Spionage zerfrisst die
Gesellschaft 31 - ab 1.1.2025
Spionage 24.2.2023: geht nun mit einer
Kamera von einem halben Quadratmillimeter:
This is the OmniVision OV6948, the world's
smallest camera measuring just 0.575 x 0.575 x
0.232mm. [3]
Die grösste Waffe ist keine Bombe, sondern die
Kontrolle über Information. Kanal Kennenlernen
10.9.2023 - Link
SAP ist auch eine kriminelle
Spannerfirma, spioniert den Mossad-"Westen"
aus, ist für den "Westen" gemacht, in Russland
ist Spanner-SAP rausgeflogen
(Information von Informant Wien am 1.2.2025)
Selbstfahrende E-Autos am 8.1.2025:
Waymo-Taxi kann man hacken in Phoenix ("USA") am
8.1.2025: und so macht das Auto, was der Hacker will -
Anruf beim Kundenzentrum von Waymo - einige Minuten
Wartezeit: Immer nur im Kreis: Mann in selbstfahrendem Taxi
gefangen
Video-Link:
https://www.blick.ch/video/viral/immer-nur-im-kreis-mann-in-selbstfahrenden-taxi-gefangen-id20475372.html
Spionage in Italien am 8.1.2025: wird
immer gefährlicher: immer mehr gegen Infrastrukturen wie
Verwaltungen, Spitäler und Banken, Transportfirmen und
Handyfirmen: Staatspolizei zieht Bilanz: Italien registriert Zunahme
von Cyberangriffen auf kritische Infrastrukturen
https://www.suedtirolnews.it/italien/italien-registriert-zunahme-von-cyberangriffen-auf-kritische-infrastrukturen
Von: luk
Rom – Die italienische Staatspolizei hat im Rahmen
ihrer Bilanz zum Jahr 2024 die Erfolge und
Herausforderungen im Bereich der
Cyberkriminalitätsbekämpfung präsentiert. Im Fokus
stehen der Schutz von Minderjährigen, die Abwehr von
Cyberangriffen und die Prävention finanzieller
Betrugsdelikte im Internet. [...]
Zunahme von Cyberangriffen auf kritische
Infrastrukturen
Das Nationale Zentrum für den Schutz kritischer
Infrastrukturen (CNAIPIC) hat 2024 etwa 12.000
schwerwiegende Cyberangriffe bearbeitet und mehr als
59.000 Warnmeldungen herausgegeben. Zu den häufigsten
Bedrohungen zählen Ransomware- und DDoS-Angriffe, die öffentliche
Verwaltungen, Gesundheitseinrichtungen und
Unternehmen im Bereich Finanzen, Transport und
Telekommunikation betreffen. Die
Cyberkriminalität wird zunehmend durch staatlich
unterstützte Akteure beeinflusst, was auf geopolitische
Spannungen zurückzuführen sein dürfte.
Cyberterrorismus: Überwachung und Prävention
Im Bereich Cyberterrorismus wurden in Italien über
290.000 Webseiten überwacht, wovon 2.364 blockiert
wurden. Die Staatspolizei konzentriert sich auf die
Früherkennung extremistischer Inhalte und arbeitet eng
mit anderen Spezialabteilungen zusammen, um
Radikalisierung im Netz zu verhindern.
Finanzkriminalität im Netz: Neue
Herausforderungen
Der Bereich Financial Cybercrime verzeichnet weiterhin
eine starke Zunahme betrügerischer Aktivitäten. Dazu
gehören Phishing, Vishing und Smishing sowie
Betrugsfälle durch Social Engineering, insbesondere
sogenannte “Business Email Compromise”-Betrügereien
(BEC). Insgesamt hat die neu eingerichtete operative
Division zahlreiche Betrugsfälle aufgedeckt, die vor
allem Privatpersonen und Unternehmen betreffen.
Musk
ist ein Spionant am 8.1.2025: mit Satellitennetzwerk
- finanziert vom NATO-Pentagon: Geheimer Pentagon-Auftrag über 1,8 Milliarden
US-Dollar – Musks SpaceX baut ein „riesiges
Spionagesatellitennetzwerk“ für den US-Geheimdienst
auf
https://legitim.ch/geheimer-pentagon-vertrag-ueber-18-milliarden-us-dollar-musks-spacex-baut-riesiges-spionagesatellitennetzwerk-fuer-den-us-geheimdienst-auf/
https://t.me/Impfschaden_Corona_Schweiz/105393
Impfschäden Schweiz Coronaimpfung, [08.01.2025 14:43]
SpaceX baut Berichten zufolge im Rahmen eines geheimen
Vertrags mit einem US-Geheimdienst ein Netzwerk aus
Hunderten von Spionagesatelliten. Dies ist ein Zeichen
für die sich vertiefenden Beziehungen zwischen dem
Raumfahrtunternehmen des Milliardärs Elon Musk und
nationalen Sicherheitsbehörden.
Unter Berufung auf fünf Quellen, die mit dem Programm
vertraut sind, berichtet Reuters, dass das Netzwerk
von der SpaceX-Geschäftseinheit Starshield im Rahmen
eines im Jahr 2021 unterzeichneten Vertrags im Wert
von 1,8 Milliarden US-Dollar mit dem National
Reconnaissance Office (NRO) gebaut wird. NRO ist ein
Geheimdienst, der Spionagesatelliten verwaltet.
Interpol spioniert nun auch die Bankkonten
aus am 10.1.2025: Neues Werkzeug zum Aufspüren von Einnahmen aus
Straftaten: Interpol nimmt Vermögen von Kriminellen ins
Visier
https://www.suedtirolnews.it/chronik/interpol-nimmt-vermoegen-von-kriminellen-ins-visier
Von: APA/dpa
Mit einem neuen Werkzeug will die internationale
Polizeiorganisation Interpol Einnahmen aus Straftaten auf
die Spur kommen. Erstmals versandte die weltgrößte
Polizeiorganisation eine sogenannte Silver Notice. Italien
möchte mit diesem Aufruf an die anderen 195
Mitgliedstaaten von Interpol Informationen über das
Vermögen eines ranghohen Mafiosi bekommen. Konkret kam die
Bitte von der Finanzpolizei im sizilianischen Palermo.
“Kriminellen und ihren Netzwerken illegale Profite zu
entziehen, ist einer der stärksten Wege, um
grenzüberschreitendes organisiertes Verbrechen zu
bekämpfen”, sagte Interpol-Generalsekretär Valdecy
Urquiza. Derzeit testet Interpol die neue “Silver Notice”.
Mit ihr können Informationen über Einnahmen etwa aus
Betrug, Bestechung, Drogenhandel und Umweltverbrechen
angefragt werden. Das Werkzeug soll es erleichtern, auch
gewaschenes Vermögen ausfindig zu machen. Länder könnten
im Anschluss einen anderen Mitgliedstaat zur
Beschlagnahmung der Güter auffordern, hieß es von
Interpol.
Die Testphase läuft mindestens bis November. Um die
Aussendung einer “Silver Notice” bitten können dabei
zunächst nur 52 Länder und Gebiete. Österreich und
Deutschland sind vorerst nicht darunter.
Interpol mit Sitz im französischen Lyon ist mit 196
Mitgliedstaaten die weltgrößte Polizeiorganisation und
koordiniert internationale Polizeizusammenarbeit. Über
Interpol tauschen Staaten unter anderem Informationen zu
gesuchten Personen und Vermissten aus.
Spionage bei der Selbst-Kasse im COOP von
Zürich-HB (Schweiz) am 11.1.2025: weil zu viele Leute
geklaut haben - aber nun kann die Kamera auch die
Banken-Pins einsehen! Coop: Überwachungs-Kamera bei Kasse verunsichert Kunden
https://www.nau.ch/news/schweiz/coop-uberwachungs-kamera-bei-kasse-verunsichert-kunden-66888581
Spionage bei der Selbst-Kasse im COOP (Schweiz) am
11.1.2025: weil zu viele Leute geklaut haben -
aber nun kann die Kamera auch die Banken-Pins einsehen!
[1]
Fototexte:
-- Der Eingang zur Coop-Filiale im Zürcher
Hauptbahnhof. (Archiv)
-- Direkt neben dem Eingang befinden sich
Frischprodukte wie Salate, Getränke oder Sandwiches.
(Archiv)
-- In der Filiale gibt es weder einen Diebstahlmelder
noch Sicherheitspersonal. (Symbolbild)
Coop verschärft die
Sicherheitsvorkehrungen mit Kameras an
Selfcheckout-Kassen.
Kunden fragen sich, ob der PIN-Code mit
aufgezeichnet wird. Coop gibt Entwarnung.
Datenschützer empfehlen: Der PIN sollte
beim Bezahlen sicherheitshalber verdeckt werden.
Jetzt schiebt Coop Langfingern einen Riegel vor!
Die Filiale im Zürcher Hauptbahnhof, gleich neben
Gleis 31/32, wird immer wieder Ziel von
Ladendieben. Vergangenen Mai beobachtete ein Nau.ch-Leser
eine besonders dreiste Masche.
«Ich stand beim Kühlregal neben dem Eingang. Da kam ein
Mann rein, schnappte sich drei grosse Sandwiches und
mehrere Getränke. Dann lief er mit beiden Händen voll
einfach wieder raus», erzählte der Bankangestellte.
Er wollte das Personal gleich informieren – doch findet
niemanden. Erst an der Kasse kann er den dreisten Dieb
melden. «Da war es natürlich schon zu spät, der Typ schon
über alle Berge», sagte er.
Was ihn noch mehr erstaunte: «Der Kassen-Mitarbeiter war
überhaupt nicht überrascht. Er schimpfte ‹Schon wieder?
Wir haben einfach zu wenig Personal!›»
Coop sagte damals auf Anfrage von Nau.ch, dass man neben
Videoüberwachung auch auf Sicherheitspersonal,
Ladendetektive und die Schulung des Personals setze.
Und: «Die Sicherheitsvorkehrungen werden bei Coop
kontinuierlich analysiert und bei Bedarf
weiterentwickelt», hiess es damals.
Coop hat Sicherheits-Vorkehrungen verschärft
Genau das ist nun passiert. Im November modernisierte der
Detailhandels-Riese die Filiale im Zürcher Hauptbahnhof.
Neu hängen die Überwachungskameras auch direkt über den
Selfcheckout-Kassen. Auch hier wurde offensichtlich zu
viel geklaut.
Ehrlichen Kunden wird bei diesen neuen
Sicherheitsvorkehrungen aber mulmig. «Können die
Überwachungskameras auch meinen PIN-Code filmen?», fragt
sich der besorgte Nau.ch-Leser Noel A.*
«Ich bin froh, konnte ich kontaktlos bezahlen», sagt er.
«Das wäre mir sonst zu unangenehm.»
Coop zeichnet keine PIN-Codes auf
Auf Anfrage von Nau.ch gibt Coop Entwarnung. «Die
Kassenterminals werden nicht aufgenommen», versichert
Sprecherin Sina Gebel.
Der Schutz von persönlichen Daten habe bei Coop «einen
sehr hohen Stellenwert».
Gebel führt aus: «Videoüberwachung ist Teil unseres
Sicherheitsdispositivs und wird an unterschiedlichen Orten
eingesetzt, so auch im Bereich der Self-Checkout-Kassen.»
Und: «Sämtliche Videoaufnahmen erfolgen gesetzeskonform
und es wird vor Ort darauf hingewiesen.»
Hast du Angst, dass beim Bezahlen jemand deinen PIN-Code
erspähen könnte?
Was aber heisst «gesetzeskonform» genau? Silvia Böhlen,
Sprecherin des Eidgenössischen Datenschutz- und
Öffentlichkeitsbeauftragten, erklärt bei Nau.ch die
Spielregeln.
Die Videoüberwachung und ihr Zweck müssten erkennbar
gemacht werden, erklärt sie.
«Und die Kunden müssen über eine gleichwertige Alternative
ohne Videoüberwachung verfügen.» Wie im Fall bei Coop
durch die normalen, bedienten Kassen.
Dann könne diese Videoüberwachung durch die Einwilligung
der betroffenen Personen gerechtfertigt werden.
Datenschützer raten zum PIN-Verdecken
Bezüglich PIN-Codes appelliert Böhlen: «Es gehört
grundsätzlich zu den allgemeinen Sicherheitsvorkehrungen,
den PIN beim Betasten des Terminals mit der Hand zu
verdecken. Sodass keine Erfassung des PINs erfolgt.»
Wäre ein PIN-Code auf den Überwachungsbildern dennoch
erkennbar, kommt es drauf an, was mit den Bildern
geschieht.
Fest stehe: Eine Erkennung und Speicherung des PIN-Codes
wäre in jedem Fall «eine unzulässige Zweckentfremdung».
Spionage ohne Ende am 18.1.2025: auch
gegen "Firewalls": Hacker veröffentlichen Passwörter von 15'000
Fortinet-Firewalls
https://www.nau.ch/news/digital/hacker-veroffentlichen-passworter-von-15000-fortinet-firewalls-66895095
Spionage in Rom (Italien) am 19.1.2025:
Jugendlicher weiss, wie Hacken geht: Teenager (15) hackt Bildungsministerium in Rom - Um seine Noten zu
verbessern
https://www.blick.ch/ausland/leitete-auch-die-routen-von-handelsschiffen-um-teenager-15-hackt-bildungsministerium-in-rom-und-verbessert-schulnoten-id20508321.html
Spionage Ru gegen "USA" am 19.1.2025: Es
wird behauptet, Russen hätten WhatsApp angegriffen: WhatsApp: Russische Hackergruppe Blizzard greift Konten
an
https://www.nau.ch/news/digital/whatsapp-russische-hackergruppe-blizzard-greift-konten-an-66895861
Spionage am 21.1.2025: Das
Spionage-Staubkorn wurde schon 1999 geplant: Artikel aus dem Jahr 1999: Überwachung in
Staubkorngröße
https://www.spiegel.de/netzwelt/tech/nanotechnik-ueberwachung-in-staubkorngroesse-a-51589.html
https://t.me/Impfschaden_Corona_Schweiz/106033
Impfschäden Schweiz Coronaimpfung Original, [21.01.2025
07:21]
Mit Unterstützung des US-Militärs entwickeln Forscher der
University of California derzeit Prototypen für den "Smart
Dust": Die Computer im Millimeterformat sollen nicht nur
die Kriegsführung,
Kann mir niemand erzählen, dass das nicht schon eingesetzt
wird ... 🙈
Putins Hacker gegen Ukraine-Unterstützer
am 22.1.2025: Cyberangriffe in der Schweiz: Der einfache Trick der
Russen-Hackergruppe NoName057(16)
https://www.blick.ch/schweiz/cyberangriffe-in-der-schweiz-der-einfache-trick-der-russen-hackergruppe-noname057-16-id20518659.html
Johannes Hillig -
Redaktor News - Die
pro-russische Hackergruppe NoName057(16) greift immer
wieder die Internetseiten von Schweizer Städten,
Gemeinden und Unternehmen an. Die Gruppe agiert
weltweit. Ihre Methoden sind simpel, aber enorm
effektiv.
Der Name ist so geheimnisvoll wie die Gruppe selbst:
NoName057(16)! Dahinter steckt eine Gruppe von gewieften
Hackern, die weltweit für Schlagzeilen sorgen.
Ihre Mission: Alle Länder bestrafen, die die Ukraine im
Kampf gegen Russland unterstützen. Zum Beispiel gab es
Cyberangriffe im Frühling 2023 in Deutschland. Oder
Attacken Ende 2024 auf die Internetseite des italienischen
Aussenministeriums und der Mailänder Flughäfen. Auch die
Schweiz ist im Visier der Bande.
Webseiten des Bundes wurden schon attackiert
Am Mittwochmorgen schrieb NoName057(16) auf Telegram:
«Schweizer Websites sind nach unseren Angriffen etwas
down.» Unter anderem war von dem Cyberangriff die
Webseiten des Kantons Schaffhausen und der Postfinance
betroffen. Bereits am Dienstag hatten die Hacker Webseiten
von Gemeinden und Banken in der Schweiz angegriffen. Zuvor
wurden Webseiten des Bundes am Freitag lahmgelegt.
Die Masche der Hackergruppe ist dabei jeweils die Gleiche:
ein gezielter DDoS-Angriff. DDoS steht für Distributed
Denial of Service Attacks. Dabei werden Dienste durch eine
grosse Zahl von gezielten Anfragen überlastet, sodass sie
nicht mehr erreichbar sind. Die Folge: Die Seite stürzt
ab. Fehlermeldung!
«Es fehlt vielerorts an der nötigen fachlichen
Expertise»
Die Methode ist zwar simpel, aber effektiv. Bei der Gruppe
handelt es sich nicht um Hacker, stellt Florian
Badertscher von Bug Bounty Switzerland fest. Das
Unternehmen arbeitet unter anderem im Auftrag des Bundes,
um Fehler zu finden und Cyberattacken so gut wie unmöglich
zu machen.
