Kali Linux und Parrot Security OS: Ethical Hacking, Sicherheitsforschung, Computer Forensik

Die Distribution Kali Linux kenne ich schon lange, vor 8 Jahren hatte ich mal in die Distribution reingeschaut. Vor ein Paar tagen (Donnerstag) habe ich gedacht schau dir das Teil mal wieder an wen Wochenende ist: Lerne und Experimentiere damit an deinem eigenen Internet und Computersystemen. Computer-Forensik und IT-Sicherheit haben mich schon immer interessiert. Zu mal ich eineinen Faible für Computer habe, muss es doch was geben – was ein so begeistert wie der erste Tag an einem PC.

So habe ich seit dem Wochenende (Neben Zocken, Aufräumen, Sauber machen, Möbel aufbauen und Prüfungs-Themen für die Schule vorbereiten) mich mit Kali Linux und Parrot OS beschäftigt, letzeres hat auch seinen Reiz. Ist ganz interessant und macht Spaß so das mehr Lernen möchte. Und dann war ich auch noch Samstag früh Krank, da war das Lernen anstrengend. Hab trotzdem schon was gelernt mit Hilfe des Internets, sehr wenig aber im vergleich zu den Hunderten Tools und den damit verbundenen Möglichkeiten beider Distributionen, die es zu erkunden und ausprobieren gibt. Der Umfang ist so riesig das man für jedes Tool ein eigens Buch bräuchte. Das experimentieren/ausprobieren Ist interessant und macht Spaß, wie mein erster Tag an einem PC (Das war ungefähr 4 Klasse in der Schule-Projekt Angebot Schülerzeitung, die Dinger werden die Welt beherrschen war der erste Gedanke). Stille Wasser sind tief.

Was ist Kali Linux?

Kali Linux ist eine Linux-Distribution, die auf Debian basiert und vor allem dafür verwendet werden kann, Sicherheitslücken in Computern oder Internetverbindungen aufzudecken, verlorene Daten wieder zubeschaffen oder Passwörter zu analysieren. Das System läuft unter der GNU-GPL-Lizenz und ist damit Open Source. In Zukunft soll es jährlich aktualisierte Versionen von Kali Linux geben, die nicht nur inhaltlich verbessert sein, sondern auch über neue Hintergründe und andere Features verfügen sollen. Die erste Version von Kali Linux erschien bereits 2013. Die Entwickler Mati Aharoni und Devon Kearns hatten die Distribution für Offensive Security als Nachfolger von BackTrack erstellt. Kali Linux verwendet Xfce als Desktop-Umgebung.

Was sind die wichtigsten Anwendungsgebiete von Kali Linux?

Kali Linux verfügt über mehr als 600 verschiedene Sicherheitstools und wird vor allem für Penetrationstests und forensisches Computing verwendet. Die Linux-Distribution überprüft Netzwerke und Computer auf potenzielle Schwachstellen, knackt Passwörter und Verschlüsselungen und bewertet die aktuellen Sicherheitsvorkehrungen. Auch gelöschte oder verlorene Daten und Dateien können mit Kali Linux wiederhergestellt oder sichtbar gemacht werden, sofern sie nicht bereits überschrieben wurden. Damit ist es Nutzern möglich, ihre eigene Sicherheitsarchitektur zu überprüfen, unerlaubte Zugriffe zu entdecken und zu unterbinden oder grundsätzliche Konfigurationsfehler zu beheben, die dem eigenen System oder der Sicherheit schaden könnten.

Warum wird Kali Linux auch als „Hacker-Linux“ bezeichnet?

Der Begriff „Hacker-Linux“, der häufig im Zusammenhang mit Kali Linux gebraucht wird, ist zunächst auf die oben genannten Anwendungsgebiete zurückzuführen. Indem ein Nutzer sein eigenes System hackt, identifiziert er Schwachstellen und schließt Sicherheitslücken, bevor andere Hacker darauf zugreifen können. Es ist aber auch richtig, dass die bereitgestellten Tools so gut und zuverlässig sind, dass sie theoretisch auch für illegale Aktivitäten genutzt werden können. Würde man Kali Linux auf einen fremden Rechner ansetzen, könnte man dort jene Sicherheitslücken für sich nutzen, Passwörter knacken sowie Systeme überlasten und ausspionieren. Das ist natürlich strafbar.

