-preserved, and even then only available on a small minority of what’s important.

The idea of web annotations is to capture the surrounding conversation that doesn’t necessarily fit into traditional comments, preserving it in a way that is open, sharable, and cooperates nicely with other technologies using the web’s standard.

What Does the W3C Standard Mean for the Future of Annotations?

Web annotation seems to promote more critical thinking and collaboration but it’s doubtful that it would ever fully replace commenting systems. The two serve different purposes and it’s more likely that annotations will serve to supplement conversations on the web. Not everyone is fond of the current implementations of annotation UI, which require visitors to keep clicking on things as they are reading.

Despite being first being introduced to the web in the Mosaic browser prototype in 1993, annotation tools are still in their infancy. In a post announcing Andreessen Horowitz’s $15 million investment in Rap Genius, Marc Andreesen describes how the technology was almost built into the first web browser:

“Only a handful of people know that the big missing feature from the web browser – the feature that was supposed to be in from the start but didn’t make it – is the ability to annotate any page on the Internet with commentary and additional information.”

The implementation was pulled not too long after, because they didn’t have the capabilities required to host all the annotations and have it scale. For the past 24 years, various companies and organizations have taken a stab at bringing this feature back to the web – all with varying approaches that don’t necessarily play well together. That’s why the W3C standard is an important development.

“While Hypothesis and others are already enabling annotation to take place over any page on the Web, a standard means that there is additional incentive for browser vendors to include this functionality natively,” Dan Whaley said. “The more that these new collaborative layers are present without any additional action on the part of the user, the more their use will grow.”

Whaley also said the new W3C standard should send a strong signal to those who have developed proprietary annotation implementations, such as Genius, Readcube, Medium, and Amazon (Kindle).

“These technical recommendations have the weight of the web community behind them and can be relied upon,” Whaley said. “Our hope is that the standard will not only encourage others to adopt its technical approach, but also ultimately to open their platforms.”

In an ideal world, Doug Schepers sees annotation as a feature that is “baked straight into the web,” where all users can choose where their content is published. Annotation services would then offer the ability for users to choose which syndicators and aggregators the content is going out to. Publishers in turn would have the ability to consume annotation content and bring it back through their commenting system if they feel it adds value.

“We can refine things over time,” Schepers said. “We can improve our culture over time. It sounds kind of lofty and maybe sort of abstract, but I think that’s what annotations can help us do. It can actually increase the growth of ideas and not the suppression of ideas. It can improve how we create our culture in a more conscious way, in a way that includes more critical thinking.”

Schepers said it’s too soon to know how the future will unfold for web annotations and whether or not browsers will be interested in supporting them natively. Annotations may be relegated to live in script libraries forever if they don’t catch on with browsers. Like any new layer of interaction on the web, it’s worth building to see how the initial idea evolves based on where the users take it.

“I don’t know what’s going to happen with annotations,” Schepers said. “That’s what I’m excited by. I can think of all sorts of things that might happen with annotations if we truly enable this, but I’m more looking forward to the things that I didn’t see coming at all.”

Would you like to write for WP Tavern? We are always accepting guest posts from the community and are looking for new contributors. Get in touch with us and let's discuss your ideas.

Hypothesis Aggregator

Be careful with this plugin on newer versions of WordPress >4.7 as the shortcode was throwing a fatal error on pages on which it appeared.

p.s.: First!

Kris Shaffer, the plugin’s author

Here’s his original post announcing the plugin. #

Web annotation seems to promote more critical thinking and collaboration but it’s doubtful that it would ever fully replace commenting systems.

But why not mix annotations and comments together the way some in the IndieWeb have done?! A few people are using the new W3C recommendation spec for Webmention along with fragmentions to send a version of comments-marginalia-annotations to sites that accept them and have the ability to display them!

A good example of this is Kartik Prabhu’s website which does this somewhat like Medium does. One can write their response to a sub-section of his post on their own website, and using webmention (yes, there’s a WordPress plugin for that) send him the response. It then shows up on his site as a quote bubble next to the appropriate section which can then be opened and viewed by future readers.
Example: https://kartikprabhu.com/articles/marginalia
For those interested, Kartik has open sourced some of the code to help accomplish this.