Florian Badertscher zu Blick: «Es handelt sich dabei nicht
um Hacker, eigentlich nicht mal um Cybervandalen, sondern
um Störenfriede. Bei diesen ‹Störaktionen› werden
lediglich automatisiert Webseiten mit Anfragen überhäuft,
bis diese nicht mehr antworten, das ist einfach.»
Ein Schutz dagegen sei eigentlich technisch gesehen
leicht. «Warum dies nicht flächendeckend gemacht wird,
kann verschiedene Gründe haben: Kosten, fehlendes
technisches Verständnis auf Stufe Entscheidungsträger», so
der IT-Experte weiter. Gefährlich sei die Gruppe daher
nicht. «Da dabei weder etwas zerstört, noch in IT-Systeme
eingedrungen wird.» Der Bande gehe es nur darum,
Aufmerksamkeit zu generieren.
Bund hatte schon vor Angriffen gewarnt
Das Bundesamt für Cybersicherheit BACS kennt die
pro-russische Hackergruppe und ihre Methoden. «Die
DDoS-Angriffe im Umfeld des WEF haben wie erwartet am
Montag begonnen», sagt BACS-Sprecherin Manuela Sonderegger
zu Blick. Während des WEF sei noch mit weiteren Angriffen
zu rechnen.
Sonderegger weiter: «Bereits im Vorfeld hat das BACS die
Betreiberinnen und Betreiber von kritischen
Infrastrukturen vor solchen Angriffen gewarnt und sie
aufgefordert, entsprechende Massnahmen einzuleiten. Die
Bundesverwaltung passt die Sicherheitsvorkehrungen den
aktuellen Gegebenheiten laufend an. Aus Sicherheitsgründen
können wir keine Auskünfte zu den konkreten Massnahmen
geben.»
Laut eigener Aussage wollten die Hacker 19 Ziele
angreifen. Bei 10 hätten sie Erfolg gehabt. «Diese Zahl
kann das BACS jedoch nicht bestätigen. Oftmals übertreiben
die Hacktivisten ihre Erfolgsmeldungen oder bauschen diese
auf.»
Noch mehr Spionage am 22.1.2025:
Gesichtsspionage an schweizer Flughäfen geplant -
WEF-Puppenregierung in Bern ändert bereits das
Luftfahrtgesetz: Swiss und
Schweizer Flughäfen wollen Gesichtserkennung
ausweiten
https://www.blick.ch/schweiz/grosse-bedenken-zum-datenschutz-swiss-und-schweizer-flughaefen-wollen-gesichtserkennung-ausweiten-id20519570.html
Natalie Zumkeller
und BliKI - Bisher ist sie nur
bei der Zollkontrolle etabliert, bald könnte aber der
gesamte Flughafen-Aufenthalt von der Gesichtskontrolle
abhängig
Bisher ist sie nur bei der Zollkontrolle etabliert, bald
könnte aber der gesamte Flughafen-Aufenthalt von der
Gesichtskontrolle abhängig sein. Die Flughäfen Zürich und
Genf haben eine entsprechende Initiative eingereicht.
Die Schweizer Flughäfen planen eine grundlegende Änderung
in der Passagierabfertigung. Wie Saldo berichtet, sollen
Reisende künftig systematisch mit Kameras erfasst und
mittels Gesichtserkennung identifiziert werden – vom
Check-in bis zum Boarding.
Bisher kommt diese Technologie nur bei der freiwilligen
Zollkontrolle mit einem biometrischen Pass zum Einsatz.
Doch das könnte sich bald ändern. Die Bundesverwaltung
arbeitet an einer Revision des Luftfahrtgesetzes,
die den Einsatz von Gesichtserkennung in weiteren
Bereichen des Flughafens ermöglichen soll.
Passagierdaten auch für kommerzielle Zwecke?
Diese Entwicklung wirft jedoch auch Datenschutzbedenken
auf. Laut dem Gesetzesentwurf würden nicht nur Flughäfen,
sondern auch Airlines Zugriff auf die biometrischen Daten
erhalten - einschliesslich Fluggesellschaften aus Ländern
mit fragwürdigem Datenschutz. Dies könnte zu einer
weltweiten Verbreitung sensibler Passagierdaten führen.
Die Pläne der Flughäfen gehen noch weiter. Saldo konnte
ein E-Mail des Flughafens Zürich einsehen, das von
«biometrisch angereicherten Profilen» für Passagiere
spricht. Diese sollen nicht nur für Sicherheitszwecke,
sondern auch für kommerzielle Dienstleistungen genutzt
werden.
Trotz offizieller Dementis des Flughafens Zürich deuten
die vorliegenden Dokumente auf umfassende Pläne hin. Auch
der Flughafen Genf hat bereits Geräte beschafft, die
Gesichtserkennung ermöglichen, auch wenn diese Funktion
noch nicht aktiviert ist.
Besonders brisant: Der Dachverband der Schweizer
Flugindustrie, Aero Suisse, und die Swiss fordern in einer
Stellungnahme zum Gesetzesentwurf, dass Flughäfen und
Airlines biometrische Daten auch ohne Einwilligung der
Betroffenen verarbeiten dürfen.
Rechtsexperten wie Viktor Györffy warnen vor den
Konsequenzen: «Die Bearbeitung biometrischer Daten ist ein
Eingriff in die Persönlichkeitsrechte», sagt der Präsident
des Vereins Grundrechte.ch. Er betont die Notwendigkeit
einer ausdrücklichen Einwilligung oder einer klaren
gesetzlichen Grundlage.
Trump am 22.1.2025:
will die totale biometrische Überwachung mit
KI-Gesichtserkennung und falschen Verhaftungen
https://t.me/Impfschaden_Corona_Schweiz/106129
Impfschäden Schweiz Coronaimpfung Original,
[22.01.2025 20:57]
Deep State Alarm! Trump stellt Millionen-Projekte
zur
⁃ Biometrischen Überwachung und
⁃ zu einer KI-gesteuerten mRNA-Spritze vor.
Bei beiden Projekten arbeitet er mit alten
CIA-Strukturen zusammen. Bei beiden Projekten sind
Silicon Valley Konzerne engagiert, deren Vertreter
bei Trumps Vereidigung in der ersten Reihe
standen.
Meine Meinung: Die Verbrechen der mRNA-Genspritze
müssen lückenlos aufgeklärt werden und jede
mRNA-Injektion muss verboten werden. Das ist der
ultimative Test. Daran sehen wir, wer wirklich auf
welcher Seite steht.
https://t.me/stefanmagnet
ebenda:
https://legitim.ch/orwell-ist-hier-ki-software-zur-gesichtserkennung-fuehrt-zu-einem-anstieg-falscher-verhaftungen/
https://t.me/Impfschaden_Corona_Schweiz/106130
Impfschäden Schweiz Coronaimpfung Original,
[22.01.2025 20:57]
‼️Orwell ist hier: KI-Software zur
Gesichtserkennung führt zu einem Anstieg falscher
Verhaftungen‼️
Eine Untersuchung hat ergeben, dass sich
Polizeidienststellen landesweit auf
Gesichtserkennungssoftware verlassen, um
Verdächtige zu identifizieren und zu verhaften,
oft ohne stichhaltige Beweise. Schockierenderweise
sind die meisten Dienststellen nicht verpflichtet,
ihren Einsatz dieser Technologie offenzulegen oder
zu dokumentieren.
Trump ist schon am 2. Tag seiner
Amtszeit abgestürzt:
Trump am 22.1.2025: will aus den
"USA" ein zweites China machen - 500 Milliarden
Kosten für Überwachung mit KI
https://t.me/Impfschaden_Corona_Schweiz/106131
Impfschäden Schweiz Coronaimpfung Original,
[22.01.2025 20:58]
Projekt Stargate! Eine halbe Billionen Dollar für
KI, totale Versklavung, Kontrolle und Überwachung
und das neue Digitale Gefängnis!
Trump traf sich bei einer Veranstaltung im Weißen
Haus am Dienstag mit dem Softbank-CEO Masayoshi
Son, dem OpenAI-CEO Sam Altman und Larry Ellison,
Chief Technology Officer von Oracle, um die
Infrastruktur für künstliche Intelligenz
voranzutreiben.
Diese Menschen wollen unsere Daten besitzen bzw.
verarbeiten und sie dienen der Neuen Weltordnung!
Bald werden auch ca. 50% der Arbeitsplätze durch
die KI weg sein.
Spionage in der Schweiz wird immer
einfacher am 23.1.2025: Beispiel Spitäler: So schnell werden Schweizer Spitäler gehackt: Sensible Daten von
Patienten
https://www.blick.ch/politik/sogar-sensible-patientendaten-sind-betroffen-so-schnell-werden-schweizer-spitaeler-gehackt-id20520998.html
Die Zukunft der Menschheit wird in diesem
Moment entschieden. Und sie wird nicht auf einem
Schlachtfeld in Osteuropa, im Nahen Osten oder in
der Taiwanstraße entschieden, sondern in den
Rechenzentren und Forschungseinrichtungen, in
denen Technologieexperten „die physische und
virtuelle Infrastruktur für die nächste Generation
der Künstlichen Intelligenz“ schaffen.
Dies ist ein ausgewachsener Kampf um die
Vorherrschaft, bei dem es keine Regeln gibt und der
bereits eine Reihe von Opfern gefordert hat, auch
wenn man dies beim Lesen der Schlagzeilen nicht
vermuten würde, da diese die jüngsten
„katastrophalen“ Entwicklungen in der Regel
ignorieren. Aber als Präsident Trump am Dienstag,
nur wenige Stunden nachdem China seinen DeepSeek
R1 veröffentlicht hatte, der „seine
Konkurrenten in den Bereichen fortgeschrittene
Codierung, Mathematik und Allgemeinwissen
übertrifft“, den Start eines 500
Milliarden Dollar teuren KI-Infrastrukturprojekts (Stargate)
ankündigte, wurde schmerzhaft deutlich, dass der
Kampf um die Zukunft in vollem Gange ist. Und diesen
Kampf kann sich keine Seite leisten zu verlieren.
Der Technologieexperte Adam Button fasste es so
zusammen:
Stellen Sie sich vor, wir wären im
Jahr 2017 und das iPhone X wäre gerade auf den
Markt gekommen. Es wurde für 999 Dollar
verkauft und Apple erzielte Rekordumsätze und
baute einen breiten Graben um sein Ökosystem
herum.
Stellen Sie sich nun vor, nur wenige
Tage später stellte ein anderes Unternehmen
ein Telefon und eine Plattform vor, die in
jeder Hinsicht gleichwertig, wenn nicht sogar
besser waren, und das für nur 30 Dollar.
Genau das ist heute im Bereich der
künstlichen Intelligenz passiert. Das
chinesische Unternehmen DeepSeek hat ein
Open-Source-Modell veröffentlicht, das mit den
neuesten Modellen von OpenAI mithalten kann,
aber nur einen winzigen Bruchteil der
Betriebskosten verursacht. Darüber
hinaus können Sie es sogar kostenlos (oder für
die Kosten Ihres Stroms) herunterladen und
selbst ausführen.
Das Produkt ist ein großer Sprung in Bezug
auf Skalierbarkeit und Effizienz und könnte die
Erwartungen darüber, wie viel Strom und
Rechenleistung für die Bewältigung der
KI-Revolution benötigt werden, auf den Kopf
stellen. Es kommt auch nur wenige
Stunden, bevor Trump voraussichtlich eine
Investition von 100 Milliarden Dollar in
US-Rechenzentren bekannt geben wird. Das
Modell zeigt, dass es verschiedene Möglichkeiten
gibt, grundlegende KI-Modelle zu trainieren, die
die gleichen Ergebnisse zu viel geringeren
Kosten liefern. Es eröffnet auch weitaus mehr
Anwendungen für KI, deren Betrieb bisher zu
teuer gewesen wäre, was die Einsatzmöglichkeiten
in der Realwirtschaft erweitern dürfte.
Chinas DeepSeek könnte gerade die
Wirtschaftlichkeit von KI auf den Kopf gestellt
haben, Forex live
Stellen Sie sich die Panik vor, die sich gerade in
den westlichen Technologiemetropolen ausbreitet.
Künstliche Intelligenz sollte der schnelle Weg zu
absoluter gesellschaftlicher Kontrolle und
oligarchischer Herrschaft bis ins nächste
Jahrtausend sein, aber jetzt haben diese nervigen
Chinesen den Karren umgeworfen und die westlichen
Eliten mit einem Problem zurückgelassen, das sie
vielleicht nicht lösen können. (Siehe –
Unkontrollierte KI wird uns in einen Polizeistaat
führen, Hrsg.) Sie hatten erwartet, dass ihre
Mikrochip-Sanktionen Chinas KI-Bemühungen für
mindestens ein Jahrzehnt sabotieren würden, aber
stattdessen ist China mit einem System
zurückgekehrt, das die Technologiegiganten nach Luft
schnappen lässt.
Natürlich sind Chinas atemberaubende Fortschritte
in der technologischen Entwicklung nichts Neues, wie
der Herausgeber Ron Unz in einem kürzlich
erschienenen Artikel betonte, in dem er feststellte,
dass „zwischen 2003 und 2007 die USA bei 60
der 64 Technologien führend waren“, während China
im Jahr 2022 „bei 52 der 64 Technologien führend
war“.Das ist kein Wettbewerb,
das ist eine Tracht Prügel auf einem Parkplatz.
Hier ist Unz:
China ist heute in vielen der wichtigsten
Zukunftstechnologien weltweit führend. Der
Erfolg seiner Unternehmen in den Bereichen
Telekommunikation (Huawei, Zongxin),
Elektrofahrzeuge (BYD, Geely, Great Wall usw.),
Batterien (CATL, BYD) und Photovoltaik (Tongwei
Solar, JA, Aiko usw.) beruht direkt auf solchen
F&E-Kompetenzen.
Ebenso basiert die Modernisierung des
chinesischen Militärs auf der massiven
technologischen Entwicklung der
wissenschaftlichen Gemeinschaft des Landes und
seiner industriellen Basis. Mit seiner
Führungsposition in der wissenschaftlichen und
technologischen Forschung ist China in der Lage,
die USA in den kommenden Jahren sowohl in
wirtschaftlicher als auch in militärischer
Hinsicht zu übertreffen.
American Pravda: China vs. America, Ron Unz,
Unz Review
Das alles sollte nicht überraschen, obwohl der
Zeitpunkt der Veröffentlichung von DeepSeek (vor
Trumps Ankündigung von Stargate) zeigt, dass es den
Chinesen nichts ausmacht, Washingtons globaler
Strategie einen Strich durch die Rechnung zu machen,
wenn es ihren regionalen Interessen dient, was
zweifellos der Fall ist. Hier ein paar weitere
Hintergrundinformationen aus einem Artikel von Benj
Edwards bei Ars Technica:
Am Montag veröffentlichte das chinesische
KI-Labor DeepSeek seine neue R1-Modellfamilie
unter einer offenen MIT-Lizenz, wobei die größte
Version 671 Milliarden Parameter enthält. Das
Unternehmen behauptet, dass das Modell bei
mehreren mathematischen und
Programmier-Benchmarks eine Leistung erbringt,
die mit dem simulierten Reasoning (SR)-Modell
o1 von OpenAI vergleichbar ist.
Die Veröffentlichungen erregten sofort die
Aufmerksamkeit der KI-Community, da die meisten
bestehenden Open-Weights-Modelle in sogenannten
Reasoning-Benchmarks hinter proprietären
Modellen wie dem o1 von OpenAI zurückblieben. …
Das R1-Modell funktioniert anders als
typische große Sprachmodelle. Sie versuchen,
eine menschenähnliche Gedankenkette zu
simulieren, während das Modell eine Lösung für
die Anfrage erarbeitet. Diese Klasse von
Modellen, die man als „simuliertes
Denken“ oder kurz SR-Modelle bezeichnen
könnte, entstand, als OpenAI im
September 2024 seine o1-Modellfamilie
vorstellte. …
DeepSeek berichtet, dass R1 OpenAI’s
o1 in mehreren Benchmarks und Tests übertraf,
darunter AIME (ein mathematischer Denktest),
MATH-500 (eine Sammlung von Textaufgaben) und
SWE-bench Verified (ein
Programmier-Bewertungstool) …
TechCrunch berichtet, dass drei chinesische
Labore – DeepSeek, Alibaba und Moonshot AI’s
Kimi – nun Modelle veröffentlicht haben, die
ihrer Meinung nach mit den Fähigkeiten von
OpenAI’s o1 übereinstimmen, wobei DeepSeek im
November erstmals eine Vorschau auf R1 gab.