Kali Linux sollte nur auf eigenen Rechnern verwendet werden oder solchen, für die der Nutzer die ausdrückliche Zugriffserlaubnis bekommen hat.  Da allerdings die theoretische Möglichkeit der missbräuchlichen Anwendung besteht, lässt sich die Bezeichnung „Hacker-Linux“ nicht nur auf das Ethical Hacking oder den Einsatz am eigenen Rechner zurückführen, sondern auch auf die verschiedenen Angriffsmöglichkeiten. So fallen einige Tools, die in Kali Linux enthalten sind, unter den „Hackerparagraphen“ § 202c StGB und werden als „Computerprogramme zum Ausspähen von Daten“ gelistet.

Welche Anforderungen stellt das Betriebssystem?

Es ist im Vergleich zu vielen anderen Linux-Distributionen relativ einfach, Kali Linux zu installieren. Lediglich die Systemanforderungen müssen berücksichtigt werden. Möchten Sie Kali Linux auf einem Secure-Shell-Server ohne grafische Benutzeroberfläche installieren, benötigen Sie mindestens 128 MB RAM und 2 GB Speicherplatz. Empfohlen werden jedoch mindestens 512 RAM. Für die Installation mit einem leichten Xfce4-Desktop und dem kali-linux-default-Metapackage werden 8 GB RAM und 20 GB Speicherplatz angegeben, um sicherzustellen, dass das System dauerhaft ohne Einbußen läuft. Theoretisch reichen für die Installation allerdings auch 2 GB RAM. In jedem Fall muss eine sichere und stabile Internetverbindung gewährleistet sein.

Was bietet Kali Linux?

Kali Linux bietet zahlreiche verschiedene Tools, mit denen die Sicherheit des eigenen Systems überprüft und optimiert werden kann. Dazu gehören u. a. das Social-Engineer-Toolkit, das verschiedene Programme für Penetrationstests enthält, Metasploit und Aircrack-ng für die Identifizierung von Schwachstellen im Rechner oder WLAN. Zur Netzwerksicherheit tragen z. B. Kismet, Nmap oder Wireshark bei. Die Sicherheit der eigenen Passwörter lässt sich mit Hashcat und John the Ripper überprüfen. Mit diesen Programmen können außerdem Verschlüsselungen geknackt werden. Für den Bereich der digitalen Forensik bietet Kali Linux u. a. die Werkzeugsammlung The Sleuth Kit.

Welche Vor- und Nachteile hat Kali Linux?

Die wesentlichen Vor- und Nachteile von Kali Linux sind bereits im Schwerpunkt der Linux-Distribution zu finden. Möchten Sie Ihren Rechner oder Ihre Cybersicherheit überprüfen, gibt Ihnen Kali Linux dafür alle notwendigen Werkzeuge an die Hand. Einen einfacheren und besseren Weg, Sicherheitslücken zu schließen, gibt es kaum. Auch seine Vielseitigkeit in Bezug auf die Installation und den entsprechenden Einsatzzweck spricht für die Distribution. In Kombination mit der passenden Desktopumgebung ist die Nutzung relativ intuitiv und entspricht in vielen Punkten den gewohnten Betriebssystemen. Außerdem verfügt Kali Linux über eine große Community, sodass es zahlreiche Dokumentationen zu den unterschiedlichen Einsatzgebieten gibt.

Auch wenn die grundsätzliche Benutzung relativ problemlos möglich ist, dauert es jedoch vergleichsweise lange, bis sämtliche Features erlernt werden. Kali Linux richtet sich vor allem an erfahrene Nutzer. Auch die Missbrauchsmöglichkeiten werden dem Betriebssystem immer wieder angelastet und können als Nachteil gesehen werden. Kali Linux ist für die oben genannten Zwecke sehr gut geeignet. Möchten Sie allerdings einen anderen Schwerpunkt als die Sicherheitskontrolle setzen, bieten sich eher andere Linux-Distributionen an.

Welche Alternativen gibt es zu der Linux-Distribution?