While annotation systems have the ability to overlay one’s site, there’s certainly room for serious abuse as a result. (See an example at https://indieweb.org/annotation#Criticism.) It would be nice if annotation systems were required to use something like webmentions (or even older trackback/pingbacks) to indicate that a site had been mentioned elsewhere, this way, even if the publisher wasn’t responsible for moderating the resulting comments, they could at least be aware of possible attacks on their work/site/page. #

This reply was originally published at BoffoSocko.com.


N.B. The Hypothesis Aggregator plugin has now been patched for 4.7+ as well as php 7.0 which was part of the problem.


Zeit/Christian Heinrich: Streit

Kommunikation: Streit

In der Familie, im Beruf, unter Freunden, über persönliche oder politische Themen. Die besten Strategien, Methoden und kleinen Tricks, um zu gewinnen
Streit kann die Welt retten, wenn man weiß, wie er tickt. © Fanatic Studio/Getty Images


Schon was Sie in den nächsten drei Absätzen lesen werden, kann Ihre Kommunikation mit Ihrem Partner, Ihren Freunden und Ihrem Chef grundlegend verbessern. Dazu brauchen Sie jetzt eine gewisse Offenheit. Dass Sie die haben, dafür stehen die Chancen gut: Als Leserin oder Leser des ZEIT Wissen-Magazins sind Sie laut Marktforschung besonders reflektiert und auch bei heiklen Themen eher unvoreingenommen. Daher können auch wir ganz offen mit Ihnen sein. Pegida. Die "Patriotischen Europäer gegen die Islamisierung des Abendlandes" sind ohne Zweifel ein problematischer Verein. Aber an den Sorgen ist ja auch etwas dran. Wie an dieser, geäußert von einer 72-jährigen Pegida-Demonstrantin aus Dresden: "Für uns ist kein Geld da, nicht für Schwimmbäder, nicht für Kultur, aber Millionen werden für Asylanten lockergemacht."

Keine Sorge. Platter Populismus, das sehen wir in Wirklichkeit genauso. Wir wollten nur etwas ausprobieren: die Tricks der Argumentation. Wer sie beherrscht, kann andere empfänglicher machen, sogar für offensichtlichen Quatsch.

Entscheidend sind in diesem Fall drei Kniffe. Zum einen die Reziprozität, so nennen Soziologen und Rhetoriker das Prinzip der Gegenseitigkeit. In unserem Fall war es das Zugeständnis, Pegida sei problematisch. Wer seinem Gegenüber in dessen Meinung entgegenkommt, weckt in ihm die Bereitschaft, auch entgegenzukommen. Es ist ein enorm wichtiges Werkzeug, das man braucht, um Kompromisse zu schließen.

Zweiter Trick: die soziale Bewährtheit (social proof). Wenn Menschen, die man schätzt, sich für etwas interessieren oder entscheiden, dann tut man das selbst auch eher. In unserem kleinen Versuch haben wir die Marktforschung erwähnt und Sie dadurch Teil einer Gruppe "unvoreingenommener" ZEIT-Wissen-Leser werden lassen, die offen sind, auch für heikle Themen. Dritter Trick: Exklusivität. "Daher können auch wir offen zu Ihnen sein." Das Ziel: ein gutes Verhältnis aufbauen. Sie sollten sich privilegiert fühlen und uns erwartungsvoll zugewandt sein. So vorbereitet kommt der Schlag.

Dies ist der vierte Absatz. Wenn alles nach Plan lief, ist ein Zwischenziel unseres Versprechens erreicht: Sie haben einen ersten Eindruck bekommen, welchen oft verdeckten Einflüssen die Kommunikation ausgeliefert ist. Damit sind wir beim nächsten Rat fürs gute Argumentieren: Ein großes Ziel zu haben ist nützlich, aber die Annäherung sollte über kleine Schritte erfolgen. Dies war der erste Schritt.

Okay, erst einmal keine Tricks mehr. Bleiben wir trotzdem bei Pegida. Und geben noch ein paar andere Themen dazu: AfD, Donald Trump, Hausarbeit ("Wer räumt die Spülmaschine ein?"), Stuttgart 21, Russland und Ukraine, Gehaltsverhandlungen ("Mein Gehalt ist zu niedrig!"), Flughafen Berlin-Brandenburg, Veganer gegen Fleischesser, Homöopathie gegen Schulmedizin. Fertig ist der Cocktail an Reizthemen. Ein Cocktail, der übel schmeckt, betrachtet man, wie beleidigend die Auseinandersetzungen geführt werden.