Das hochmoderne chinesische
„Reasoning“-Modell kann es mit OpenAI o1
aufnehmen – und es kann kostenlos
heruntergeladen werden, ars technica
Das ist eine sehr große Sache. Die Vereinigten
Staaten beabsichtigen, die Welt in dieser kritischen
Technologie zu dominieren, und doch haben die
aufstrebenden Chinesen nicht nur ein System
entwickelt, das genauso gut ist wie das beste
amerikanische, sondern es auch erschwinglicher,
zugänglicher und transparenter gemacht. Was kann
man daran nicht mögen?
WEF Vows Millions of
'Useless' Human Workers Will Be Replaced with AI
by 2030 – Slay News https://t.co/JDEPE0EIQ8
Übersetzung von „X“: WEF
verspricht, dass bis 2030 Millionen „nutzloser“
menschlicher Arbeitskräfte durch KI ersetzt werden
– Slay News
(Hinweis: OpenAI ist ein amerikanisches
Forschungslabor für künstliche Intelligenz (KI). Es
besteht aus der gemeinnützigen OpenAI Incorporated
und ihrer gewinnorientierten
Tochtergesellschaft OpenAI Limited Partnership.
OpenAI hat sich zu einem der führenden Unternehmen
im Zeitalter der generativen KI entwickelt. OpenAI
ist ein privat geführtes Unternehmen, das einige
seiner Technologien als Open Source zur Verfügung
gestellt hat, die meisten seiner Technologien
jedoch nicht als Open Source zur Verfügung
gestellt hat.Im Gegensatz dazu
ist DeepSeek AI R1 Open Source, was bedeutet, dass
sein Code öffentlich zugänglich ist – jeder kann
den Code einsehen, ändern und verbreiten, wie er
es für richtig hält. Open-Source-Software
wird dezentral und kollaborativ entwickelt und
stützt sich auf Peer-Reviews und die Produktion
durch die Community.
Hier ist mehr vom Politologen Arnaud Bertrand in
einem Beitrag auf X:
Die meisten Menschen sind sich
wahrscheinlich nicht bewusst, wie schlecht die
Nachrichten (über) Chinas Deepseek für OpenAI
sind. Sie haben ein Modell entwickelt, das dem
neuesten Modell von OpenAI in verschiedenen
Benchmarks entspricht und es sogar übertrifft,
und sie verlangen nur 3 % des Preises. Es ist
im Grunde so, als hätte jemand ein Handy auf
dem Niveau des iPhones herausgebracht, es aber
für 30 Dollar statt für 1000 Dollar verkauft.
So dramatisch ist es.
Außerdem veröffentlichen sie es als
Open-Source-Software, sodass man sogar die
Möglichkeit hat – was OpenAI nicht anbietet –,
die API überhaupt nicht zu verwenden und das
Modell selbst „kostenlos“ auszuführen.
Wenn man heute Kunde von OpenAI ist, wird man
sich natürlich einige Fragen stellen, wie z. B.
„Moment mal, warum genau sollte ich 30-mal mehr
bezahlen?“. Das ist eine ziemlich umwälzende
Sache, die die Wirtschaftlichkeit des Marktes
grundlegend in Frage stellt…
Im Grunde sieht es so aus, als hätte
sich das Spiel geändert. Und das alles dank
eines chinesischen Unternehmens, das gerade
gezeigt hat, wie die technischen
Beschränkungen der USA auf spektakuläre Weise
nach hinten losgehen können – indem sie
gezwungen werden, effizientere Lösungen zu
entwickeln, die sie nun zu 3 % der Preise von
OpenAI mit der Welt teilen. Wie das
Sprichwort sagt: Manchmal entstehen unter Druck
Diamanten.
@RnaudBertrand
Verstehen Sie, was ich meine? Alles, was die USA
unternommen haben, um Chinas Entwicklung zu
behindern – darunter Wirtschaftssanktionen,
Chips-Embargos, militärische Provokationen,
politische Einmischung und sogar die Verhaftung
eines leitenden Mitarbeiters von Huawei (wirklich
erbärmlich) – ist ihnen um die Ohren geflogen.
Chinas gut ausgebildete, hoch motivierte und
technologisch versierte Arbeitskräfte haben ein
KI-Modell entwickelt, das dem Besten, was der Westen
zu bieten hat, ebenbürtig ist oder es sogar
übertrifft – und das zu einem Bruchteil der Kosten
und mit Open-Source-Technologie, die es den Nutzern
ermöglicht, den Code nach Belieben zu ändern und zu
verbreiten.
Welche Version von KI klingt also nach einem echten
Nutzen für die Menschheit und welche nach einem
weiteren Plan, die Welt in einen dystopischen
Polizeistaat zu verwandeln, der von aufstrebenden
Tyrannen und psychopathischen Kontrollfreaks
kontrolliert wird? Hier erfahren Sie mehr von
Bertrand darüber, warum China KI so billig zur
Verfügung stellt:
….es spricht für eine andere
Philosophie/Vision von KI: Ironischerweise
geht es bei „OpenAI“ im Grunde darum, ein
Monopol zu etablieren, indem man einen Graben
mit riesigen Mengen an GPU und Geld errichtet.
Deepseek setzt eindeutig auf eine Zukunft, in
der KI zu einer weit verbreiteten und für
jedermann erschwinglichen Ware wird.
Durch die aggressive Preisgestaltung und die
Veröffentlichung ihres Codes als Open Source
konkurrieren sie nicht nur mit OpenAI, sondern
erklären im Grunde, dass KI wie Strom oder
Internetverbindung sein sollte – ein
grundlegendes Versorgungsgut, das Innovationen
antreibt, und kein Premiumdienst, der von
einigen wenigen Akteuren kontrolliert wird. Und
in dieser Welt ist es um einiges besser, der
Vorreiter zu sein, der dazu beigetragen hat,
dass es möglich wurde, als der etablierte
Akteur, der versucht hat, es zu verhindern.
(Der gruselige Larry Ellison sagt voraus, dass „die
Bürger sich von ihrer besten Seite zeigen werden“,
wenn es ein KI-Überwachungssystem im Stil eines
Polizeistaats gibt.)
Oracle's Larry Ellison says
“citizens will be on their best behavior” with an
AI surveillance system pic.twitter.com/AzqWJWuswf
Es ist also im Grunde wie alles andere in dieser
kranken, verdrehten Welt, in der sich eine Handvoll
geldgieriger Schurken in eine neue Technologie
drängen, um ihre eigenen Bankkonten zu füllen,
während sie der Menschheit fest im Nacken sitzen.
Mir scheint, dass Chinas Ansatz weitaus besser ist,
da er eindeutig darauf abzielt, die Vorteile der KI
möglichst vielen Menschen zu möglichst geringen
Kosten zur Verfügung zu stellen. Hier sind ein paar
zufällige Kommentare zu Chinas DeepSeek-KI, die ich
von X ausgewählt habe und die zeigen, wie begeistert
die Menschen von dieser bahnbrechenden Version sind:
Die Auswirkungen sind enorm. Jeden Tag
vollbringt China etwas Unglaubliches, ganz im
Gegensatz zur Stagnation in der EU, wo den
ganzen Tag geredet wird, ohne etwas zu
erreichen, oder dem neuesten bösen Plan, der aus
Washington kommt.Das ist
einfach genial. & inspirierend. & es
WIRD ihnen mehr Wohlwollen einbringen@CaptainCrusty66
Es ist das chinesische Erfolgsrezept
für jede Branche, in der westliche Oligopole
dominieren.@bbooker450
KI wird ein Teil der alltäglichen
Infrastruktur werden, wie Strom und
Leitungswasser. DeepSeek ist dank
seiner Kostensenkung und seines
Open-Source-Charakters ein bedeutender Schritt
in diese Richtung. @MrBig2024
Wir leben in einer Zeit, in der ein
nicht-amerikanisches Unternehmen die
ursprüngliche Mission von OpenAI am Leben
erhält – wirklich offene Pionierforschung, die
alle befähigt … @DrJimFan
Das ist cool … das ist nicht nur eine weitere
Open-Source-LLM-Veröffentlichung. Das sind
Argumentationsfähigkeiten auf O1-Niveau, die man
lokal ausführen, die man modifizieren und die
man studieren kann … das ist eine ganz
andere Welt als die, in der wir uns gestern
befanden. Al, Kommentarzeile
Preisvergleich von OpenAI o1 und DeepSeek AI
R1: R1 ist in allen Kategorien deutlich
günstiger (96–98 % Ersparnis). Jetzt wissen Sie,
warum große Organisationen nicht wollen, dass
Open Source weitergeführt wird. Wenn die
Menschheit jemals von KI profitieren wird, dann
von Open Source. @ai_for_success
China stellt die gängige Entwicklungstheorie
auf erstaunliche Weise auf den Kopf. Das
Pro-Kopf-BIP in China beträgt nur 12.000
US-Dollar. Das sind 70 % weniger als der
Durchschnitt in Ländern mit hohem Einkommen.
Und doch haben sie das größte
Hochgeschwindigkeitsbahnnetz der Welt. Sie
haben ihre eigenen Verkehrsflugzeuge
entwickelt. Sie sind weltweit führend in der
Technologie für erneuerbare Energien und
Elektrofahrzeuge.Sie
verfügen über fortschrittliche Medizintechnik,
Smartphone-Technologie, Mikrochip-Produktion,
Luft- und Raumfahrttechnik … In
China ist die Lebenserwartung höher als in den
USA, obwohl das Einkommen dort um 80 % niedriger
ist. Uns wurde gesagt, dass diese Art von
Entwicklung ein sehr hohes BIP/Kopf erfordert.
Aber in den letzten 10 Jahren hat China gezeigt,
dass dies auch mit einem viel bescheideneren
Produktionsniveau erreicht werden kann. Wie
machen sie das? Durch den Einsatz öffentlicher
Finanzen und Industriepolitik, um
Investitionen und Produktion auf soziale Ziele
und nationale Entwicklungsbedürfnisse
auszurichten. Dadurch können sie die
Gesamtproduktion viel effizienter in
Entwicklungsergebnisse umwandeln als andere
Länder, in denen die Produktionskapazität oft
für Aktivitäten verschwendet wird, die für das
Kapital zwar hochprofitabel oder für die
Reichen von Vorteil sind, aber nicht unbedingt
die Entwicklung vorantreiben.
Natürlich gibt es in China noch
Entwicklungslücken, die geschlossen werden
müssen. Und wir wissen von einigen anderen
Ländern, dass mit dem chinesischen
BIP/Kopf-Niveau höhere soziale Indikatoren
erreicht werden können, indem man sich stärker
auf die Sozialpolitik konzentriert. Aber die
Erfolge sind unbestreitbar, und
Entwicklungsökonomen ziehen Bilanz. @jasonhickel
JULIAN ASSANGE sagt: „Künstliche Intelligenz wird
für Massenmorde in Gaza eingesetzt“ … „Die Mehrheit
der Ziele in Gaza wird durch die Zielerfassung
künstlicher Intelligenz bombardiert.“ … Es wurde
aufgedeckt, dass Google dem israelischen Militär in
den ersten Wochen des Völkermords KI-Tools zur
Verfügung gestellt hat.
NEW: JULIAN ASSANGE
says ‘Artificial intelligence is being used for
mass assassinations in Gaza’
“The majority of targets in Gaza are bombed as a
result of artificial intelligence targeting.”
It has been revealed that Google provided the
Israeli military with AI tools in… pic.twitter.com/hJYFdKdT8C
Leider werden durch die Intensität des Wettbewerbs
zwischen den USA und China die inhärenten Risiken
der künstlichen Intelligenz und ihre drohende Gefahr
für das Überleben der Menschheit ignoriert. In einem
kürzlich erschienenen Analyseartikel der Rand
Corporation mit dem Titel „AI and Geopolitics: How
Might AI Affect the Rise and Fall of Nations?“ (KI
und Geopolitik: Wie könnte KI den Aufstieg und Fall
von Nationen beeinflussen?) geben die Autoren einen
beunruhigenden Einblick in eine Zukunft, in der
„KI-gestützte Maschinen – mit gleichwertiger oder
höherer Intelligenz und potenziell hochgradig
disruptiven Fähigkeiten“ – eine Bedrohung für unsere
eigene Existenz darstellen könnten. Denken Sie
daran, dass die Grenze zwischen unserer historischen
Realität und Science-Fiction bereits überschritten
wurde, ebenso wie die Wahrscheinlichkeit, dass
unsere eigene Schöpfung, die KI, „zu einem Akteur
und nicht nur zu einem Faktor“ bei den
existenziellen Herausforderungen wird, mit denen
unsere Spezies konfrontiert ist. Hier ist ein kurzer
Auszug aus diesem wirklich beunruhigenden Artikel:
Obwohl Technologie oft die Geopolitik
beeinflusst hat, bedeutet die Aussicht auf KI,
dass die Technologie selbst zu einem
geopolitischen Akteur werden könnte. KI
könnte Motive und Ziele haben, die sich
erheblich von denen von Regierungen und
Privatunternehmen unterscheiden. Die
Unfähigkeit des Menschen zu verstehen, wie KI
„denkt“, und unser begrenztes Verständnis der
Auswirkungen zweiter und dritter Ordnung
unserer Befehle oder Anfragen an KI sind
ebenfalls sehr beunruhigend. Menschen haben
schon genug Probleme, miteinander zu
interagieren. Es bleibt abzuwarten, wie wir
unsere Beziehungen zu einer oder mehreren KIs
gestalten werden.
Wir treten in eine Ära der Aufklärung
und des Chaos ein.
Die grenzenlose Natur der KI macht es
schwierig, sie zu kontrollieren oder zu
regulieren. Mit zunehmender
Rechenleistung, optimierten Modellen und
ausgereiften Open-Source-Frameworks wird die
Fähigkeit, hochwirksame KI-Anwendungen zu
erstellen, immer diffuser. In einer solchen Welt
werden gutwillige Forscher und Ingenieure diese
Macht nutzen, um wunderbare Dinge zu tun, böswillige
Personen werden sie nutzen, um schreckliche
Dinge zu tun, und KIs könnten sowohl
wunderbare als auch schreckliche Dinge tun.
Das Endergebnis ist weder eine makellose Ära der
Aufklärung noch eine Katastrophe, sondern eine
Mischung aus beidem. Die Menschheit wird lernen,
sich mit dieser bahnbrechenden Technologie
zurechtzufinden und mit ihr zu leben, so wie wir
es mit so vielen anderen transformativen
Technologien in der Vergangenheit getan haben.
Die potenziellen Gefahren, die von KI
ausgehen, sind vielfältig. Im Extremfall
besteht die Gefahr der Auslöschung der
Menschheit, die durch eine KI-gestützte
Katastrophe verursacht werden könnte, wie z.
B. ein gut konzipiertes Virus, das sich leicht
verbreitet, nicht erkannt wird und unsere
Zivilisation zerstört. Weniger
schlimm, aber dennoch besorgniserregend, ist die
Gefahr für die demokratische Regierungsführung,
wenn KIs die Macht über die Menschen erlangen.
Künstliche Intelligenz kann nicht
durch Regulierung eingedämmt werden,
daher wird die beste Politik darauf abzielen,
den Schaden, den KI anrichten könnte, zu
minimieren. Dies wird wahrscheinlich am
kritischsten für die Biosicherheit sein,[3] aber
zur Schadensminderung gehört auch die Bekämpfung
von Cybersicherheitsbedrohungen, die Stärkung
der demokratischen Widerstandsfähigkeit und die
Entwicklung von Notfallmaßnahmen für eine
Vielzahl von Bedrohungen durch staatliche,
substaatliche und nichtstaatliche Akteure.
Angesichts der wahrscheinlich sehr weit
verbreiteten Verbreitung fortschrittlicher
KI-Fähigkeiten an Akteure des privaten und
öffentlichen Sektors sowie an Einzelpersonen mit
guten Ressourcen sollten Regierungen eng mit
führenden Unternehmen des Privatsektors
zusammenarbeiten, um fortschrittliche
Prognoseinstrumente, Planspiele und strategische
Pläne für den Umgang mit einer Vielzahl
unerwarteter KI-gestützter
Katastrophenereignisse zu entwickeln,
die Experten erwarten.
KI und Geopolitik: Wie könnte KI den Aufstieg
und Fall von Nationen beeinflussen?, RAND
Mit anderen Worten: Die Menschheit sollte ihre
Wirtschafts- und Politikführer dazu ermutigen, ein
gesundes Urteilsvermögen zu zeigen und sich auf
unerwartete Katastrophen vorzubereiten, die die
Spezies auslöschen könnten.
Das ist einfach keine ausreichende Verteidigung für
die Herausforderung, vor der wir stehen.
Trump will die totale
Spionage am 26.1.2025: mittels KI-mRNA-Impfungen
"gegen Krebs"
https://www.facebook.com/michael.palominoale/posts/28213469868296401
Kommentar von Chris Nied
"Netzfund
Trump wird mRNA-Impfungen vorantreiben - Aufstieg
des modernen Überwachungsstaates?