Wenn Sie eine Alternative zu Kali Linux suchen, die ähnliche Funktionen bietet, ist BlackArch mit mehreren Tausend Sicherheitsfeatures eine gute Wahl. Als ein minimalistisches Betriebssystem mit zahlreichen Individualisierungsmöglichkeiten hat sich Arch Linux bewährt. Eine etwas zugänglichere Alternative mit grafischem Frontend zur Paketverwaltung ist Manjaro Linux. Darüber hinaus bietet Linux neben den beliebten Distributionen Ubuntu und Debian auch Derivate wie das benutzerfreundliche Linux Mint oder das schlanke Lubuntu. Die beiden CentOS-Nachfolger Rocky Linux und AlmaLinux sind dazu binärkompatibel mit Red Hat Enterprise Linux.

Quelle: https://www.ionos.de/digitalguide/server/konfiguration/kali-linux/


Parrot Security

Wer gern hinter die Kulissen schaut und die Sicherheit von vernetzten Systemen und Webanwendungen untersucht, landet schnell bei einer darauf zugeschnittenen Linux-Distribution. Denn die zahlreichen Pentesting- und Hacking-Tools sind oft kompliziert einzurichten: Einige müssen vor dem ersten Einsatz erst noch kompiliert werden, bei anderen handelt es sich um Skripte, für die man die erforderlichen Bibliotheken zusammensuchen muss.

Entscheidet man sich für ein Pentesting-Linux, geht es sofort los. Der größte Vorteil von Live-Systemen dieser Art ist die von dessen Machern schon geleistete Vorarbeit bei der Auswahl und Einrichtung der enthaltenen Programme.

Die Systeme bringen einen sorgfältig ausgestatteten Werkzeugkasten an Sniffern, Pentesting-Programmen und Forensik-Tools mit. Kali Linux ist der De-facto-Standard bei Pentestern. Es gibt aber auch interessante Alternativen wie Parrot Security (Download), das sich nicht nur durch seinen farbenfrohen Look von Kali unterscheidet.

Auch hier fallen die Tools unter den „Hackerparagraphen“ § 202c StGB und werden als „Computerprogramme zum Ausspähen von Daten“ gelistet.


Kali Linux: Der Platzhirsch unter den Pentest-Distributionen

Kali Linux ist wahrscheinlich die bekannteste und am weitesten verbreitete Linux-Distribution für Penetrationstests. Entwickelt von Offensive Security, basiert Kali Linux auf Debian und enthält eine riesige Sammlung von über 600 vorinstallierten Werkzeugen für alle Aspekte der IT-Sicherheit. Ob Netzwerkanalyse, forensische Untersuchungen oder das Knacken von Passwörtern – Kali Linux bietet für jeden Bereich die passenden Werkzeuge.

Für wen ist Kali Linux geeignet?

Kali Linux richtet sich an eine breite Zielgruppe. Für Einsteiger, die sich mit der Welt der Penetrationstests vertraut machen möchten, bietet es eine ideale Lernplattform, unterstützt durch zahlreiche Tutorials und eine große Community. Fortgeschrittene Nutzer und IT-Profis schätzen Kali Linux wegen seiner umfangreichen Tool-Sammlung und der Stabilität, die für professionelle Sicherheitsprüfungen erforderlich ist.

Warum Kali Linux?

Die Stärke von Kali Linux liegt in seiner Flexibilität und der umfassenden Unterstützung für eine Vielzahl von Hardwareplattformen. Es gibt spezielle Versionen für mobile Geräte (Kali NetHunter) und für den Einsatz in virtuellen Umgebungen. Darüber hinaus sorgt das Entwicklerteam von Offensive Security für regelmäßige Updates, sodass die Distribution immer auf dem neuesten Stand bleibt.

Parrot Security OS: Sicherheit trifft auf Datenschutz

Parrot Security OS ist eine weitere beliebte Linux-Distribution, die sich durch ihren starken Fokus auf Datenschutz und Anonymität auszeichnet. Diese auf Debian basierende Distribution bietet eine große Auswahl an Werkzeugen für Penetrationstests, digitale Forensik und Softwareentwicklung. Gleichzeitig legt Parrot Security OS besonderen Wert auf den Schutz der Privatsphäre und die Anonymität seiner Nutzer.

Wer sollte Parrot Security OS nutzen?

Parrot Security OS richtet sich an IT-Sicherheitsprofis und -enthusiasten, die neben der Durchführung von Penetrationstests auch ein besonderes Augenmerk auf den Schutz ihrer Privatsphäre legen. Die Distribution ist besonders geeignet für Nutzer, die in sicherheitskritischen Umgebungen arbeiten und dabei auf eine leichte, aber leistungsstarke Plattform angewiesen sind.