Dieser Text stammt aus dem ZEIT WISSEN Magazin 1/17.

Dabei ist Streiten an sich gut. Der Schweizer Evolutionsbiologe Hugo Mercier von der Université de Neuchâtel sagt sogar, der Mensch sei zum Streiten geboren. Streiten ist ein Weg, um Fehler zu korrigieren, und ein Vehikel des Fortschritts. Zuletzt konnte man allerdings den Eindruck gewinnen, dass in dieser Hinsicht einiges verloren gegangen ist. Das ist ein Problem, denn Streiten ist wichtig, für eine Demokratie ebenso wie für Beziehungen.

Wenn jemand weiß, wie man richtig streitet, dann ist das Sosan Azad. Die 47-Jährige hat in den vergangenen 15 Jahren intensiv beobachten können, wie ein Streit wächst und wirkt, entsteht und vergeht. So lange arbeitet die Vorsitzende des Bundesverbands Mediation als Streitschlichterin und hat in mehr als tausend Konflikten vermittelt: in Dax-Unternehmen zwischen Vorstandsmitgliedern, in Kitas zwischen 4-Jährigen und an der Admiralbrücke in Berlin-Kreuzberg zwischen Anwohnern und Straßenmusikern. Mal ging es um Geld, mal um Religion. Mal wollte einer recht haben, mal forderte ein anderer, dass ein unbedachtes Wort zurückgenommen wird. In einigen Auseinandersetzungen reichten ein paar Minuten Mediation, in anderen zog sich die Schlichtung über Jahre hin.

"Ein Streit ist wie ein Lebewesen, das immer in Bewegung ist", sagt Sosan Azad. In fast jeder Entwicklungsphase dieses Wesens gibt es eine Reihe an Möglichkeiten, Einfluss darauf zu nehmen: um die eigenen Ziele durchzusetzen, sich zu wehren oder um die wilde Kreatur zu bezwingen.

Die Geburt des Streits

Er: Schön haben wir heute gekocht, war lecker.

Sie: Ja, fand ich auch. Bald wieder!

Er: Wo gehst du hin? Räum bitte erst deinen Teller in die Spülmaschine.

Sie: Mach ich nachher, ich muss erst kurz jemanden anrufen.

Er: Ich will die Spülmaschine aber jetzt anmachen. Es dauert ein paar Sekunden, den Teller in die Spülmaschine zu stellen.

Sie: Wenn es so schnell gemacht ist, warum machst du es dann nicht?

Er: Weil ich nicht einsehe, dein Geschirr wegzuräumen.

Sie: Gestern habe ich deinen Teller auch in die Spülmaschine getan ...

Er: ... weil ich unsere Tochter abholen musste. Das hast du übrigens auch geschickt an mich delegiert, indem du ja angeblich für deine Freundin Johanna da sein musstest.

Sie: Behauptest du damit jetzt, dass ich dich anlüge? Johanna braucht mich wirklich. Ruf sie doch an!

Er: Räumst du jetzt bitte deinen Teller ein? Ich will einfach die Spülmaschine starten.

Sie: So sehr kannst du es ja nicht wollen, sonst hättest du den Teller schon längst abgespült.

Er: Das ist mir zu blöd. Mach du die Küche sauber, wenn du so weit bist. Ich verschwinde.

Ein Streit entsteht, weil es einen Missstand gibt, den mindestens eine der Parteien erkennt. Im Idealfall ist dieser Missstand auch Gegenstand des Streits: Das Paar streitet tatsächlich wegen des Tellers. In den meisten Fällen ist die Sache allerdings komplizierter. "Der Streit ist häufig eine Art Ventil, um etwas zum Ausdruck zu bringen, das mit dem Streitthema nur entfernt zu tun hat", sagt Azad. Vielleicht fühlt er sich von ihr grundsätzlich nicht wertgeschätzt. Vielleicht meint er, dass sie ihn in ihrem Leben hin und her schiebt, wie es ihr gerade passt. An der Frage, wer die Spülmaschine einräumt, entlädt sich der Streit nur.