In einem Video spricht Milliardär Larry Elison,
offiziell zweitreichster Mensch der Welt und
Mitgründer der Computerfirma Oracle davon, dass
Krebs nun mithilfe von KI mittels mRNA-Impfungen
besiegt werden könne.
Die Impfungen können auf jede Person individuell
zugeschnitten werden.
Spannend. Man hat mit den ersten
mRNA-Corona-Spritzen Turbokrebs bei vielen
Menschen ausgelöst und bietet nun KI-gestützt die
Lösung dafür an: noch mehr mRNA-Spritzen.
Des Weiteren kündigte Trump an, das „größte
KI-Infrastrukturprojekt der Geschichte“ auf die
Beine zu stellen - 500 Mrd. US-Dollar schwer.
Dabei werden die Unternehmen Oracle, OpenAI und
Softbank das Projekt unter dem Namen "Stargate"
führen.
Larry Ellison sagte im September 2024 den Aufstieg
des modernen Überwachungsstaates voraus, in dem
die Bürger ihr bestes Verhalten zeigen werden. Die
Welt, die Ellison beschrieb, klingt unheimlich
ähnlich wie Chinas soziales Kreditsystem, das das
Verhalten der Bürger durch ein Netzwerk von
Kameras kontrolliert (Fortune Magazin).
Die Firma Oracle ist ein Kooperationspartner der
CIA
Technokraten und Transhumanisten scheinen nun
endgültig die Zügel übernommen zu haben. Jetzt
aber auch für Jeden sichtbar.
Ich habe die Vermutung, dass der starke
Personenkult um die Person Trump herum viele
seiner Anhänger dazu bringen könnte, ihm blind zu
folgen.
Und Mr RF Kennedy. Was sagen Sie nun dazu????
https://t.me/ProfHockertz/5112
FAZIT:
Aus der WHO ist Trump raus weil er schon längst
einen Deal mit Bill Gates geschlossen hat, der
erst neulich zum Abendessen bei ihm war und vom
Treffen völlig begeistert war.
Trump ist deshalb aus der WHO raus
https://t.me/Wolff_Ernst/2289 , weil es nunmehr
darum geht 500 Milliarden Dollar in Krebs
bekämpfende mRNA Spritzen und KI zu investieren,
bei dem einer der Hauptprofiteure Bill Gates
(Microsoft) ist https://t.me/Wolff_Ernst/2292 .
Weil er genau in diese Technologien investiert
hat.
Und aus dem Pariser Weltklimaabkommen ist Trump
raus, weil Blackrock, Van Guard, J.P. Morgan und
andere Grossbanken https://t.me/Wolff_Ernst/2284
bereits aus diesem Abkommen ausgestiegen sind. Und
zwar nur deshalb weil gigantische Energiemengen
für die weltweite Installation der KI benötigt
werden.
Und diese Energiemenge (bis 2040 sind das 50% der
gesamten Weltenergiemenge) lässt sich nicht durch
"grüne" erneuerbare Energie bereitstellen
https://t.me/Wolff_Ernst/2267 , sondern nur indem
alle herkömmlichen Energiequellen (Gas,
Atomkraft,Öl, Kohle,.....) voll und ganz genutzt
werden.
Das sind kurz angerissen die Gründe für den WHO
und Klimaausstieg des Trump!
👉Schaut zudem zur Einführung der Digitalen - ID
in den USA durch Trump bitte auch hier
https://t.me/horst250936/4739"
Spionage und Hacken am 27.1.2025: z.B.
Autos von Subaru: Sicherheitslücke bei Subaru: Hacker können Millionen
Autos aus der Ferne steuern
https://www.blick.ch/digital/schwere-sicherheitsluecke-bei-subaru-hacker-koennen-millionen-autos-aus-der-ferne-steuern-id20532485.html
Tobias
Bolzern - Redaktor Digital - Hacker
konnten Millionen Autos von Subaru orten und steuern.
Der Hersteller hat das Problem inzwischen behoben. Doch
IT-Experten warnen weiterhin. Zwei Sicherheitsforscher haben eine gravierende
Schwachstelle im digitalen System des japanischen
Autoherstellers Subaru entdeckt. Die Lücke erlaubte es
Angreifern, Fahrzeuge zu orten, zu öffnen, zu starten oder
die Hupe zu betätigen. Betroffen waren alle Subaru-Modelle
mit dem Starlink-System in den USA, Kanada und Japan.
Die IT-Experten Sam Curry und Shubham Shah fanden im
November 2024 heraus, dass sie über ein internes
Mitarbeiterportal von Subaru auf Kundendaten zugreifen
konnten. «Nur mit einem Autokennzeichen, einer
E-Mail-Adresse oder aber einer Telefonnummer liess sich
die volle Kontrolle über ein Fahrzeug übernehmen», sagt
Curry dem Magazin «Wired».
Das Auto als Spion
Besonders heikel: Die Forscher konnten die
Bewegungsprofile der Fahrzeuge über ein Jahr
zurückverfolgen. Die gespeicherten Standortdaten waren bis
auf fünf Meter genau und aktualisierten sich bei jedem
Motorstart. «Man konnte genau sehen, wo das Auto auf einem
Kirchenparkplatz stand», erklärte Curry. Dieser Einblick
in die Privatsphäre sei alarmierend. «Ob jemand seine Frau
betrügt, eine Abtreibung vornimmt oder einer politischen
Gruppierung angehört – es gibt unzählige Szenarien, in
denen man diese Informationen gegen jemanden verwenden
könnte.»
Die Schwachstelle entstand laut den Forschern durch einen
schlecht gesicherten Passwort-Reset bei
Subaru-Mitarbeiterportal. Angreifer mussten lediglich die
E-Mail-Adresse eines Mitarbeiters kennen, um dessen Konto
zu übernehmen. Eine Zwei-Faktor-Authentifizierung liess
sich leicht umgehen.
Die Reaktion von Subaru
Subaru schloss die Sicherheitslücke innerhalb von 24
Stunden nach der Meldung. Das Unternehmen betonte, dass
keine Kundendaten gestohlen wurden. Dennoch können
Subaru-Mitarbeiter weiterhin auf die Auto-Standortdaten
zugreifen. Der Hersteller begründet dies mit der
Notwendigkeit, im Notfall Rettungskräfte zum Fahrzeug zu
lotsen. Warum dafür Standortdaten eines ganzen Jahres
nötig sind, liess Subaru unbeantwortet.
Die beiden IT-Forscher warnen, dass ähnliche
Schwachstellen auch bei anderen Autoherstellern bestehen.
Bereits im Sommer hatten Curry und sein Kollege Neiko
Rivera gezeigt, wie sie Millionen Fahrzeuge des
Herstellers Kia auf ähnliche Weise hacken konnten. In den
vergangenen zwei Jahren entdeckte ein Forscherteam
vergleichbare Sicherheitslücken bei Acura, BMW, Ferrari,
Genesis, Honda, Hyundai, Infiniti, Mercedes-Benz, Nissan,
Rolls-Royce und Toyota.
Ein grösseres Problem
Der Fall ist Teil eines umfassenderen Problems mit
Fahrzeugdaten. Im Dezember enthüllte ein Whistleblower,
dass Cariad, ein Software-Partner von VW, die
Standortdaten von 800'000 Elektrofahrzeugen ungeschützt im
Internet zugänglich gemacht hatte. Die Mozilla-Stiftung
warnte in einem Bericht: «Moderne Autos sind ein Albtraum
für die Privatsphäre.» 92 Prozent der Autobesitzer hätten
keine oder nur minimale Kontrolle über ihre gesammelten
Daten. 84 Prozent der Hersteller behielten sich vor, diese
Daten zu verkaufen oder weiterzugeben.
Spionage gegen IT-Systeme in der Schweiz
am 29.1.2025: Strassenzustand im Kanton Graubünden: Zwischen 10 und 15.30 Uhr: Cyberangriff auf kantonale
Strassenzustand-Webseite in Graubünde
https://www.blick.ch/schweiz/10-und-15-30-uhr-cyberangriff-auf-kantonale-strassenzustand-webseite-in-graubuenden-id20540745.html
SDA -
Schweizerische Depeschenagentur - Die
kantonale Webseite zum Zustand der Bündner Strassen ist
am Dienstag angegriffen worden. Wegen des Cyberangriffs
funktionierte die Webseite strassen.gr.ch des
Tiefbauamtes Graubünden während mehrerer Stunden nicht.
Zwischen 10.00 und 15.30 Uhr war es nicht möglich,
aktuelle Daten auf der Strassenzustandskarte anzuzeigen.
«Es hat einen Cyberangriff auf die Seite strassen.gr.ch
gegeben», erklärte das Tiefbauamt auf Anfrage von
Keystone-SDA.
Es scheine sich nicht um einen Hackerangriff gehandelt zu
haben. Hackerangriffe hätten eine Übernahme des
Computer-Systems zum Ziel. «Das war nicht der Fall und
scheint auch nicht das Ziel gewesen zu sein», hiess es
beim Tiefbauamt. Welcher Art der Angriff auf die Webseite
war, werde untersucht.
«Die Sicherheit und die Daten der Abonnentinnen und
Abonnenten waren zu keinem Zeitpunkt gefährdet», betonte
das Amt. Auch hätten Benachrichtigungen per E-Mail, SMS
und Webpush weiterhin uneingeschränkt funktioniert.
Beim Blick Live Quiz spielst du dienstags und donnerstags
(ab 19.30 Uhr) um bis zu 1'000 Franken aus dem Jackpot.
Mitmachen ist ganz einfach. Du brauchst dazu lediglich ein
iPhone oder ein Android-Handy.
Suche im App-Store (für iOS) oder im
Google Play Store (für Android) nach «Blick Live Quiz».
Lade die «Blick Live Quiz»-App
kostenlos runter und registriere dich.
Wichtig: Aktiviere die Pushnachrichten,
sodass du keine Sendung verpasst.
Jetzt kannst du dein Wissen mit anderen
Usern und Userinnen messen.
Lange bevor Präsident Donald Trump seine
Unterstützung für Stargate, ein 500 Milliarden
Dollar schweres KI-Projekt des Privatsektors,
ankündigte, hatten sich das Silicon Valley und das
Verteidigungsministerium bereits zusammengetan, um
das US-amerikanische Gesundheitssystem in ein
KI-gesteuertes System umzuwandeln, das auf der
umfassenden Sammlung persönlicher Gesundheitsdaten
beruht, wie aus einem neuen Untersuchungsbericht
von Max Jones von Unlimited Hangout hervorgeht.
Während einer Pressekonferenz mit Größen aus dem
Silicon Valley an seinem zweiten Tag im Amt sicherte
Präsident Donald Trump seine politische
Unterstützung für ein 500 Milliarden Dollar schweres
privatwirtschaftliches Projekt zur künstlichen
Intelligenz (KI) namens Stargate zu.
Das Joint Venture zwischen OpenAI, Oracle, SoftBank
und anderen wird die Infrastruktur für KI
finanzieren. Unter anderem wird ein Teil dieser
Mittel für die Entwicklung von KI zur Früherkennung
von Krebs und die schnelle Entwicklung von
mRNA-Krebsimpfstoffen verwendet werden.
Doch schon lange vor Trumps Ankündigung hatten sich
das Silicon Valley und das
US-Verteidigungsministerium (DOD) zusammengetan, um
das US-amerikanische Gesundheitswesen in ein
KI-gesteuertes System umzuwandeln – ein System, das
die Möglichkeiten der „prädiktiven Medizin“ für die
Früherkennung und Behandlung von Krankheiten bei
Einzelpersonen oder in der Bevölkerung nutzen soll,
manchmal sogar bevor sich eine Krankheit
manifestiert, wie aus einem neuen
Untersuchungsbericht von Max Jones von Unlimited
Hangout hervorgeht.
Die Zukunft der prädiktiven Medizin hängt vom
Datenaustausch zwischen dem
Verteidigungsministerium, dem
US-Gesundheitsministerium (HHS), das 13 öffentliche
Gesundheitsbehörden beaufsichtigt, und dem privaten
Technologiesektor ab, schrieb Jones.
Die prädiktive Medizin wird zur Massenüberwachung
der Amerikaner eingesetzt und wird zukünftige
Ansätze zur Bekämpfung von Pandemien beeinflussen,
berichtete Jones.
Jones sagte, dass das Herzstück dieses neuen
Systems das Center for Forecasting and Outbreak
Analytics (CFA) sei. Das CFA wurde letztes Jahr von
den Centers for Disease Control and Prevention (CDC)
angekündigt und zielt darauf ab, „einen nationalen
Wetterdienst, aber für Infektionskrankheiten“
einzurichten – mithilfe der Massendatenerfassung
sollen Krankheitsausbrüche vorhergesagt und
kontrolliert werden, berichtete The Defender.
Zur Einführung der Initiative kündigte das HHS über
einen Zeitraum von fünf Jahren Fördermittel in Höhe
von schätzungsweise 262 Millionen US-Dollar an, um
ein Netzwerk von 13 Zentren für die Vorhersage und
Analyse von Infektionskrankheiten aufzubauen und
diese Arbeit in den gesamten USA zu koordinieren.
Peter Theils mit der CIA verbundenes
Data-Mining-Unternehmen Palantir wird die Daten für
das Netzwerk verwalten, so Jones.
„Die nächste Pandemie wird wahrscheinlich die
derzeit expandierende Biosurveillance-Infrastruktur
und KI-Software zur Krankheitsprognose nutzen, um
bei künftigen Pandemien gezielte politische
Maßnahmen für bestimmte Gemeinschaften und
möglicherweise Einzelpersonen zu entwickeln“,
schrieb er.
Die CFA wird sich auf den Aufbau einer digitalen
Infrastruktur konzentrieren, um den Datenaustausch
zwischen allen Regierungsebenen und dem
Gesundheitszentrum zu erleichtern.
Es entwickelt auch „interoperable“ Datentools, die
es verschiedenen Anbietern, Institutionen und
Behörden im Gesundheitswesen ermöglichen, alle von
ihnen gesammelten Daten einfach auszutauschen. Diese
Methoden werden bereits im Rahmen von Insight Net
getestet, das 2023 eingeführt wurde und an dem 100
öffentliche und private Teilnehmer aus 24
Bundesstaaten beteiligt sind, die Daten austauschen.
Vorhersagende
Medizin bereits im Einsatz
Jones verweist auf die Wurzeln dieses aufstrebenden
Biosicherheitsapparats in mehreren
Regierungssektoren, die Allianzen mit dem Silicon
Valley eingehen. So traf sich beispielsweise die
Generalärztin der US-Armee, Mary K. Izaguirre,
kürzlich mit Wissenschaftlern aus Stanford und
Führungskräften von Google, um sich darüber zu
informieren, wie KI die Notfallmedizin in den
Streitkräften revolutionieren kann.
Auch die Pharmaindustrie wendet sich der
prädiktiven Medizin zu, schrieb Jones. Die
Wissenschaftler von Pfizer haben den Einsatz von KI
gefördert, um das „nächste Ausbreitungsereignis von
Krankheitserregern“ vorherzusagen, Krankheits- und
Geheimdienstdaten schnell auszutauschen und die
Gesundheitsversorgung effizienter zu gestalten.
Am wichtigsten für Pharmariesen wie Pfizer ist,
dass eine bessere Krankheitsüberwachung die rasche
Entwicklung neuer Impfstoffe für Krankheiten mit
„Pandemiepotenzial“ ermöglicht.
Die Vorschläge der Pfizer-Wissenschaftler spiegeln
die Vorschläge globaler Institutionen wider,
darunter die Weltgesundheitsorganisation (WHO) und
die von der Gates Foundation unterstützte Coalition
for Epidemic Preparedness Innovations (CEPI), die
seit 2016 im Rahmen eines Forschungsprogramms
zusammenarbeiten, um die Entwicklung von Impfstoffen
nach der Ausrufung einer globalen Pandemie zu
beschleunigen.
CEPI arbeitet mit der Harvard Medical School
zusammen, um ein Tool zu entwickeln, das mithilfe
von KI die Fähigkeit einer neuen Virusvariante
vorhersagen kann, der Immunität zu „entkommen“.
Außerdem wird eine „globale Impfstoffbibliothek“
aufgebaut, die mithilfe von KI-Technologie
vorhersagen soll, wie bestehende Viren mutieren
könnten, um die nächsten „Impfstoffziele“ zu
identifizieren.
Um seine Arbeit an medizinischen Gegenmaßnahmen in
den USA zu unterstützen, wird das HHS mehrere
verschiedene Biosurveillance-Programme nutzen, die
von Palantir entwickelt wurden, berichtete Jones.
Zum Beispiel ein Programm namens HHS Protect, „eine
geheime Datenbank, die Informationen über die
Verbreitung von COVID-19 sammelt, die aus ‚mehr als
225 Datensätzen stammen, darunter demografische
Statistiken, gemeindebasierte Tests und eine
Vielzahl von staatlich bereitgestellten Daten‘. Die
Datenbank enthält private Gesundheitsinformationen.