Was macht Parrot Security OS besonders?

Parrot Security OS kombiniert Leistung mit Leichtgewicht. Es läuft auch auf älterer Hardware flüssig und bietet gleichzeitig alle notwendigen Werkzeuge für umfassende Sicherheitsanalysen. Die Distribution enthält integrierte Tools wie Anonsurf, das den gesamten Netzwerkverkehr durch das Tor-Netzwerk leitet, was sie zu einer ausgezeichneten Wahl für diejenigen macht, die Anonymität im Netz wahren möchten.

!!!Noch mal deutlich gesagt!!!

Es ist wichtig, an dieser Stelle noch einmal klarzustellen, dass die oben genannten Linux-Distributionen Softwaretools enthalten, die teilweise Sicherheitsvorkehrungen umgehen können und nach Inkrafttreten des sogenannten Hackerparagrafen (§ 202c StGB) in Deutschland als Programme zum Ausspähen von Daten betrachtet werden können. Der Besitz oder Vertrieb solcher Tools kann strafbar sein, wenn die Absicht zur illegalen Nutzung gemäß § 202a StGB oder § 202b StGB besteht. Dieses Risiko sollte man stets im Bewusstsein haben.

Quelle: https://addis-techblog.de/2024/08/die-besten-linux-distributionen-fuer-penetrationstests-ein-umfassender-leitfaden-fuer-sicherheitsexperten/


Was ist eine Darknet-Suchmaschine?

Bevor wir uns mit Suchmaschinen für das Darknet befassen, sollten wir erst einmal die Frage klären, was das Darknet – oder Dark Web – ist. Es gibt zwar feine Unterschiede zwischen den zwei Begriffen, jedoch werden wir sie in diesem Artikel synonym verwenden. Bei diesem Bereich des Deep Web handelt es sich um eine verborgene Sammlung von Websites, auf die Sie nur über spezielle Browser zugreifen können, am häufigsten über den Tor Browser. Daten, die über das Darknet gesendet werden, sind verschlüsselt und werden über mehrere Knoten weitergeleitet, die von einem weltweiten Netzwerk von Freiwilligen gehostet werden. So wird sichergestellt, dass Nutzer und Website-Betreiber anonym bleiben können.

Mehr zum Thema: Deep Web vs. Dark Web: Was ist der Unterschied?

Das Dark Web hat den Ruf eines zwielichtigen Marktplatzes, aber es hat auch legitime Zwecke. So können beispielsweise Journalisten und Informanten sicher über das Dark Web kommunizieren und sensible Informationen austauschen, wo immer sie sich auch aufhalten – ohne das Risiko, dass sie abgehört werden. Mehrere Nachrichten- und Informationsseiten wie die New York Times und die BBC verfügen ebenfalls über Tor-Versionen, die Nachrichten an Orten zustellen können, an denen ihre normalen Websites zensiert sind.

Aber das Dark Web ist kein leicht zu navigierender Ort: Dark-Web-Links sind lang, und die Websites sind im Allgemeinen keine bekannten Namen. Die Websites dort werden im Tor-Netzwerk gehostet und über dieses aufgerufen. Sie können die Websites an der Top-Level-Domain „.onion“ von Tor erkennen. Links aus dem Darknet werden nicht in regulären Suchmaschinen aufgelistet, daher bringt Sie eine Google-Suche hier nicht weiter. Um das Darknet zu durchsuchen, müssen Sie also zuerst eine Darknet-Suchmaschine aufrufen.

Die 5 besten Darknet-Suchmaschinen

Sind Sie bereit, die Ressourcen des Dark Web zu erkunden und zu nutzen? Hier sind die besten Suchmaschinen für das Darknet:

Torch

Torch (Onion-Link hier) ist wahrscheinlich die bekannteste Darknet-Suchmaschine und zugleich auch eine der ältesten. Die Suchmaschine crawlt und indexiert täglich Onion-Sites, und die Anzahl der gelieferten Onion-Suchergebnisse gehört mit zu den höchsten. Außerdem lädt sie ziemlich schnell, und die Benutzeroberfläche erinnert an Google, was sie vertraut erscheinen lässt. Aufgrund ihrer großen Suchbibliothek ist Torch wahrscheinlich die beste Suchmaschine zur Erkundung des Dark Web. Eine vertraute Benutzeroberfläche und schnelle Ladezeiten sind das Tüpfelchen auf dem i.