Besser argumentieren

Jeder Streit hat gewissermaßen eigene Gene. Sie codieren das Problem, das gelöst werden muss. "Die Ursache zu identifizieren, darauf kommt es an", sagt Azad. Das gestaltet sich jedoch oft schwierig, weil ein Streit von Anfang an eine Eigendynamik hat. Derjenige, der vom Streit überrascht wird, reagiert auf eine von drei Arten: Kampf, Flucht oder Erstarrung. Kampf bedeutet: kontern und Gegenvorwürfe machen. Flucht heißt, äußerlich kaum zu reagieren und auch innerlich die Sache als belanglos abzuspeichern. Und auch beim Erstarren lässt man sich nach außen nichts anmerken, bleibt aber innerlich sauer. Wer erstarrt, der beobachtet und versucht, einen Überblick zu gewinnen. Das ist für die Suche nach dem Problem hilfreich – verschafft einem aber für die aufkommende Diskussionen eine eher ungünstige Startposition.

Grundsätzlich gilt: Ein großes Problem ist eine große Herausforderung – aber auch eine Chance, Missstände gemeinsam anzugehen und Kompromisse zu schließen.

Den Streit entschärfen

Die Streitereien, die Sosan Azad und andere Streitschlichter vorgeführt bekommen, sind die wenigen Fälle, die deutlich aus dem Meer an Meinungsverschiedenheiten herausragen. Ungesehen bleiben dagegen die unendlich vielen Auseinandersetzungen, die tagtäglich nur kurz aufkeimen – und dann wieder vergehen.

Denn nicht selten besteht der Sinn des Streits – vor allem bei temperamentvollen Menschen – nur darin, Dampf abzulassen. Einmal schnell schreien, und schon ist alles gut. Der Rat, eine Ich-Botschaft zu senden, bei der es um die eigenen Interessen geht ("Ich hätte mich gefreut, wenn wir jetzt die Kamera dabei hätten"), ergibt in zahlreichen Situationen wenig Sinn. Er wird von vielen Psychologen inzwischen auch als unauthentisch kritisiert. Um Wut abzulassen, hilft die Du-Botschaft oft besser: "Immer vergisst du, die Kamera einzupacken. Nichts kann man dir überlassen!" Die meisten Menschen können damit umgehen, einmal einen vor den Latz geknallt zu kriegen.

Sosan Azad hat beobachtet, dass die Streitkompetenz zunimmt. Sie sagt: "Konfliktmanagement und Verhandlungskonzepte werden heute schon in der Kita vermittelt. Weiter geht es in der Schule, in der Universität, im Betrieb." Das führt zu einer nie da gewesenen Harmonie: Laut der jüngsten Shell-Studie pflegen mehr als 90 Prozent der Jugendlichen ein gutes Verhältnis zu ihren Eltern. Nicht etwa, weil es zwischen den Generationen keine Konflikte mehr gibt, sondern weil sie konstruktiver ausgetragen werden. Entscheidend dafür ist das Bewusstsein für die beiden unterschiedlichen Ebenen, auf denen sich Menschen begegnen können: die der Beziehung und die der Sache. Auf der Beziehungsebene geht es um das Verhältnis der Personen untereinander: "Sie kommen immer erst so spät ins Büro, weil wir Kollegen Ihnen egal sind." Viel problemorientierter und damit konstruktiver hingegen geht es auf der Sachebene zu: "Wir brauchen Sie morgens pünktlich zu der Besprechung, damit wir vorankommen."

Dass die Beziehungsgeflechte nicht nur in privaten Konflikten, sondern auch zwischen Kollegen von der Sache ablenken, ist keine Überraschung. "Wenn zwei oder mehr Menschen fast jeden Tag acht Stunden miteinander verbringen, kennen sie sich manchmal genauso gut wie ihre Partner", sagt Azad. Was hilft? Das Wichtigste ist, die Verstrickung von Enttäuschungen, Erwartungen und der Sachlage zu erkennen. Und dann zu versuchen, nach der ersten, verärgerten Reaktion die Beziehungsebene wieder zu verlassen. Das zugrunde liegende Problem mag damit noch nicht identifiziert sein. Aber der aufkeimende Streit hat die Chance, zu einer konstruktiven Diskussion zu werden.

Besser argumentieren

Kollegin: Ich würde gerne das Fenster öffnen.

Kollege: Du weißt doch, dass mir jetzt schon total kalt ist.

Kollegin: Mir ist warm, und wir brauchen frische Luft. Kannst du nicht einfach deine Jacke anziehen?