Die Software „Gotham“ von Palantir, die als
Grundlage für HHS Protect dient, wurde auch von
Polizeibehörden im ganzen Land für Initiativen zur
„vorausschauenden Polizeiarbeit“ und vom US-Militär
zur „Zielerfassung von Feinden“ eingesetzt.
Jones sagte, dies werfe die Frage auf: „Werden
Palantir und andere Regierungsbehörden die
Gesundheitsdaten, auf die CFA zugreifen kann, für
Zwecke der nationalen Sicherheit mit doppeltem
Verwendungszweck nutzen?“
Digitale Technologien für die prädiktive
Gesundheitsversorgung werden bereits in
kommerzieller Form eingeführt. So verkauft
beispielsweise Kinsa Health Thermometer, die
Menschen mit einer Gesundheits-App auf ihrem
Smartphone verbinden, die ihnen Ratschläge zur
Behandlung ihrer Krankheiten gibt und ihre
Gesundheitsdaten protokolliert.
Diese Daten werden auch an das Unternehmen
übermittelt, das sie zur Vorhersage der Ausbreitung
von Krankheiten verwendet. Während der
COVID-19-Pandemie sagte Kinsa schneller als
bestehende Überwachungssysteme voraus, welche Orte
zu „COVID-19-Epizentren“ werden würden.
Der Erfolg von Kinsa mit seinen Thermometern führte
zu lukrativen Verträgen mit großen Unternehmen im
Gesundheitswesen. Im Jahr 2024 wurde Kinsa vom
firmeneigenen Unternehmen für Gesundheitstechnologie
Healthy Together übernommen. Healthy Together soll
KI-Technologie für Pharmaunternehmen,
Gesundheitsdienstleister, Versicherungsunternehmen,
Medicaid und andere bereitstellen.
Healthy Together wurde in den frühen Tagen der
COVID-19-Pandemie mit öffentlicher und privater
Finanzierung entwickelt. Das Unternehmen verkauft
Software an Universitäten, Regierungsbehörden und
große Gesundheitsdienstleister wie das
US-amerikanische Department of Veterans Affairs. Es
sammelt standortbezogene und andere Gesundheitsdaten
auf einer einzigen Plattform, um die
Anspruchsberechtigung und Einschreibung von Personen
in staatliche Dienste wie Medicaid zu verwalten.
Die Gründer des Unternehmens haben Verbindungen zum
Silicon Valley und zur Trump-Administration,
berichtete Jones. Der Gründer von Kinsa, Inder
Singh, war zuvor Executive Vice President der
Clinton Health Access Initiative, die ebenfalls von
der Gates Foundation finanziert wurde.
KI übernimmt auch das alltägliche Management des
Gesundheitswesens. Palantir hat sich kürzlich in das
Management des täglichen Betriebs in Krankenhäusern
eingearbeitet, wo seine Software alles von der
Dienstplanung der Krankenschwestern bis zur
Entlassung der Patienten verwaltet. Laut Jones wird
diese Arbeit bereits in mehr als 15 % der
US-amerikanischen Krankenhäuser durchgeführt.
Nolan Higdon, Co-Autor von „Surveillance Education:
Navigating the Conspicuous Absence of Privacy in
Schools“, sagte Jones, dass es sich hierbei
lediglich um Datenerfassungsprogramme handelt, die
auf „Effizienz“ ausgerichtet sind und auf Kosten der
Krankenhausmitarbeiter und der Patienten gehen.
Die erweiterte Datenerfassung kann auch dazu
verwendet werden, Versicherern dabei zu helfen,
Gesundheitsprofile und Verhaltensweisen zu
verfolgen, was Versicherungsunternehmen dabei helfen
kann, höhere Prämien festzulegen. Higdon hat
gezeigt, wie Unternehmen wie Palantir den Nutzern
versprechen, ihre Daten nicht zu verkaufen, sie aber
dennoch Daten mit anderen Institutionen und
Unternehmen teilen, die ebenfalls
Nutzervereinbarungen mit Palantir haben.
Zusammenfassend lässt sich sagen, dass diese
verschiedenen Aspekte der wachsenden
Biosurveillance-Netzwerke fast immer durch
öffentlich-private Partnerschaften mit dem Silicon
Valley, staatlichen Gesundheitseinrichtungen und oft
auch mit dem Verteidigungsministerium verbunden
sind, so Jones.
Die CFA, die sinnbildlich für diese neuen
öffentlich-privaten Partnerschaften im Herzen eines
KI-gesteuerten Gesundheitssystems steht, „bedeutet
keine Verschiebung in der öffentlichen
Gesundheitspolitik, sondern vielmehr einen festen
Schritt nach vorne in einem jahrelangen Bemühen, den
gesamten öffentlichen Gesundheitsapparat in die
Hände von kriegerischen Ideologen der nationalen
Sicherheit und ihren oligarchischen,
technokratischen Gönnern zu legen.“
[Kriminelle Spanner-Firma "Paragon Solutions 90"
aus Zion-Israel - Gegenwehr bei
Internet-Watchdog-Gruppe "Citizen"]
Ein Vertreter der Plattform [WhatsApp], die Meta
gehört, sagt, er habe Versuche von Paragon entdeckt,
die Konten der Nutzer zu hacken.
Ein Vertreter des beliebten WhatsApp-Chatdienstes von
Meta sagte, dass das israelische Spyware-Unternehmen Paragon
Solutions 90 seiner Nutzer, darunter
Journalisten und Mitglieder der Zivilgesellschaft, ins
Visier genommen hat.
Der Vertreter sagte der Nachrichtenagentur Reuters am
Freitag, WhatsApp habe Paragon nach dem Hack eine
Unterlassungserklärung geschickt.
Der Vertreter lehnte es ab, zu sagen, wer im Einzelnen
betroffen war, bestätigte aber, dass WhatsApp die
Betroffenen an die kanadische Internet-Watchdog-Gruppe
Citizen Lab verweist.
Er lehnte es ab, zu sagen, wie WhatsApp herausgefunden
hat, dass Paragon für den Einbruch verantwortlich war.
Er sagte, dass Strafverfolgungsbehörden und
Industriepartner informiert worden seien, wollte aber
nicht ins Detail gehen.
In einer Erklärung sagte WhatsApp, dass das
Unternehmen „weiterhin die Fähigkeit der Menschen,
privat zu kommunizieren, schützen wird“.
Gegenüber der britischen Tageszeitung Guardian
erklärte WhatsApp, dass es „hohes Vertrauen“ in die
betroffenen Nutzer habe, dass diese „möglicherweise
kompromittiert“ worden seien.
Paragon lehnte eine Stellungnahme ab.
Der Citizen Lab-Forscher John Scott-Railton
sagte gegenüber Reuters, dass die Entdeckung der Paragon-Spyware,
die auf WhatsApp-Nutzer abzielt, „eine Erinnerung
daran ist, dass sich die Spyware von Söldnern weiter
ausbreitet und wir daher weiterhin bekannte Muster der
problematischen Nutzung sehen“.
["Paragon" behauptet, Spannerei sei "nationale
Sicherheit"] [Die kriminelle Zion-Spanner-Firma] Paragon
verkauft High-End-Überwachungssoftware an
Regierungskunden. In der Regel werben sie
damit, dass ihre Dienste für die Verbrechensbekämpfung
und den Schutz der nationalen Sicherheit unerlässlich
sind.
Ähnliche Spionagetools, die einen Fernzugriff auf
Mobilgeräte ohne das Wissen des Opfers ermöglichen,
wurden auf den Telefonen von Journalisten,
Aktivisten und mindestens 50 US-Beamten
entdeckt, was die Besorgnis über die unkontrollierte
Verbreitung von Spionagetechnologie weckt.
[Spanner-Software "Pegasus"]
In den letzten Jahren wurde in mehreren Berichten
festgestellt, dass die in Israel hergestellte
Spionagesoftware Pegasus von Regierungen in aller Welt
eingesetzt wurde, um Aktivisten, Journalisten und
sogar Staatsoberhäupter auszuspionieren.
[Zion-Jude Premier Ehud Barak hat die Spanner-Firma
"Paragon" mitbegründet - angeblich 2024 an "AE
Industrial Partners" verkauft]
Paragon, das vom ehemaligen israelischen
Premierminister Ehud Barak mitbegründet
wurde, wurde Berichten zufolge im Jahr 2024 für 900
Millionen Dollar an die US-Private-Equity-Gesellschaft
AE Industrial Partners verkauft.
[Propaganda: Kriminelle Spannerei-Spionage soll
"ethisch fundierte Werkzeuge" sein]
Die Website des Unternehmens wirbt mit „ethisch
fundierten Werkzeugen, Teams und Erkenntnissen, um
unüberwindbare Bedrohungen zu beseitigen“.
[Propaganda: Kriminelle Spannerei-Spionage soll
"verantwortungsbewusstes Spionageunternehmen" sein]
Natalia Krapiva, Senior-Tech-Rechtsberaterin bei der
Interessengruppe Access Now, sagte, Paragon habe den
Ruf, ein verantwortungsbewussteres Spionageunternehmen
zu sein, „aber die jüngsten Enthüllungen von WhatsApp
lassen das Gegenteil vermuten“.
„Dies ist nicht nur eine Frage von ein paar schlechten
Äpfeln - diese Art von Missbrauch [ist] ein Merkmal
der kommerziellen Spyware-Industrie“, sagte sie zu
Reuters.
Reuters sagte, dass AE nicht sofort auf eine Nachricht
geantwortet hat, um einen Kommentar zu erhalten.
Quelle: Al Jazeera und Nachrichtenagenturen
ENGL orig.:
An official at the Meta-owned platform says it
detected attempts by Paragon to hack its users’
accounts.
An official at Meta’s popular WhatsApp chat service
has said Israeli spyware company Paragon Solutions
targeted 90 of its users, including journalists and
members of civil society.
The official told the Reuters news agency on Friday
that WhatsApp had sent Paragon a cease-and-desist
letter following the hack.
The official declined to say who, specifically, was
targeted but confirmed that WhatsApp is referring
targets to the Canadian internet watchdog group
Citizen Lab.
He declined to say how WhatsApp ascertained that
Paragon was responsible for the breach. He said law
enforcement and industry partners had been informed,
but would not go into detail.
In a statement, WhatsApp said the company “will
continue to protect people’s ability to communicate
privately”.
WhatsApp also told the United Kingdom’s Guardian
newspaper that it had “high confidence” the users in
question had been targeted and “possibly compromised”.
Paragon declined to comment.
Citizen Lab researcher John Scott-Railton told Reuters
that the discovery of Paragon spyware targeting
WhatsApp users “is a reminder that mercenary spyware
continues to proliferate and as it does, so we
continue to see familiar patterns of problematic use”.
Paragon sells high-end surveillance software to
government clients. They typically advertise their
services as critical to fighting crime and protecting
national security.
Similar spy tools – which allow remote access to
mobile devices without the victim’s knowledge – have
been discovered on the phones of journalists,
activists, and at least 50 US officials, raising
concerns about the unchecked proliferation of spyware
technology.
Several reports in recent years have found that
Israeli-made Pegasus spyware has been used by
governments across the world to spy on activists,
journalists, and even heads of state.
Paragon, which was co-founded by former Israeli Prime
Minister Ehud Barak, was reportedly sold to a US
private equity firm, AE Industrial Partners, for $900m
in 2024.
The company’s website advertises “ethically based
tools, teams, and insights to disrupt intractable
threats”.
Natalia Krapiva, senior tech-legal counsel at the
advocacy group Access Now, said Paragon had the
reputation of being a more responsible spyware
company, “but WhatsApp’s recent revelations suggest
otherwise”.
“This is not just a question of some bad apples —
these types of abuses [are] a feature of the
commercial spyware industry,” she told Reuters.
Reuters said that AE did not immediately return a
message seeking comment.
Source: Al Jazeera and news agencies
Spionage mit der Spannerfirma SAP (4R) am
1.2.2025: SAP ist auch eine kriminelle Spannerfirma,
spioniert den Mossad-"Westen" aus, ist für den "Westen"
gemacht, in Russland ist Spanner-SAP rausgeflogen
Information von Informant Wien am 1.2.2025
Kurz nach seinem Amtsantritt hat Donald Trump das
Projekt «Stargate» angekündigt, in das Big
Tech-Firmen 500 Milliarden Dollar investieren
wollen, um unter anderem mit Hilfe von künstlicher
Intelligenz mRNA-Impfstoffe gegen Krebs
herzustellen. Gates war bei der Pressekonferenz
nicht anwesend, doch wie bei der Corona-«Pandemie»
zieht er hinter den Kulissen die Fäden.
London nicht das
einzige Ziel
800 Operationen in Spitälern abgesagt – wegen
Cyberangriff
Jedes Auto wird eine Spannerbude am
2.2.2025: Spionage ohne Ende mit "modernen Autos": Moderne Autos sammeln Daten und löschen sie nicht –
Kritik
https://www.nau.ch/news/schweiz/moderne-autos-sammeln-daten-und-loschen-sie-nicht-66878163
Fototexte:
1. Autos sind zu rollenden Datenzentren geworden.
2. Kunden müssen der Datennutzung zustimmen.
3. Experten kritisieren: Viele der gesammelten Daten
dienen nicht der Sicherheit.
Der Artikel:
Riccardo Schmidlin - Baden - Wer ein modernes Auto
fährt, hinterlässt nicht nur Brems-, sondern auch
Datenspuren. Bei vielen Modellen braucht es extra eine
App, um sie zu löschen.
Das Wichtigste in Kürze
Eine neue Technologie löscht
persönliche Fahrzeugdaten effektiv.
Rund 1000 Garagisten sollen mit der
Technologie ausgestattet werden.
Ein Anwalt meint, die Funktion sollte
eigentlich standardmässig in Autos eingebaut sein.
Autos sind zu rollenden Datenzentren geworden. Dank
moderner Technologie speichern die Fahrzeuge zunehmend
Informationen über die Gewohnheiten der Lenkerinnen und
Lenker.
Sei es von der Innentemperatur bis hin zur Musiklautstärke
über die Geschwindigkeit, der Motoren-Drehzahl oder dem
Bremsverhalten.
Brisant: Vielen Auto-Fans ist das nicht bewusst.
Gerade wer sein Fahrzeug weiterverkauft, gibt die
gespeicherten Daten damit quasi an den nächsten Besitzer
weiter. Eine neue Technologie soll das aber verhindern.
Die «Guardian»-App des TÜV Nord kommt nun auch in der
Schweiz zum Zug. Mit dieser kann man die vollständige
Löschung der persönlichen Fahrzeugdaten beantragen.
Damit gibt es zum ersten Mal eine gesamtheitliche Lösung
einer unabhängigen Prüforganisation.
Zertifikat bestätigt die Löschung der Auto-Daten
Adrian Schnell von der Dienstleistungsfirma «Alpin
Automotive», der die Schweizer Garagisten dahingehend
berät, erklärt bei Nau.ch: «Die Auswertungen sind so weit
gerichtsverwertbar. Und anhand des Zertifikates werden die
Resultate der Löschung ausgewiesen und bestätigt.»
Er führt aus: «Durch die Löschung werden die Daten vom
Fahrzeug entfernt und können von Dritten nicht mehr
eingesehen werden.» So können Bewegungsmuster und
Navigationsdaten entfernt werden.
Aber auch sensible Daten wie Zahlungsinformationen können
so gelöscht werden.
«Bis anhin war die Löschung sehr kompliziert und konnte
nicht nachgewiesen werden», erklärt Schnell. Mit der neuen
Technologie sei das in wenigen Minuten möglich.
Er steht derzeit mit Schweizer Garagen in Kontakt. «Wir
werden im ersten Schritt rund 1000 Garagisten mit dem
TÜV-Nord-System ausstatten und entsprechend die
Dienstleistung anbieten.»
Die Garagisten haben nämlich laut der
Datenschutzverordnung eine gewisse Verpflichtung, die
Daten zu löschen und diese nicht an Dritte weiterzugeben.
Rechtanwalt: «Sollte eigentlich Standardfunktion sein»
Martin Steiger, Rechtsanwalt und Digital-Experte, blickt
skeptisch auf die neue Technologie. Denn: Seines Erachtens
sollte so eine App eigentlich überflüssig sein.
Steiger sagt auf Anfrage von Nau.ch: «Die vollständige
Löschung aller Daten im eigenen Auto vor dem Verkauf oder
dergleichen sollte eine standardmässig vorhandene Funktion
sein.» Ähnlich wie beim Smartphone.
Teilweise ist das schon der Fall: «In vielen Fahrzeugen
gibt es die Funktion ‹Werkeinstellungen wiederherstellen›
oder Vergleichbares, mit denen alle Daten gelöscht werden
können sollen.»
Die «Guardian»-App sei eine «geschäftliche Möglichkeit,
von der nicht immer standardmässig vorhandenen
Löschfunktion zu profitieren».