Etwas, auf das Sie achten sollten, ist, dass Torch – wie die meisten Suchmaschinen für das Dark Web übrigens – Websites nicht filtert. Dies erhöht die Wahrscheinlichkeit, auf eine bösartige Website oder schädliches Material zu stoßen.

Ahmia

Ahmia (Onion-Link hier) ist eine robuste Suchmaschine für das Dark Web. Die Suchmaschine liefert nicht nur Suchergebnisse, sondern kann auch Statistiken, Erkenntnisse und Neuigkeiten über das Tor-Netzwerk anzeigen. Das macht sie zu einem unglaublich nützlichen Werkzeug für alle, die das Dark Web erkunden möchten. Im Gegensatz zu anderen Darknet-Suchmaschinen hat Ahmia eine Richtlinie gegen „missbräuchliches Material“ und blockiert dieses.

DuckDuckGo

Dieser Name ist möglicherweise der bekannteste auf der Liste, und wir setzen uns schon seit einiger Zeit für die Nutzung von DuckDuckGo als reguläre Suchmaschine ein. DuckDuckGo (Onion-Link hier) ist eine datenschutzfreundliche Suchmaschine, die in allen gängigen Browsern wie Chrome und Firefox funktioniert. Doch wussten Sie, dass sie auch die Standard-Suchmaschine für den Tor Browser ist?

DuckDuckGo protokolliert Ihre Aktivitäten nicht, sodass Ihre Suchgewohnheiten vertraulich bleiben, ganz egal, ob Sie im Darknet unterwegs sind oder nicht. Der einzige Nachteil von DuckDuckGo ist, dass Sie im Vergleich zu den anderen Suchmaschinen auf dieser Liste möglicherweise weniger Darknet-Suchergebnisse zu sehen bekommen.

Haystack

Haystack (Onion-Link hier) hat mit über 1,5 Milliarden Websites unter allen Darknet-Suchmaschinen möglicherweise die meisten indexierten Websites im Dark Web. Die Suchmaschine läuft jedoch auf einem Freemium-Modell, was bedeutet, dass Sie etwas Geld berappen müssen, um in den Genuss einer werbefreien Suchmaschine zu kommen und Funktionen wie den Zugriff auf vergangene Versionen von Websites nutzen möchten. Wie DuckDuckGo ist auch Haystack eine datenschutzfreundliche Wahl und verspricht, weder Ihre Daten zu verfolgen noch aus Profitgründen Ihre Privatsphäre zu gefährden.

The Hidden Wiki

Technisch gesehen handelt es sich hier zwar nicht um eine Suchmaschine, dennoch nehmen wir The Hidden Wiki (Onion-Link hier) wegen seiner Nützlichkeit bei der Erkundung des Dark Web auf. Es funktioniert eher wie ein Verzeichnis und erleichtert die Navigation im Dark Web, indem es ein kategorisiertes Verzeichnis mit indexierten Links bereitstellt. The Hidden Wiki blockiert auch viele bösartige Websites im Dark Web, sodass sie nicht in seinem Verzeichnis zu sehen sind, aber wie bei allen Darknet-Suchmaschinen schaffen es einige zwielichtige Websites trotzdem auf die Liste.

Union und SPD wollen Koalitionsverhandlungen /Äußere- und Innere Sicherheit: Humanität und Ordnung

Gewerkschaft der Polizei (GdP) zufrieden

Union und SPD haben sich in den Sondierungen darauf geeinigt, Geflüchtete an den deutschen Grenzen zurückzuweisen – in Abstimmung mit den europäischen Nachbarn. Die Gewerkschaft der Polizei sieht Umsetzungsprobleme.