Kollege: Meine Finger würden trotzdem noch frieren.

Kollegin: Ja klar, Hauptsache du hast es schön komfortabel. Das geht mir langsam echt auf die Nerven.

Kollege: Ich mache dir einen Vorschlag: Du machst das Fenster jetzt zehn Minuten auf, dafür hilfst du mir dabei, mein Mailprogramm auf dem Firmennotebook einzurichten. Ich habe es eben nämlich versucht, aber nicht hinbekommen.

Kollegin: Einverstanden!

Der kälteempfindliche Angestellte entschärft nicht nur einen Streit – er handelt dabei auch noch etwas für sich heraus. Dabei bedient er sich einer ebenso simplen wie wirkungsvollen Methode: dem Harvard-Konzept. Demnach sollte, wer sich nicht einigen kann, die Verhandlungsmasse vergrößern – weil dann mehr Stoff für eine potenzielle Einigung vorhanden ist. Wenn jemand ein Auto kaufen will, aber den Preis für zu hoch hält, gibt ihm die Werkstatt einfach noch zwei kostenlose Inspektionen dazu. "Das schöne an dieser Methode ist, dass sie sich überall anwenden lässt. Mit dem Partner, im Haushalt, bei der Arbeit. Man muss nur etwas obendrauf legen oder vom anderen fordern, was der leicht bereitstellen kann, und schon bekommt man, was man will", sagt Peter Croonenbroeck, den man getrost als Experten für Durchsetzungsfähigkeit bezeichnen kann: 2010 war er deutscher Meister im Debattieren, heute gibt der studierte Rhetoriker Kurse darüber, wie man andere überzeugt.

Ein anderes Prinzip, das Croonenbroeck in seinen Kursen lehrt: Interessen vertreten statt Positionen. Ein 16-Jähriger möchte in den Schulferien eine Woche nach Italien fahren. Das ist seine Position. Der Vater erlaubt das nicht, weil es an Geld fehlt und er den Sohn nicht so lange allein verreisen lassen will. Nun sollte der Sohn sich der Interessen besinnen, die hinter seiner Position stehen: Er möchte erstens Nächte mit seiner Freundin verbringen, zweitens mit seiner Clique Urlaub machen und drittens nach Italien fahren, weil er Italienisch in der Schule lernt. Diese Einteilung macht ihn flexibler – und lässt ihn vielleicht zumindest erreichen, dass er endlich allein bei seiner Freundin übernachten darf.

Die kleinen Tricks

Noch ein paar mehr Tipps aus dem Erfahrungsschatz des Debattiermeisters:

1. Auf die Zukunft konzentrieren und die vergiftete Vergangenheit hinter sich lassen.

2. Wer sein Gegenüber gut kennt, kann auf das Timing achten. Wann ist jemand besonders nachgiebig, wann schnell genervt? Davon abhängig den Streit eröffnen, fortführen oder pausieren.

3. Beharrlich bleiben. Vorbild Abraham Lincoln. Der hat seine Mutter verloren, drei Söhne, eine Schwester, eine Freundin, er hat wirtschaftlich versagt und acht Wahlen nicht gewonnen – und wurde schließlich doch Präsident der Vereinigten Staaten.

4. Geben Sie der anderen Person das Gefühl, eine Idee sei ihre gewesen. Das schmeichelt – und macht das Überreden leichter. Wer will schon von seiner eigenen Idee abrücken?

5. Reden Sie schneller. Wissenschaftler konnten zeigen: Wer mit einer Geschwindigkeit von 195 Wörtern pro Minute spricht, dem wird eher geglaubt, als dem, der nur 102 Wörter pro Minute sagt.

Und dann will Croonenbroeck noch etwas loswerden, was banal klingt, aber unheimlich wirkungsvoll sein soll: "Versuchen Sie, Ihr Gegenüber wirklich zu verstehen. Wenn ich einen Neonazi treffen würde, dann wäre der naheliegende Gedanke, der sich auch mir sofort aufdrängen würde: Du bist dumm, du bist menschenverachtend, du bist Abschaum." Stattdessen solle man sich klarmachen: Das Baby, als das dieser Mann einst geboren wurde, war weder dumm noch menschenverachtend, noch Abschaum. Viele Dinge sind geschehen im Laufe des Lebens, dass der Mensch nun diese Position vertritt. Ich sollte versuchen, das zu verstehen. Denn: Nur so besteht die Chance, ihn zu überzeugen.