Weiter mahnt Steiger, dass betroffene Personen auch daran
denken, dass ihre Daten bereits unlängst woanders
gespeichert werden sein können.
«Moderne Fahrzeuge sind bekanntlich immer online und
übermitteln viele Daten an den Hersteller und sonstige
Datenempfänger.»
Mega-Datenpanne bei Volkswagen betrifft 22'000
Schweizer Autos
Das Thema ist brisant. Kürzlich kam es bei einer
Softwaretochter des deutschen Autoherstellers Volkswagen
zu einer Datenpanne.
Zum Konzern gehören neben VW auch die Marken Seat, Audi
oder Skoda.
Wegen eines Softwarefehlers waren offenbar während Monaten
Daten auf einem Cloudspeicher zugänglich!
Davon betroffen waren 460'000 Fahrzeuge, davon 22'000
Wagen aus der Schweiz. Der Fehler ist inzwischen behoben –
sensible Informationen seien nicht von der Datenpanne
betroffen gewesen.
Spionage am 2.2.2025: Hacker provozieren
weltweit Billionenschäden: Cybercrime weltweit im Fokus: 20-mal höherer Schaden
als alle Naturkatastrophen zusammen
https://www.blick.ch/digital/cybercrime-weltweit-im-fokus-20-mal-hoeherer-schaden-als-alle-naturkatastrophen-zusammen-id20547879.html
Tobias Bolzern -
Redaktor Digital - Während du
diesen Text liest, werden weltweit zahlreiche Computer
gehackt, Daten gestohlen und Lösegelder erpresst. Der
Schaden ist gigantisch – und wäre zum grössten Teil
vermeidbar.
Verschlüsselte Daten, eine Lösegeldforderung in
Kryptowährung und wichtige Kundendaten in der Hand von
Kriminellen: Solche und ähnliche Cyberangriffe verursachen
jährlich weltweit einen Schaden von acht Billionen Franken
– zwanzigmal mehr als alle Naturkatastrophen zusammen.
Diese Zahlen präsentierte der Cybersicherheitsexperte
Nicolas Mayencourt an der Medienkonferenz zu den Swiss
Cyber Security Days (SCSD), die im Februar in Bern
stattfinden. «Die Technologie entwickelt sich
exponentiell, unser Denken ist linear. Es geht viel zu
schnell, und entsprechend bleibt vielerorts die Sicherheit
auf der Strecke», sagt der CEO von Dreamlab Technologies.
Cybercrime: So schützt man sich
90 Prozent aller Cyberangriffe wären mit einfachen
Schutzmassnahmen vermeidbar, sagt er. Zu den wichtigsten
gehören regelmässige Updates der Software, sichere
Passwörter, VPNs und Zwei-Faktor-Authentifizierung. Der
IT-Experte zieht einen eingängigen Vergleich: «Es ist wie
beim Zähneputzen. Das mussten wir auch lernen. Wenn man es
einmal vergisst, passiert nichts Schlimmes. Wenn man es 20
Jahre vergisst, wird es extrem teuer, extrem schmerzhaft
und sogar lebensbedrohlich.»
Die SCSD bringen internationale Expertise nach Bern. Nach
der Eröffnung durch Bundesrat Guy Parmelin und Armeechef
Thomas Süssli sprechen unter anderem Vertreter des FBI und
des portugiesischen Cybersicherheitszentrums NCSC. Total
gibt es über 100 Fachvorträgen zu Cybersicherheit,
Quantencomputing, aber auch zu Desinformation und
Radikalisierung. Zudem bietet die Veranstaltung eine
interaktive KI-Kunstinstallation, Start-up-Zone und ein
Hacklab. Die Swiss Cyber Security Days finden am 18. und
19. Februar in der Bernexpo statt.
4R
am 4.2.2025: E-Patientenakten kann man hacken - auch
die Daten von ÄrztInnen: Private Daten von Ärzten waren im Netz zugänglich
https://www.zeit.de/digital/datenschutz/2025-01/elektronische-patientenakte-datenleck-aerzte-sicherheit-datenschutz
https://t.me/Impfschaden_Corona_Schweiz/107024
Impfschäden Schweiz Coronaimpfung Original,
[04.02.2025 15:31]
Neuer Ärger mit der digitalen Patientenakte: 170.000
Datensätze mit Ausweis- und Geburtsdaten von Ärzten
waren mit wenig Aufwand auffindbar. Ärztekammern
warnen.
Fall
"USA":
Was zu erwarten war am 4.2.2025:
E-Patientenakte kann man locker ausspionieren -
Beispiel "USA": 190 Millionen Akten ausspioniert: 190 Millionen US-Amerikanern wurden die
Gesundheitsdaten gestohlen. 29.1.25: Cyberangriff
auf UnitedHealth enthüllt 190 Millionen Menschen
– größte Datenschutzverletzung im
Gesundheitswesen in den USA
(ENGL orig.: UnitedHealth cyberattack exposes
190 million in largest US healthcare data
breach)
https://www.foxnews.com/tech/unitedhealth-cyberattack-exposes-190-million-largest-us-healthcare-data-breach
https://t.me/Impfschaden_Corona_Schweiz/106989
Impfschäden Schweiz Coronaimpfung Original,
[04.02.2025 09:00]
Initially
reported to have affected around 100 million
individuals, the U.S. health insurance
giant has now revealed that the actual number is
significantly higher: 190 million. This makes it the
largest breach of medical data in U.S. history,
affecting nearly half the country’s
population.
A breach of this magnitude can have devastating
consequences for the American people as malicious
actors could exploit the data for a range of attacks
if it finds its way to the dark web.
A doctor looking at patient’s private
information(Kurt "CyberGuy"
Knutsson)
The updated impact assessment
UnitedHealth confirmed on Friday, Jan. 24, 2025,
that the ransomware attack
on its Change Healthcare unit affected approximately
190 million people in the United States. The company
had previously estimated the number of affected
individuals to be around 100 million in its
preliminary analysis filed with the Office for Civil
Rights, a division of the U.S. Department of Health
and Human Services that investigates data breaches.
UnitedHealth stated that the majority of those
impacted have already been notified, either directly
or through substitute notice. The final tally of
affected individuals will be confirmed and submitted
to the Office for Civil Rights at a later date.
The company tells CyberGuy it is "not aware of
any misuse of individuals’ information as a result
of this incident and has not seen electronic medical
record databases appear in the data during the
analysis." However, UnitedHealth did not disclose
when it became aware of the additional 90 million
victims, how the revised figure was determined or
what changes led to the updated number.
Illustration of a hacker at work(Kurt "CyberGuy" Knutsson)
The cyberattack on Change Healthcare in February
caused widespread disruptions across the U.S.
healthcare sector, as the company took its systems
offline to contain the breach. This shutdown
impacted critical services such as claims
processing, payments and data sharing, which many
healthcare providers rely on.
The stolen data varied by individual but included a
broad range of personal and sensitive information,
such as names, addresses, dates of birth, phone
numbers, email addresses and government ID numbers,
including Social Security, driver’s license and
passport details.
Plus, hackers may have accessed health-related
information, including diagnoses, medications, test
results, imaging records, care and treatment plans,
and health insurance details. Financial and banking
information tied to claims and payment data was also
reportedly compromised.
The breach was the result of a ransomware attack
carried out by ALPHV/BlackCat, a Russian-speaking
ransomware and extortion group. The attack, a form
of malware intrusion, locks victims out of their
data unless a ransom is paid. ALPHV/BlackCat later
took credit for the attack.
During a House hearing in April, Change Healthcare
admitted that the breach was made possible due to
inadequate security measures, specifically the
absence of two-factor authentication to protect its
systems.
6 ways to protect yourself from Change
Healthcare data breach
1. Remove your personal information from
the internet: The breach has exposed
sensitive personal data, making it essential to
reduce your online footprint. While no service can
guarantee complete data removal, a reputable data
removal service can significantly limit your
exposure. These services systematically monitor and
erase your personal information from numerous
websites and data brokers. Check
out my top picks for data removal services here.
2. Be wary of mailbox communications: With
addresses among the compromised data, scammers may
exploit this breach to send fraudulent letters. Be
aware of mail claiming missed
deliveries, account suspensions or
security alerts. Always verify the authenticity of
such communications before responding or taking
action.
4. Monitor your accounts: Given
the scope of this breach, regular monitoring of your
bank accounts, credit card statements and other
financial accounts is critical. Look for
unauthorized transactions or suspicious activity and
immediately report any issues to your bank or credit
card provider.
5. Recognize and report a Social Security
scam: If your Social Security number
is exposed, you could become a target for related
scams. Official communication regarding Social
Security issues usually comes via mail, not phone
calls or emails. Learn more about spotting and
reporting scams by visiting the Social Security
Administration’s scam information page.
6. Invest in identity theft
protection: Data breaches happen
every day, and most never make the headlines, but
with an identity theft protection service, you’ll be
notified if and when you are affected. Identity
theft companies can monitor personal information
like your Social Security number, phone number and
email address and alert you if it is being sold on
the dark web or being used to open an
account. They can also assist you in freezing
your bank and credit card accounts to prevent
further unauthorized use by criminals. See my
tips and best picks on how to protect yourself
from identity theft.
It’s surprising that a company of UnitedHealth’s
scale failed to implement even basic cybersecurity
measures when handling customer data. A breach
affecting 190 million people – nearly half of the
U.S. population – is staggering, leaving almost
anyone at risk of becoming a target for hackers.
While the company is still assessing the full extent
of the breach, you can take precautions now by being
cautious with any unknown links or unsolicited
calls. Bad actors may use a variety of tactics to
cause harm.
Spione aus Italien
gegen WhatsApp am 6.2.2025: Rom gibt bekannt: WhatsApp-User in EU bespitzelt: Whatsapp-User mit Spyware bespitzelt
https://www.suedtirolnews.it/italien/whatsapp-user-in-eu-bespitzelt-auch-in-oesterreich
Von: apa
Ein Cyberangriff auf den Messengerdienst WhatsApp
betrifft offenbar auch Personen mit Telefonnummern aus
14 EU-Ländern, darunter aus Österreich. Das gab die
italienische Regierung am Mittwochabend mit Berufung
auf die Anwaltskanzlei der EU-Niederlassung von
WhatsApp bekannt, das dem US-Tech-Konzern Meta gehört.
In Italien sollen demnach sieben Journalisten und
Aktivisten ausgespäht worden sein.
Meta hatte bereits von Angriff mit Paragon-Software
berichtet
Meta hatte bereits vor einer Woche einen Cyberangriff
auf 90 WhatsApp-User aus “zwei Dutzend Ländern” mit
Software des US-israelischen Überwachungsunternehmens
Paragon bekannt gegeben. Man habe nach der Entdeckung
des Angriffs Paragon eine Unterlassungsaufforderung
geschickt, hieß es in der Mitteilung vom 31. Jänner.
Paragon-Chef John Fleming teilte später dem Fachportal
TechCrunch mit, dass die US-Regierung sowie ungenannte,
mit den USA “verbündete Demokratien” unter den Beziehern
der Software seien. Den Kunden sei es allerdings laut
Vertrag verboten, auf ungesetzliche Weise Journalisten
und Persönlichkeiten der Zivilgesellschaft zu
attackieren, betonte er.
Das Unternehmen war 2019 in Tel Aviv unter Beteiligung
des früheren israelischen Premiers Ehud Barak gegründet
worden. 2024 wurde es an das Private-Equity-Unternehmen
AE aus den USA verkauft. Paragon sieht sich selbst laut
Informationen des israelischen Portals “Ynetnews” als
Opfer in der Angelegenheit. Die Firma sei der
“Sündenbock” für die Bemühungen von Meta, jegliches
Durchbrechen der WhatsApp-Verschlüsselung juristisch zu
bekämpfen, sagten Firmenkreise dem Portal. Paragon sei
bereit für einen Rechtsstreit mit dem Tech-Riesen.
Gleichzeitig wurde beteuert, man werde die Verbindungen
zu jenen Kunden abbrechen, die die Software “Graphite”
unrechtmäßig benutzt hätten. Wie die israelische Zeitung
“Haaretz” am Donnerstag berichtete, hat Paragon den
italienischen Behörden den Zugang zu seiner Software
mittlerweile entzogen.
Telefonnummern aus 14 EU-Staaten betroffen
Das Büro von Italiens Premierministerin Giorgia Meloni
erklärte am Mittwochabend, es habe die Nationale Agentur
für Cybersicherheit gebeten, die Spionageattacke zu
untersuchen. Der Angriff habe sich insbesondere gegen
Journalisten und Aktivisten gerichtet.
Der Behörde wurde auch mitgeteilt, dass die Spyware bei
WhatsApp-Nutzern neben Italien in 13 anderen Ländern der
Europäischen Union gefunden wurde – in Belgien,
Griechenland, Lettland, Litauen, Österreich, Zypern, der
Tschechischen Republik, Dänemark, Deutschland, den
Niederlanden, Portugal, Spanien und Schweden. Die APA
hat bei Behörden in Österreich angefragt, ob hierzulande
nähere Informationen zu dem Vorfall bekannt sind.
EU-Kommission: Illegaler Zugriff auf Daten inakzeptabel
Ermittlungen seien Sache der nationalen Behörden, nicht
der EU-Kommission, erklärte der zuständige Sprecher am
Donnerstag in Brüssel vor Journalisten. “Die Kommission
erwartet von den nationalen Behörden eine gründliche
Untersuchung solcher Anschuldigungen”, betonte er. Der
Standpunkt der Kommission sei “sehr klar: Jeder Versuch,
illegal auf Daten von Bürgern, einschließlich
Journalisten und politischen Gegnern, zuzugreifen, ist
inakzeptabel, wenn er sich bestätigt”.
Der Sprecher verwies auf kürzlich verabschiedete
EU-Rechtsvorschriften, wie den “Media Freedom Act” zur
Medienfreiheit. Dieser enthalte Maßnahmen zum Schutz von
Journalisten und ihrer Familien, und werde heuer in
Kraft treten. Auch in den Berichten zur
Rechtsstaatlichkeit würde das Thema bei einigen
Mitgliedstaaten angesprochen.
Kritiker der italienischen Regierung betroffen
In einer Erklärung teilte Melonis Büro mit, dass die
Cybersicherheitsbehörde über sieben bestätigte Fälle von
Spionageangriffen in Italien informiert wurde. Der
Chefredakteur des bekannten italienischen
Nachrichtenportals Fanpage, Francesco Cancellato, ein
bekannter Aktivist für die Migrantenrettung, Luca
Casarini, und weitere fünf Personen wurden laut den
Angaben Opfer der Spionageattacke. Casarini wird häufig
von regierungsfreundlichen Medien in Italien für die
Arbeit seiner Wohltätigkeitsorganisation zur Rettung von
Migranten kritisiert. Er wurde wegen angeblicher
Beihilfe zur illegalen Einwanderung strafrechtlich
verfolgt. Er sagte jedoch, er wisse nicht, wer hinter
dem Versuch stecke, ihn auszuspionieren. “Das ist ein
Verstoß gegen die Demokratie”, sagte er laut
Medienangaben.
Laut früheren Medienberichten ist auch der in Schweden
lebende libysche Aktivist Husam El Gomati betroffen. Er
ist ein Kritiker des Migrationsabkommens zwischen
Italien und Libyen und tritt gegen Korruption der
libyschen Behörden auf. Nun sei er besorgt, dass seine
Kontakte in Libyen gefährdet sein könnten, sagte er
jüngst der britischen Zeitung “Guardian”.
Die österreichischen Grünen forderten sofortige
Aufklärung. “Nun zeigt sich erneut, dass der Einsatz
solcher Spyware oft in illegaler Überwachung endet”, so
der netzpolitische Sprecher der Grünen, Süleyman Zorba,
in einer Aussendung vom Donnerstag. “Da auch
österreichische Telefonnummern betroffen sind, müssen
unsere Behörden aktiv zur Aufklärung dieses
Spionageangriffs beitragen. Es darf nicht sein, dass
Journalist:innen und Aktivist:innen in Europa Ziel
staatlicher Überwachung oder illegaler Spionage werden.
Die EU muss dringend Maßnahmen ergreifen, um den Einsatz
von Überwachungssoftware strikter zu regulieren.”
Der Fall erinnert an den Skandal um die Spähsoftware
“Pegasus” des israelischen Herstellers NSO aus dem Jahr
2021. Damals war bekannt geworden, dass zahlreiche
Regierungen weltweit – darunter auch solche in mehreren
EU-Ländern, nämlich Polen, Ungarn, Griechenland, Zypern
und Spanien – jahrelang die Software zum Ausspionieren
von Journalisten, Aktivisten und Oppositionellen
eingesetzt hatten.