Die Gewerkschaft der Polizei (GdP) hat angesichts der Einigung zwischen Union und SPD auf Zurückweisungen an deutschen Grenzen den Bedarf von zusätzlichen Polizeibeamten auf 10.000 beziffert. „Als GdP sind wir zufrieden mit den Ergebnissen der Sondierungen zur Sicherheitspolitik. Allerdings kommt es jetzt darauf an, ob die geplanten, zusätzlichen Aufgaben für die Polizei auch mit mehr Personal, Technik und einer höheren Finanzierung einhergehen“, sagte GdP-Bundesvorsitzender Jochen Kopelke dem RedaktionsNetzwerk Deutschland (RND). „Beispiel Zurückweisungen an der Grenze: Bei einem massiven Ausbau der Grenzkontrollen braucht die Bundespolizei bis zu 10.000 Beamte mehr.“

Kopelke forderte Union und SPD auf, dieses Thema in den Koalitionsverhandlungen zu beraten. „Auch angesichts der Kompetenzerweiterung zur Beantragung von Haft für Ausreisepflichtige in der gesamten Bundesrepublik braucht es mehr Personal und Haftplätze. In den Koalitionsverhandlungen müssen Union und SPD das dringend beachten, sonst laufen die Beschlüsse ins Leere.“

Union und SPD: Familiennachzug soll eingeschränkt werden

Union und SPD haben am Samstag ihre Sondierungen abgeschlossen. Im nächsten Schritt sollen Koalitionsverhandlungen beginnen, dafür müssen die Parteigremien noch votieren. Beide Seiten verständigten sich unter anderem auf die rechtlich umstrittenen Zurückweisungen von Asylbewerbern an den deutschen Grenzen – das ist eine Kernforderung der Union, gegen die die SPD lange Zeit Bedenken hatte.

Jedoch sollen die Zurückweisungen in Abstimmungen mit den europäischen Nachbarn vorgenommen werden, wie aus dem Sondierungspapier hervorgeht. Unionskanzlerkandidat Friedrich Merz kündigte einen massiven Ausbau der Grenzkontrollen an. Auch der Familiennachzug von subsidiär Schutzberechtigten soll befristet ausgesetzt werden.

Quelle: https://www.rnd.de/politik/gewerkschaft-der-polizei-fuer-zurueckweisungen-an-der-grenze-sind-10-000-zusaetzliche-beamte-BU3VE62HARF5XP7FESLQW2KW2A.html


Äußere- und Innere Sicherheit: Humanität und Ordnung


Union und SPD wollen Koalitionsverhandlungen aufnehmen

Stand: 08.03.2025 16:37 Uhr

Nach gut einer Woche haben CDU, CSU und SPD ihre Sondierungen abgeschlossen – nun sollen Koalitionsverhandlungen beginnen. Sowohl bei den Themen Migration als auch Finanzen gab es den Parteispitzen zufolge Einigungen.

Acht Tage nach Beginn ihrer Sondierungen haben Union und SPD ein Abschlusspapier vorgelegt, auf Basis dessen Koalitionsverhandlungen für eine schwarz-rote Bundesregierung aufgenommen werden sollen. Diese könnten nach Angaben von Unions-Kanzlerkandidat Friedrich Merz gegebenenfalls kommende Woche beginnen. In einer ganzen Reihe von Sachfragen sei Einigkeit erzielt worden, sagte der CDU-Chef in Berlin.

Die Atmosphäre sei gut und sehr kollegial gewesen. Als inhaltliche Kernpunkte nannte Merz die Themen Migration, Finanzen und Arbeitsmarkt- beziehungsweise Wirtschaftspolitik. Das Papier umfasst elf Seiten. Konkrete Änderungen soll es unter anderem beim Asyl- und Bürgergeldsystem geben.

Zurückweisungen an Grenzen

An den Landgrenzen sollen Merz‘ Angaben zufolge künftig auch Menschen zurückgewiesen werden, die ein Asylgesuch stellen – allerdings nur in Abstimmung mit den Nachbarstaaten. Möglich sind Zurückweisungen grundsätzlich nur da, wo es stationäre Grenzkontrollen gibt. Die hatte Bundesinnenministerin Nancy Faeser (SPD) zwar in den vergangenen Jahren sukzessive für alle deutschen Landgrenzen angeordnet. Wer einen Asylantrag stellen will, darf aber in der Regel einreisen.

Grenzkontrollen sollen laut Merz „massiv“ ausgebaut werden. Auch der Familiennachzug von Flüchtlingen soll weiter eingeschränkt werden.