Erst das tiefe Verständnis der Dinge ermöglicht es, überzeugend zu argumentieren. Und Argumentieren gehört zum Menschsein wie das Atmen und Sprechen. "Dreijährige können noch nicht richtig Dreiecke malen oder Gegenstände durchzählen, aber sie beginnen zu argumentieren", sagt der Evolutionspsychologe Hugo Mercier. Seine Forschungsgruppe lud 84 Kinder zwischen drei und fünf Jahren ins Psychologie-Labor ein und spielte ihnen Alltagsszenen mit Playmobil vor. Die Forscher wollten wissen, welche Argumente Kinder besonders überzeugen. Ergebnis: Schon Dreijährige finden zirkuläre Argumente (sich im Kreis drehende Aussagen: "Der Hund ist dorthin gelaufen, weil er dorthin gelaufen ist") weniger überzeugend als Erfahrungsbegründungen ("Der Hund ist dorthin gelaufen, weil ich gesehen habe, wie er in diese Richtung ging"). Als die Kinder allerdings den Zirkelschluss mit einer reinen Tatsachenbehauptung ("Der Hund ist dorthin gelaufen") vergleichen sollten, fanden sie das zirkuläre Argument überzeugender. Interpretation der Forscher: Ein Satz, in dem "weil" vorkommt, ist immer noch besser als gar keine Begründung. Denn das Wort signalisiert Autorität und Dominanz. Viele Kinder kennen das von ihren Eltern: "Du machst das jetzt, weil ich das sage." Hauptsache "weil".

Die kleinen Tricks

"Believe me." Glaubt mir. Auf diese beiden Wörter lasse sich die Kampagne Donald Trumps reduzieren, kommentierte der Boston Globe während des Wahlkampfs zur amerikanischen Präsidentschaftswahl. Auf YouTube waren Videos mit aneinandergereihten "believe me"-Mantras aus Trumps Reden ein Hit. "Ethos" (griechisch für Charakter, Gesittung) hatte Aristoteles diesen Teil der Redekunst genannt: Der Redner versucht, sich als vertrauenswürdig darzustellen. Aristoteles formulierte seine Rhetorik-Theorie vor rund 2.350 Jahren, aber die Erkenntnisse werden heute noch gelehrt. Ethos ist demnach eine von drei Säulen der Rhetorik. Die beiden anderen sind Pathos (der Redner weckt Gefühle bei den Zuhörern) und Logos, also das logische Denken und Argumentieren. Um sein Publikum zu überzeugen, schrieb Aristoteles, brauche man alle drei. Der Unterschied zu heute: Für Aristoteles standen gute Argumente an erster Stelle. Im postfaktischen Zeitalter, so scheint es, ist Logos zweitrangig. Aber stimmt das wirklich?

Zumindest ist der Verstand nicht so verlässlich, wie man meinen mag. So machen Menschen in Verhaltensexperimenten immer wieder den sogenannten Bestätigungsfehler (confirmation bias), was bedeutet: Wir messen jenen Informationen mehr Bedeutung zu, die unsere vorgefassten Meinungen bestätigen. Und wir ignorieren Fakten, die unseren Vorurteilen widersprechen. Wer beispielsweise die Masern-Impfung ablehnt, wird in einer Diskussion eher die Geschichten über Impfschäden erzählen als Statistiken der Behörden zitieren.

Viele Psychologen und Ökonomen halten den Bestätigungsfehler für einen Denkfehler. Das Bauchgefühl überliste den Verstand, das Ergebnis sei eine verzerrte Sicht auf die Wirklichkeit. Mercier ist anderer Meinung. "It’s not a flaw, it’s a feature", sagt er, es ist kein Fehler, sondern ein Vorteil. Zumindest für Steinzeitmenschen, die eine schlechte Kommunikation womöglich mit dem Tod bezahlten. Denn der Bestätigungsfehler hilft, andere zu überreden. Wer von seiner eigenen Meinung überzeugt ist und Informationen selektiv auswählt, kann andere besser mitreißen.