Sie machen kriminelles GELD mit Spionage
OHNE ENDE in Zürich am 7.2.2025: Zürich Marathon gibt Daten an Versicherung weiter –
Kritik
https://www.nau.ch/news/schweiz/zurich-marathon-gibt-daten-an-versicherung-weiter-kritik-66899428
Sie machen kriminelles GELD mit Spionage
OHNE ENDE in Zürich am 7.2.2025: Die Zürcher Polizei: Bundesgericht Lausanne entscheidet GEGEN die kriminelle
Polizei Zürich:
Polizei darf den Verkehr nicht automatisch über wachen.
Das interessiert die Stadtpolizei Zürich wenig
https://www.plaedoyer.ch/artikel/artikeldetail/polizei-darf-verkehr-nicht-automatisch-ueberwachen
Foto-Link: https://t.me/Impfschaden_Corona_Schweiz/107263
Überwachungskameras · Das Bundesgericht setzte dem Einsatz
von Autonummern-Scannern in mehreren Leitentscheiden klare
Grenzen. Doch Polizeikorps überwachen weiterhin
Fahrverbote mit solchen Kameras – etwa die Zürcher
Stadtpolizei.
Erstmals fällte das Bundesgericht im Herbst 2019
einen Leitentscheid zur automatisierten Fahrzeugfahndung
und Verkehrsüberwachung (AFV). Es zog in Betracht, dass
diese Technik «die serielle und simultane Verarbeitung
grosser und komplexer Datensätze innert
Sekundenbruchteilen» ermögliche und aufgrund der
Automatisierung das Ausmass einer gewöhnlichen
verkehrstechnischen Informationsbeschaffung übersteige.
GB mit Spionage am 8.2.2025: Apple-Cloud
ist nicht mehr sicher: GERADE EINGETROFFEN – Die linke Regierung des
Vereinigten Königreichs ordnet an, dass Apple eine
Hintertür schafft, die den Zugriff auf verschlüsselte
Daten ermöglicht, die von Apple-Benutzern weltweit in
der Cloud gespeichert werden.
https://www.disclose.tv/id/5zmj1pora0/
https://t.me/Impfschaden_Corona_Schweiz/107264
@disclosetv
Disclose.tv (https://www.disclose.tv/id/5zmj1pora0/)
UK demands access to Apple users' encrypted data
Breaking news from around the world.
Die Europäische Union plant mit dem ehrgeizigen
Satellitenprojekt Iris², ihre technologische
Souveränität in der Raumfahrt zu sichern. Dieses
Vorhaben soll Europa in die Lage versetzen, mit
kommerziellen Giganten wie Elon Musks Starlink oder
Amazons Kuiper zu konkurrieren. Gleichzeitig bietet
Iris² das Potenzial, die Kommunikationsinfrastruktur in
Europa grundlegend zu modernisieren.
Die Entscheidung für Iris² erfolgt in einer Zeit,
in der Satellitenkommunikation eine immer größere
geopolitische und wirtschaftliche Rolle spielt. Die
EU reagiert damit auf die Dominanz privater Anbieter
wie SpaceX und die globale Bedeutung der Raumfahrt.
Iris² soll eine eigene Infrastruktur schaffen, die
den europäischen Raum unabhängig und technologisch
souverän macht. Ziel ist es, sichere
Kommunikationsnetze zu etablieren, wirtschaftliche
Innovationen zu fördern und gleichzeitig die
Verteidigungs- und Sicherheitsinteressen der EU zu
stärken.
„Mit Iris² schaffen wir nicht nur technologischen
Fortschritt, sondern sichern Europas Autonomie in
einem Bereich, der immer stärker von geopolitischen
Spannungen geprägt ist“, erklärte ein EU-Kommissar
unlängst.
Die Architektur von Iris²: Viel mehr als
ein Satellitenprojekt
Iris² wird keine einfache Konstellation, sondern
ein komplexes Mehrzweck-Satellitensystem sein, das
modernste Technologien vereint. Geplant sind etwa
290 Satelliten, die auf verschiedenen Umlaufbahnen
positioniert werden. Zusätzlich wird Iris² auf
modernste Verschlüsselungstechnologien setzen.
Das Satellitensystem soll weit mehr sein als ein
einfaches Kommunikationsnetzwerk – das ehrgeizige
EU-Projekt zielt darauf ab, eine Vielzahl
essenzieller Dienste bereitzustellen. Dazu gehört
vor allem die sichere Regierungskommunikation, die
durch modernste Technologien vor Cyberangriffen
geschützt wird. Auch im Krisenmanagement könnte
Iris² eine Schlüsselrolle übernehmen, indem es
schnelle und zuverlässige Kommunikationswege bei
Naturkatastrophen oder anderen Notfällen ermöglicht.
Zudem soll das Satellitensystem entlegene und
bislang unterversorgte Regionen mit
Breitband-Internet versorgen und so die digitale
Kluft in Europa verringern.
Auch die wirtschaftlichen Perspektiven des Projekts
sind vielversprechend. Mit einem Gesamtvolumen von
10,6 Milliarden Euro und der Schaffung von rund
10.000 Arbeitsplätzen dürfte Iris² die europäische
Raumfahrtindustrie nachhaltig stärken.
Finanziert wird das Vorhaben durch eine Mischung
aus EU-Mitteln, Beiträgen der Mitgliedstaaten sowie
privaten Investitionen – ein Beweis für das
Vertrauen in die strategische Bedeutung und das
wirtschaftliche Potenzial von Iris².
Spionage am 10.3.2025: Computerspionage
ganz normal - 10 Punkte Liste 1
von Michael Palomino NIE IMPFEN - 10.3.2025
Spionage am 10.3.2025: Computerspionage ganz normal -
Liste mit 10 Punkten [2]
Und dann soll man ein Abo abschliessen und jährlich ca. 35
Franken zahlen.
Spionage am 10.3.2025: Computerspionage
ganz normal - 10 Punkte Liste 2
Zuschrift von Informantin Wald:
https://www.facebook.com/messenger_media?attachment_id=956081776703827
Spionage am 10.3.2025: Computerspionage ganz normal - 10
Punkte Liste 2 [3]
Spionage am 12.3.2025: Warnung vor
sozialen Netzwerken: ALLES kann gefälscht sein
vom Anti-Virus-Programm AVG - 12.3.2025
Computerspionage: Angriffe aus Netzwerken:
Facebook-Fälschungen machen 56% aus - 12.3.2025 [4]
Betrug von Netzwerken: Die Täter FB,
YouTube, Twitter X, Reddit, Instagram - 12.3.2025 [5]
Betrug von Netzwerken in Prozent 12.3.2025 [6]
Betrug von Netzwerken: KI kann ALLES fälschen, auch
Stimmen von Verwandten - 12.3.2025 [7]
Neue Spionage am Computer am 20.3.2025:
mit FAKE-Roboter-Warnungen+Tastenkombinationen wird ein
Trojaner im Computer installiert: Behörden warnen vor neuer Masche: «Ich bin kein
Roboter» – so landest du nicht in der Captcha-Falle
https://www.blick.ch/digital/behoerden-warnen-vor-neuer-masche-ich-bin-kein-roboter-so-landest-du-nicht-in-der-captcha-falle-id20689561.html
Tobias Bolzern -
Redaktor Digital - Der
Robotertest wird zur Falle: Eine neue Betrugsmasche
tarnt Schadsoftware als Captchas. Ein falscher Klick –
und Kriminelle haben Zugriff auf Passwörter, Bankdaten
und mehr.
«Ich bin kein Roboter» – diesen Satz bestätigen
Internetnutzerinnen und –nutzer jeden Tag millionenfach
mit einem Klick. Doch, was als Schutz gedacht ist, nutzen
Cyberkriminelle jetzt als Einfallstor. Eine gefährliche
neue Masche macht aktuell die Runde.
Captchas sind jene kleinen Hürden, die beweisen sollen,
dass ein Mensch am Computer sitzt und kein automatisiertes
Programm. Mal müssen wir verzerrte Buchstaben erkennen,
mal Ampeln, Busse oder Treppen auf Bildern markieren oder
aussortieren. Lästig, aber bisher harmlos – und als
Sicherheitsmerkmal anerkannt.
So kommt Schadsoftware auf den PC
Hacker platzieren nun aber gefälschte Captchas auf
kompromittierten Webseiten. Nach dem Klick auf «Ich bin
kein Roboter» passiert dann etwas Ungewöhnliches: Ein
zweites Captcha erscheint, das Nutzerinnen und Nutzer
auffordert, bestimmte Tastenkombinationen einzugeben.
Mit dem Setzen des Häkchens beim ersten Captcha wird
nämlich ein bösartiger Befehl in die Zwischenablage
kopiert. Dann wird man aufgefordert, die Tasten Windows+R
zu drücken, was den Dialog «Ausführen» öffnet. Danach soll
man Ctrl+V und schliesslich noch Enter drücken, somit wird
der Code aus der Zwischenablage eingefügt und ausgeführt.
Captchas wurden im Jahr 2000 von Forschern an der Carnegie
Mellon University im amerikanischen Pittsburgh erfunden.
Dabei steht das Akronym für «Completely Automated Public
Turing test to tell Computers and Humans Apart» (zu
Deutsch: «Vollständig automatisierter öffentlicher
Turing-Test zur Unterscheidung von Computern und
Menschen»). Ursprünglich sollten sie Webseiten vor
automatisierten Zugriffen schützen.
Die Ironie: Automatisierte Computersysteme lösen Captchas
inzwischen besser als wir Menschen. Studien der
Universität Kalifornien zeigen, dass Bots Text-Captchas zu
99,8 Prozent in unter einer Sekunde lösen. Menschen
erreichten bei den Tests nur 50-84 Prozent Genauigkeit und
brauchen bis zu 15 Sekunden.
Der kollektive Zeitverlust ist gigantisch: Laut dem
US-Internetsicherheitsanbieter Cloudflare verschwenden
Menschen täglich umgerechnet 500 Jahre mit dem Lösen von
Captchas. Eine absurde Situation, in der Menschen
zunehmend Zeit damit verbringen, Maschinen zu beweisen,
dass sie keine Maschinen sind – während Maschinen die
Tests längst besser lösen können.
Als Reaktion auf diese Probleme hat sich die
Captcha-Technologie weiterentwickelt. Neue Systeme wie
Google reCAPTCHA v3 arbeiten fast unsichtbar im
Hintergrund. Sie analysieren stetig Nutzerverhalten,
Mausbewegungen und andere Faktoren, ohne dass du dabei
Bilder markieren oder verzerrten Text entziffern musst.
Nur wenn verdächtige Muster erkannt werden, erscheint ein
klassischer Test. Auch europäische Anbieter wie Friendly
Captcha setzen auf unsichtbare Verifizierung – der Browser
löst dabei im Hintergrund kryptografische Rätsel, während
du ohne Unterbruch surfen kannst.
Erste Warnung schon Ende 2024
Die Internetgangster versuchen unwissende Personen zu
überlisten, da sie sich ja bereits in einer Art «Muss die
Aufgabe erledigen»-Mindset befinden. Zurzeit warnt das
Bundesamt für Sicherheit in der Informationstechnik (BSI)
in Deutschland vor der Methode. Das Schweizer Bundesamt
für Cybersicherheit (BACS) hatte bereits Ende 2024 eine
Zunahme solcher Angriffe registriert.
Die eingeschleuste Schadsoftware, oft sind es sogenannte
Infostealer («Informationsdiebe») wie Vidar Stealer oder
Lumma Stealer, kann verheerende Folgen haben. Die
Kriminellen erhalten mitunter vollständige Kontrolle über
Windows-Rechner, können dabei Passwörter und
Kreditkartendaten klauen, E-Banking-Infos ausspionieren
oder auf Kryptowallets zugreifen.
Captcha-Betrug: So schützt du dich
Um sich vor dem Captcha-Betrug zu schützen, raten Experten
dazu, vor allem bei ungewöhnlichen Captchas misstrauisch
zu sein. Legitime Tests werden nie nach
Tastenkombinationen fragen – daher gilt: Erscheint eine
solche Aufforderung, schliesse das Browser-Fenster.
Cybersicherheitsexperten des BACS empfehlen grundsätzlich,
Software ausschliesslich von offiziellen Quellen
herunterzuladen und den Browser stets auf dem neuesten
Stand zu halten.
Und was, wenn man die Schadsoftware bereits installiert
hat? Dann helfen nur noch drastische Schritte: «Bei einer
bestätigten Infektion sollte das gesamte System neu
aufgesetzt werden», rät das BACS. Regelmässige Backups
erleichtern die Wiederherstellung der Daten.
Spionage mit GPS-Tracker am E-Roller in
Oftringen (Schweiz) am 24.3.2025: Und das E-Trotti wird
gefunden! Dumm gelaufen:
E-Trotti-Klau kostet Aargauer 13'000 Franken!
https://www.nau.ch/news/schweiz/dumm-gelaufen-e-trotti-klau-kostet-aargauer-13000-franken-66943933
Marie Augustin - Zofingen - Ein Aargauer hat am letzten
Tag seiner Probezeit einen E-Scooter entwendet, der
bereits vorher gestohlen worden war.
Das Wichtigste in Kürze
Ein Mann aus Oftringen AG muss eine
sehr hohe Busse zahlen.
Grund ist, dass er in seiner
dreijährigen Probezeit auffällig wurde.
Am letzten Tag der Probezeit führte er
einen Diebstahl durch.
Ein 34-jähriger Aargauer nahm im Oktober 2024 vor seinem
Mehrfamilienhaus in Oftringen AG ein abgestelltes
E-Trottinetts in seine Wohnung. Ein Diebstahl.
Was der Mann nicht wusste: Das E-Trotti war bereits
gestohlen worden und verfügte über einen GPS-Tracker.
Wie «20 Minuten» berichtet, hatten zwei andere Täter das
Gefährt zuvor aus einem Fahrradunterstand geklaut.
Bis die Polizei dank der Standortverfolgung schliesslich
vor der Tür des 34-Jährigen aufwartete, verging lediglich
ein Tag.
Nur ein Tag – und Mega-Busse wäre entfallen
Für den Aargauer erwies sich der Diebstahl als doppelt
unglückliche Verkettung: Er befand sich nach einem
Drogendelikt in einer dreijährigen Probezeit, die genau am
Tag nach dem Diebstahl abgelaufen gewesen wäre.
Mit dem Entwenden des 700 Franken teuren E-Trottinetts
wird nun die damals bedingt ausgesprochene Busse von
sagenhaften 13'000 Franken (!) fällig.
Zusätzlich wurde eine bedingte Geldstrafe von zehn
Tagessätzen zu 30 Franken verhängt, schreibt «20 Minuten»
weiter. Auch hierfür beträgt die Probezeit drei Jahre.
Hinzu kommen Verfahrensgebühren und eine Busse.
Das biopharmazeutische
Unternehmen Marinomed mit Sitz in Korneuburg ist Opfer
von Cyberkriminalität geworden. Dadurch kam es zu
einer Überweisung von 677.000 Euro an Dritte außerhalb
des Europäischen Wirtschaftsraums, wie Marinomed am
Mittwoch mitteilte.
Online seit heute, 18.34 Uhr
Teilen
Bisher sei es nicht gelungen, die Überweisung
rückgängig zu machen oder das Geld bei der
Empfängerbank zu blockieren, heißt es auf der
Homepage der Firma. Das Unternehmen habe Anzeige
erstattet und prüfe die Deckung eines Schadens durch
Versicherungen. Laut Vorstand ist die Gesellschaft
liquide.
Zuletzt vermehrt Cyberangriffe in Gemeinden
In den vergangenen Wochen war es gleich zu mehreren
Onlinedelikten und Hackerangriffen gekommen, etwa in
Hagenbrunn (Bezirk Korneuburg). Die Gemeinde soll
rund 300.000 Euro an Betrüger überwiesen haben –
mehr dazu in Hagenbrunn verliert
300.000 Euro an Onlinebetrüger (noe.ORF.at,
5.3.2025).
Auch in Mödling war man zuletzt mit
Internetkriminalität konfrontiert. Seit Montag warnt
die Gemeinde vor sogenannten Phishing-Mails, die im
Namen der Stadtgemeinde versendet werden.
Empfängerinnen und Empfänger werden dazu
aufgefordert, ein Dokument zu öffnen und Daten
einzugeben – mehr dazu in Fake-Mails im Namen von
Mödling verschickt (noe.ORF.at, 2.4.2025).
Handy kann man hacken
und Leute mit Spionage berauben am 5.4.2025: z.B. bei
den SBB (Schweiz): Fremder kauft sich Bahnreise beim
Opfer Claudia S., bezahlt vom Bankkonto auf dem Handy
(!) - 500 Fr. geklaut: Via Swisspass in SBB-App gehackt – über 500 Franken
weg! - «Es ist einfach eine megabeschissene Situation»
https://www.blick.ch/wirtschaft/via-swisspass-in-sbb-app-gehackt-ueber-500-franken-weg-es-ist-einfach-eine-megabeschissene-situation-id20751287.html
1. Als Blick-Leserin Claudia S. die vier
1.-Klasse-Tickets von Rom nach Turin in ihrer SBB-App
sieht, trifft sie fast der Schlag.