Änderungen beim Bürgergeld

Union und SPD wollen zudem das Bürgergeldsystem verändern. „Wir werden das bisherige Bürgergeldsystem neu gestalten, hin zu einer Grundsicherung für Arbeitssuchende“, sagte CDU-Chef Merz. Er kündigte an: „Für Menschen, die arbeiten können und wiederholt zumutbare Arbeit verweigern, wird ein vollständiger Leistungsentzug vorgenommen.“

SPD-Chef Lars Klingbeil sagte, wer sich komplett verweigere, könne nicht auf die gleiche Unterstützung setzen, das sei fair und gerecht. Außerdem habe die SPD darauf bestanden, einen Mindestlohn von 15 Euro und stabile Renten in das gemeinsame Sondierungspapier mit aufzunehmen.

Merz kündigte zudem an, man werde im Einklang mit der europäischen Arbeitszeitrichtlinie die Möglichkeit einer wöchentlichen statt einer täglichen Höchstarbeitszeit im Arbeitszeitgesetz schaffen. „Und wir werden Überstundenzuschläge steuerfrei stellen, die über die tariflich vereinbarte beziehungsweise an Tarifverträgen orientierte Vollzeitarbeit hinausgehen.“

E-Autos, Industriestrompreis, Agrardiesel

CDU, CSU und SPD wollen außerdem in einer möglichen Bundesregierung die schleppende Nachfrage nach Elektroautos wieder stärker ankurbeln. Die E-Mobilität soll laut dem Sondierungspapier durch „einen Kaufanreiz“ gefördert werden. Eine bestehende Kaufprämie war Ende 2023 wegen Haushaltsnöten von der Ampelkoalition abrupt gestoppt worden, danach sackte die Nachfrage spürbar ab.

Klingbeil kündigte in der Pressekonferenz auch einen verbilligten Industriestrompreis an. Zurückgenommen werden soll das von der Ampelkoalition beschlossene Aus für Steuervergünstigungen für Landwirte, das wochenlange Bauernproteste ausgelöst hatte. Die Agrardiesel-Rückvergütung solle „vollständig“ wieder eingeführt werden.

Das Deutschlandticket im Nahverkehr wird in dem Sondierungspapier als Grundlage für Koalitionsverhandlungen ebenfalls genannt – aber vorerst nur vage. „Wir beraten über die Fortsetzung des Deutschlandtickets sowie den Ausbau und die Modernisierung des Öffentlichen Personennahverkehrs“, heißt es darin. Die Finanzierung des Tickets für Busse und Bahnen ist vorerst nur bis Ende 2025 durch staatliche Zuschüsse gesichert.

„Unsere gemeinsame Handschrift“

Zugunsten der Wirtschaft wollen Union und SPD außerdem Investitionsanreize schaffen und eine Unternehmenssteuerreform anstreben. In den zentralen Finanzfragen hatten die Sondierer mit der Lockerung der Schuldenbremse und Sondervermögen bereits am Dienstag einen Durchbruch erzielt.

„Diese Maßnahmen tragen unsere gemeinsame Handschrift“, sagte Merz. CSU-Chef Markus Söder sagte, es gebe keine Gewinner und Verlierer der Gespräche, sondern neue Partner. Zur Frage, ob er zufrieden sei, sagte er: „Aus bayerischer Sicht würde man sagen: Passt schon.“

Zielmarke Ostern

Wenn die Parteigremien zustimmen, kann die Arbeit am Koalitionsvertrag beginnen. Darin halten die Parteien fest, welche Projekte sie in der Legislaturperiode zusammen anpacken wollen – und auch, welche Partei welches Ministerium besetzt.

Wer Koalitionsverhandlungen aufnimmt, tut das zwar mit der klaren Absicht, eine gemeinsame Regierung zu bilden. Ein Scheitern ist aber auch in dieser Phase nicht ausgeschlossen. Merz gab das Ziel aus, die Verhandlungen bis Ostern abzuschließen.

Die Union hatte die Bundestagswahl am 23. Februar mit 28,5 Prozent deutlich gewonnen. Die SPD landete mit 16,4 Prozent hinter der AfD (20,8 Prozent). Eine Alternative zur schwarz-roten Koalition gibt es nicht, weil Schwarz-Grün keine Mehrheit hat und eine Zusammenarbeit mit der AfD von der Union klar ausgeschlossen wird.

Quelle: https://www.tagesschau.de/eilmeldung/abschluss-sondierungen-100.html