Diese evolutionspsychologische Sicht auf das Streiten ist einigermaßen ernüchternd, denn die Wahrheit scheint zweitrangig zu sein. Haben wir vom Urmenschen die Lizenz zum Lügen geerbt? War Immanuel Kant eine evolutionäre Panne? Nein, sagt Mercier. Es mache nämlich einen Unterschied, ob man selber redet oder aber zuhört. Der Redner spielt gerne mal unfair. Aber der Zuhörer prüft Argumente auf ihre Stimmigkeit, auch wenn er den Redner für glaubwürdig hält. Wie gelangt man in diesem Dickicht aus Fehleinschätzungen, Lügen und Tricks nun zu einem Kompromiss? "Auf den anderen aktiv zugehen", rät Croonenbroeck. "Das geht zum Beispiel ganz gut mit dem Satz: 'Tut mir leid, wie es gelaufen ist.' Dabei gesteht man keine Schuld ein, schafft aber doch eine persönliche Ebene."

Vom Sieger zum Verlierer

Wer in einer Machtkonstellation am längeren Hebel sitzt, sollte diesen bei einem Streit nicht voll ausnutzen. Angenommen, ein Mitarbeiter geht zu seiner Chefin und bittet darum, seine Arbeitszeit von 100 auf 80 Prozent zu reduzieren, weil er seine kranke Mutter pflegen möchte. Die Chefin aber weiß, dass sie auf den Arbeitsvertrag pochen kann und beharrt auf 100 Prozent. Es ist ihr Recht, und vorerst wird sie den Streit als Sieger verlassen. Einen Gefallen tut sie sich damit aber nicht.

Stufen der Eskalation

"Macht ist nichts Statisches, sondern etwas Dynamisches", sagt die Mediatorin Sosan Azad. Jeder, der sie besitzt, muss immer auch für Brennholz sorgen, damit dieses Feuer der Macht weiterbrennt. Zum Beispiel braucht es dafür Loyalität und Leistungsbereitschaft der Mitarbeiter. Ist ein Angestellter unmotiviert, wird er weniger schaffen. Auch, wenn er zu 100 Prozent anwesend ist. Die Machtunterschiede in einem Streit sollten also nicht überschätzt werden. Weder von dem vermeintlich Mächtigen, noch von dem, der sich schwach fühlt. Am Ende ist ein Kompromiss für alle Seiten das Beste.

Stufen der Eskalation

Dialog einer WhatsApp-Fußball-Gruppe:

Johannes: Weil Tim wieder mal nicht gekommen ist, musste jeder von uns zwei Euro mehr zahlen. Ich fände es mehr als gerecht, wenn Tim dieses Mal auch bezahlt, selbst wenn er nicht da war.

Tim: Mache ich, aber wenn ich das nächste Mal wieder mitspiele, zahlst Du meinen Anteil mit.

Peter: Warum sollte ich?

Tim: Schmerzensgeld, weil ich mit einer Schnecke wie Dir Fußball spielen muss.

Peter: Hey, Du Arschloch, ich lasse mich nicht von Dir beleidigen.

Tim: Ich sage nur die Wahrheit. Ich finde, Du solltest selbst kapieren, dass Du zu schlecht für unsere Runde bist.

Peter: Ach ja? Und ich finde, wenn einer jedes zweite Mal nicht aufkreuzt, ohne abzusagen, dann braucht er auch gar nicht mehr zu kommen. Was meinen denn die anderen hier in der Gruppe dazu?

Ein Konflikt kann abschreckend wirken wie ein Minenfeld oder anziehend wie ein Magnet. "Wenn es um etwas geht, das jeden betrifft, dann bilden sich bald Koalitionen", sagt Azad. Mit unterschiedlichen Folgen. Eine gemeinsame Front kann schnell auch ein Gruppengefühl erzeugen und motivieren, siehe Pegida und AfD. Aber wenn sich in einem Großraumbüro die Mitarbeiter in zwei Gruppen aufteilen und gegeneinander intrigieren, kann die Produktivität rasch sinken. Und wenn es eine Bühne und ein Publikum gibt, sei es eine Talkshow mit Millionen Zuschauern, ein Pausenhofgerangel oder eine WhatsApp-Gruppe, kann ein Streit auch zum Selbstzweck werden: Er sorgt für Unterhaltung. "Das ist in Büros, wo alle mit der Arbeit unzufrieden sind, oft eine willkommene Ablenkung", sagt Azad. "Wer den Konflikt beilegen will, steht dann oft alleine da. Die anderen verteidigen den Missstand frei nach dem Motto: Weg mit deiner Lösung, das ist der Tod meines Problems." Gute Voraussetzungen dafür, dass der Streit nun erst recht entbrennt.

Neun Eskalationsstufen hat der österreichische Konfliktforscher Friedrich Glasl definiert. Schon auf Stufe drei, Glasl nennt sie "Taten statt Worte", wird nicht mehr nur gesprochen, sondern gehandelt. Im Fußballbeispiel wäre das: wenn Tim den Peter aus der WhatsApp-Gruppe wirft. Auf Stufe fünf und sechs wird der Gegner dämonisiert, es kommt zu Drohungen und Erpressungsversuchen. Auf Stufe sieben will man dem anderen nur noch schaden, Daten werden gelöscht, E-Mails fingiert. Auf Stufe acht ist der Feind bereits derart verhasst, dass man ihn vernichten will. Wirtschaftlich, materiell, psychisch. Auf Stufe neun wird dafür sogar der eigene Untergang in Kauf genommen. Der Antrieb einer solchen Eskalation: Macht, Eifersucht, Ungerechtigkeit.

Sogar auf höheren Eskalationsstufen funktioniert noch einiges von dem, was auch in Diskussionen angeraten ist. Zum Beispiel die Gegenseitigkeit: Ich komme auf dich zu, also komm du auch auf mich zu. Es gibt allerdings einen Punkt, ab dem jede Aktivität des anderen als negativ gewertet wird. Ein Freundschaftsangebot wird als Falle wahrgenommen. Ein Eingeständnis als Taktik. Das Wichtigste zum Thema Eskalation sei deshalb, sagt Azad, die Prävention. "Es gar nicht so weit kommen lassen. Früh auf den anderen zugehen." Berühmtes Beispiel: Nelson Mandela, der nach fast 30 Jahren Haft mit dem Feind, dem damaligen Führer der Apartheid-Regierung, Frederik de Klerk, zusammengearbeitet hat. Oder jüngst Barack Obama, der nach dem schmutzigen Wahlkampf ankündigte, Donald Trump den Amtseintritt so leicht wie möglich zu machen.

Das Ende eines Streits

"Wenn ich so darüber nachdenke: Ja, du hast recht." Ein solcher Satz fällt selten zwischen zerstrittenen Eheleuten. In einer Stammtischatmosphäre hört man ihn noch seltener, und in einer Talkshow im Fernsehen fällt er nie. Schließlich gibt niemand gerne offen zu, dass er oder sie sich geirrt hat. Vor Zuschauern fällt der Rückzug noch schwerer. Es ist das Eingeständnis einer Niederlage und wirkt wie eine Schwäche. Sozan Azad hält das für einen Irrglauben, das Gegenteil sei der Fall: "Wer selbstkritisch ist, zeigt Stärke, Mut und charakterliche Größe. Stellen Sie sich einmal vor, wenn ein Politiker das bei einer Talkshow machen würde: dem Gegenüber umfassend recht geben. Er würde gefeiert werden von den Menschen."

Wenn ein Streit im Einvernehmen endet, dann ist das laut Azad mehr als einfach nur erfreulich. "Oft wurde tatsächlich ein Problem aus der Welt geschafft oder zumindest verkleinert", sagt sie. Das bedeutet auch: "Die Haltung ändert sich, man sieht eine gemeinsame Zukunft und behandelt sich dementsprechend." Aber auch beim Ausgang eines Streits gibt es Abstufungen. Ob er von Enthusiasmus oder zähneknirschendem Respekt geprägt ist, liegt natürlich auch am Verlauf des Streits. Es ist daher ratsam, schon zu Beginn und während eines Streits daran zu denken, dass man aller Wahrscheinlichkeit nach irgendwann mal wieder miteinander zu tun haben wird – und zu verhindern, dass Wunden entstehen, die lange brauchen, um zu heilen. "Man sollte auch im Ärger stets darauf achten, nichts zu sagen, was man später bereut", sagt Azad. "Denn das Gesagte lässt sich niemals vollständig ungesagt machen." Worte seien wie Zahnpasta. Ist sie einmal draußen, kriegt man sie nicht wieder zurück in die Tube.

Mitarbeit: Max Rauner

Die Quellenangaben zum ZEIT-Wissen-Artikel finden Sie hier.

Translate »