2. Hacker haben sich Zugang zu ihrem Swisspass-Konto
verschafft.
3. Werbung
4. Via SBB-App und Bezahlung durch Twint konnten die
Betrüger vier Tickets kaufen – im Wert von über 500
Franken!
5. Als die Leserin den Fall bemerkte, sitzen die
Betrüger bereits im Zug von Rom nach Turin.
6. Cybersecurity-Experte Marc Ruef erklärt, wie es so
weit kommen konnte.
Der Artikel:
Milena Kälin -
Redaktorin Wirtschaft - Blick-Leserin
Clauda S. wurde Opfer eines Hackerangriffs.
Unbekannte knackten ihr Swisspass-Konto in der
SBB-App. Ihr Geld sieht sie weder von der SBB noch
von ihrer Bank wieder. Sie ist damit nicht allein.
Wie sich Fahrgäste schützen können.
Als Blick-Leserin Claudia S.* (27) ihr E-Banking öffnet,
traut sie ihren Augen nicht: 500 Franken für eine
SBB-Bestellung gingen weg von ihrem Konto! «Dabei habe
ich gar keine Bahnreise gebucht», ärgert sich S.
Ein Blick in ihre SBB-App zeigt: Unter ihrem Namen haben
Unbekannte vier 1.-Klasse-Tickets von Rom nach Turin
gebucht. Kostenpunkt: 130 Franken pro Billett. Bezahlt
via Twint. Als S. den Vorfall entdeckte, fuhren die
Betrüger bereits gemütlich auf ihre Kosten durch
Italien. «Mir war nach Heulen zumute», so die Leserin.
S. meldet den Betrugsfall umgehend telefonisch bei der
SBB. Stornieren liessen sich die Tickets nicht mehr.
Denn die Betrüger hätten die Reservation kurz nach der
Buchung angepasst, heisst es. Bei der italienischen Bahn
lassen sich Tickets danach nicht mehr annullieren. Die
Betrüger scheinen also genau zu wissen, wie sie sich vor
Stornierungen schützen können.
Von den SBB bekommt S. kein Geld zurück. Auch ihre Bank,
die Postfinance, zahlt erst bei Betrugsfällen ab 800
Franken. «Es ist einfach eine megabeschissene Situation
– niemand fühlt sich zuständig», so die gefrustete
Leserin. Ihre letzte Hoffnung setzt sie nun auf ihre
Cybersecurity-Versicherung. Dafür muss sie eine Anzeige
bei der Polizei in der Schweiz machen.
Auch die italienische Bahnpolizei hat S. über den
Vorfall informiert, als die Betrüger noch mit dem Zug
unterwegs waren. Diese meldeten sie sich bisher aber
nicht zurück.
Dabei ist S. kein Einzelfall. SRF-«Espresso» berichtete
Ende März über einen ähnlichen Vorfall: Betrüger hackten
das Swisspass-Konto eines Studenten und brachten ihn um
853 Franken. Bei ihm passten die Hacker gar die
E-Mail-Adresse an, er konnte sich darauf nicht mehr
einloggen.
Swisspass weist Vorwürfe zu Datenleck zurück
Der SBB-Kundendienst spricht gegenüber der Leserin am
Telefon von einem «Datenleck». Die Rede ist von bis zu
zehn Fällen täglich. Die neue Masche kursiere seit Mitte
März, heisst es weiter. Die SBB verweisen auf die
ÖV-Organisation Swisspass. Sprecherin Michaela Ruoss
weist die Vorwürfe zurück: «Es gibt kein Leck bei
Swisspass. Hier haben sich Betrüger in das Kundenkonto
der Kundin gehackt und dort die Billette gekauft. Diese
Masche gibt es seit längerem.» Wie oft es zu solchen
Fällen kommt, will sie allerdings nicht verraten. Was
Swisspass gegen solche Hacks tut?
So schützt du dein Swisspass-Konto
Swisspass empfiehlt allen Kundinnen und Kunden, die
Zwei-Faktor-Authentifizierung einzurichten.
Auf der Website von Swisspass kann man unter «Anmeldung»
das «Zweistufige Anmelden» aktivieren. In der SBB-App
muss man unter «persönliche Einstellungen» auf
«Logindaten ändern» klicken und wird dann auf die
Swisspass-Website umgeleitet. 100-prozentigen Schutz
bietet das zwar nicht – doch es erhöht den Aufwand für
die Angreifer.
In der SBB-App kann man unter «Einstellungen zum
Billettkauf» zudem einstellen, dass Käufe via Face-ID
bestätigt werden müssen. Am besten stellt man zudem die
Funktion aus, dass es für Tickets unter 40 Franken keine
zusätzliche Bestätigung braucht.
Über die Website haveibeenpwned.com kann man zudem
überprüfen, ob die eigene E-Mail-Adresse gehackt wurde.
Falls ja, sollte man unbedingt das Passwort ändern.
Falls es trotzdem zu einem Betrugsfall kommt, solltest
du dich umgehend bei deinem Zahlungsanbieter melden, die
betroffene Karte sperren lassen sowie eine Anzeige bei
der Polizei machen.
Es gebe eine neue Massnahme, die ihre Organisation vor
kurzem eingeführt habe. Erfolgt eine neue Anmeldung auf
einem bisher fremden Gerät, erhält der Kunde eine E-Mail
und kann reagieren, falls Betrüger am Werk sind.
Wie kann es so weit kommen?
«Es ist davon auszugehen, dass die Betrüger Zugang zum
Benutzerkonto des Opfers erhalten haben», sagt
Cybersecurity-Experte Marc Ruef (44), Gründer des
Portals computec.ch. In der Regel passiere das durch
klassisches Phishing: Dabei wird der Kunde dazu
verleitet, seine Zugangsdaten irgendwo preiszugeben –
diese werden dann abgegriffen.
Das Problem: Haben Hacker erst einmal Zugriff auf ein
Konto, können sie frei walten. «Hinterlegte
Zahlungsmittel, zum Beispiel Twint, können dann direkt
für eine Buchung missbraucht werden», erklärt der
Experte. Er empfiehlt deshalb tiefe Limiten.
Da hilft auch ein 20-stelliges kompliziertes Passwort
nichts mehr. «Es werden aus anderen Leaks bekannte
Passwörter ausprobiert, in der Hoffnung, dass ein Opfer
bei verschiedenen Diensten das gleiche Passwort
verwendet», sagt Ruef gegenüber Blick. Generell sollte
man ein Passwort deshalb nicht für mehrere
Internetdienste verwenden.
Am besten schützt man sich dabei mit Antiviren-Lösungen
sowie einem Passwort-Manager. Dabei sollte man auch
immer die neuste Version des Betriebssystems
herunterladen. Ruef weiss: «Mindestens so wichtig ist
der skeptische Umgang mit Anfragen wie verdächtigen
Anrufen, SMS oder E-Mails.»
S. hat die Betrüger bei der Polizei angezeigt. Viel
erhofft sie sich davon zwar nicht, doch so sollte sie
immerhin ihr Geld von der Versicherung zurückbekommen.
«Bis ich an mein Geld komme, dauert es sicher noch
mehrere Wochen.»
* Name geändert
Tesla sind Spionage-Autos auch in der
Schweiz am 13.4.2025: und es ist ein RISIKO, wenn
schweizer Militärs einen Tesla fahren: E-Autos in der Armee: Teslas von hohen Schweizer
Militärs bieten Spionage-Schlupflöcher
https://www.20min.ch/story/e-autos-in-der-armee-teslas-von-hohen-schweizer-militaers-bieten-spionage-schlupfloecher-103324117
Die Armee setzt 30 E-Autos von Elon Musk als
Dienstfahrzeuge ein, die vor Kameras und Mikrofonen nur
so strotzen. Der Autobauer wurde in der Vergangenheit
immer wieder für mangelnden Datenschutz kritisiert.
Die Schweizer Armee nutzt 30
Tesla-Fahrzeuge als Dienstwagen für hohe Militärs.
Kritiker befürchten, dass die Kameras
und Mikrofone der Teslas ein Spionagerisiko darstellen.
Tesla übermittelt Standortdaten der
Fahrzeuge in Echtzeit, was Bedenken zur Geheimhaltung
aufwirft.
Die Diskussion um die Beschaffung des F-35-Kampfjets hat
seit Trumps Amtsantritt eine neue Phase erreicht: So
sprechen sich in einer Umfrage von Tamedia mit 30 Prozent
der Befragten weniger als die Hälfte dafür aus, den von
Lockheed Martin gebauten Jet zu kaufen – zu gross die
Sorge, dass die US-Regierung die Kampfjets als Druckmittel
nutzen könnte, wenn die USA etwas von der Schweiz will.
Kritiker bemängeln auch, dass mit der Verwendung des Jets
heikle Daten in die USA gelangen. Wenn die
Trump-Administration aber tatsächlich an sensible
Informationen der Schweizer Armee gelangen will, würden
ihr dafür wohl aber auch andere Wege offenstehen – etwa in
Form von Tesla-Fahrzeugen.
Armee-Teslas filmen laufend
Denn im Fuhrpark der Armee finden sich dreissig Fahrzeuge
von Elon Musks Autofirma, beschafft für meist hohe
Berufsmilitärs. Wie alle anderen Teslas verfügen sie über
diverse Kameras, Mikrofone und einen GPS-Sender, die
potenziell konstant aktiv sind – auch wenn die Fahrzeuge
auf Waffenplätzen und Einrichtungen stehen, die für
neugierige Augen und Ohren nicht zugänglich sein sollten.
Dass diese Bedenken nicht aus der Luft gegriffen sind,
zeigt ein Blick zum Nachbar Deutschland: Dort wurde das
Parkieren von Teslas in bestimmten Kasernen untersagt. In
China wurden die Fahrzeuge für Armeeangehörige auf
sensiblen Arealen sogar ganz verboten. Denn Tesla wird von
Datenschutz-Experten wegen ihrer Software und der
Datenübermittlung immer wieder kritisiert.
Erfahrung mit dem Umgang von Teslas in heiklen
Einsatzbereichen hat Beat Rudin, der früher
Datenschutzbeauftragter des Kantons Basel-Stadt war. Nach
der Beschaffung von sieben Teslas für die Kapo Basel-Stadt
erfolgte zunächst eine umfassende Sicherheitsprüfung,
bevor die Fahrzeuge in Betrieb genommen wurde.
Elon weiss, wo die Berufsmilitärs sind
Bei dieser Überprüfung stellten die Verantwortlichen fest,
dass die Standortdaten der Fahrzeuge in Echtzeit an Tesla
übermittelt werden – «da die Patrouillenfahrzeuge sowieso
als solche beschriftet und erkenntlich sind, erachtete die
Polizei diesen Datenabfluss als vertretbar», sagt Rudin
zur «NZZ am Sonntag». Anders dürfte es bei der Armee
aussehen, deren Teslas nicht speziell beschriftet sind. Ob
es im Sinne der Armee ist, dass die Standorte von
hochrangigen Berufsmilitärs vom Musk-Unternehmen laufend
abgefragt werden können, ist zu bezweifeln.
Die Speicherung der Aufnahmen der Front- und Heckkameras
der E-Autos sind laut Rudin standardmässig ausgeschaltet,
werden aber laufend zwischengespeichert und dann gelöscht:
Wenn es zu einem Crash kommt, schickt das Tesla-System
automatisch die letzten Sekunden vor dem Ereignis an die
Zentrale. Ob dies mit der Geheimhaltungspflicht von
Berufsmilitärs kompatibel ist, kann ich nicht beurteilen»,
sagt Rudin.
Bund: «Verantwortung liegt bei den Angestellten»
Das Bundesamt für Rüstung sieht auf Anfrage der «NZZ am
Sonntag» kein spezifisches Risiko für die 30 Teslas –
sowieso liege die Verantwortung für Datenschutz bei den
entsprechenden Bundesangestellten. Mit dieser Antwort
zeigen sich Politiker nicht zufrieden: «Militärische
Geheimhaltung ist keine Privatsache, die dem Gutdünken von
Berufsmilitärs überlassen werden könnte», findet Franziska
Roth. Die SP-Ständerätin fordert deshalb, dass künftig
statt Teslas europäische Alternativen beschafft werden.
Auch SVP-Nationalrat Rino Büchel sieht in den Armee-Teslas
potenzielle Gefahr: «Wenn der Datenschutz gefährdet ist,
muss man halt zu zweckmässigen Autos ohne elektronischen
Schnickschnack zurückkehren. Geheimhaltung ist wichtiger
als Komfort und pseudo-mässige Coolness.»
Smarte Geräte sammeln Daten, sie analysieren
Verhaltensmuster, Vorlieben und sogar Emotionen.
Unbemerkt und umfassender, als den meisten bewusst
ist. Damit werden sie zu digitalen Spionen, deren
Neugier keine Pause kennt.
Von Haintz Media
Herr Müller hat sich sein Leben mit seinen smarten
Helfern gut eingerichtet. Er weiß, dass seine
elektronischen Endgeräte mehr Augen und Ohren haben als
er Tassen im Schrank. Als er jedoch erfuhr, dass seine
Rauchmelder in Nebentätigkeit als Spione tätig waren,
fiel er aus allen Wolken und war verärgert darüber,
gehörte er doch zu den Menschen, die man liebevoll
„Resthaarverwalter“ nennt. Es geht ihm dann aber zu
weit, dass die Rauchmelder ihm permanent von oben auf
die Glatze blicken. Wer auch immer sich das Bild, das
sein Rauchmelder liefert, anschaut, bekommt einen viel
besseren Rundumblick, als nur beispielsweise die Kamera
seines Fernsehers, aber der Blickwinkel ist verzerrt,
was den etwas eitlen Herrn Müller dann doch stört, zumal
sein vorwölbender Bauch als ein zweiter Schwachpunkt an
seiner Optik hinzukommt.
Da lobt Herr Müller sich seinen Staubsaugerroboter. Der
hält seine Augen auf Bodenhöhe. Früher waren Staubsauger
sperrig und laut, saugten den Schmutz auf und
erschreckten höchstens die Katze. Heute ist sein Gerät
klein und smart und ein Alleskönner. Es erstellt eine
detailliertere Karte der Wohnung als Google Maps, und
sendet die Bilder seiner Wohnung, die es zur
„Verbesserung der Navigation“ macht, direkt an die
Server in seinem Herkunftsland, so dass Herr Müller
personalisierte Werbeangebote erhält, sobald er das
Internet nutzt. Auch die aufgezeichneten Gespräche
dienen nur der „Angebotsverbesserung“.
Gelegentlich versucht Herr Müller, Sport zu treiben, da
sich dank der Armada smarter Helfer deutlich weniger
selbst bewegt. Das scheint der technischen Allgegenwart
nicht entgangen zu sein, denn sein Kühlschrank, der ihn
offenbar besser kennt als seine Ex-Frau, schlägt ihm
häufiger gesunde Produkte zum Nachkaufen vor als früher.
Die Bundesnetzagentur warnt
Als Herr Müller von seiner Krankenversicherung das
Angebot erhielt, sich im Rahmen einer Routineüberprüfung
der Mitgliedergesundheit hinsichtlich seines
Body-Mass-Index und seiner Fitness überprüfen zu lassen,
grübelte er. Hatte der Staubsauger die häufigen
Chipskrümel gemeldet, die er in der Wohnung fand? Hatte
sein Smart-TV die Aufzeichnungen, wie er lümmelnd mit
Erdnussflips auf der Couch chillte, weitergeleitet?
Hatte Alexa ihn denunziert, weil er häufig in die
Bierkiste griff? Oder war doch die schnöde Handykamera
der Verräter gewesen? Die Recherche ergab Abgründe: Im
Jahr 2021 wurden über 4600 verbotene
(Überwachungs-)Produkte auf Betreiben der
Bundesnetzagentur auf Internet-Plattformen gelöscht.
„Saugrotober könnten verboten sein, wenn sie heimlich
Bilder bzw. Audiodateien per WLAN oder Bluetooth an
das Smartphone des Besitzers übertragen können. (…)
Smarte Produkte sind in Deutschland verboten, wenn mit
ihnen Gespräche einer anderen Person mitgehört oder
Menschen heimlich beobachtet werden können und ein
Zugriff aus der Ferne möglich ist. Beispiele hierfür
sind per App gesteuerte Roboter oder
alltagserleichternde Assistenzsysteme. (…) Vorsicht
ist insbesondere bei Spielzeugen geboten, die sich mit
dem Internet verbinden.
Man sollte auch auf den Kauf von GPS-/GSM-Trackern
verzichten, die über eine Abhörfunktion verfügen.
Diese kann per App oder SMS-Befehl aus der Ferne
aktiviert werden, sodass sie grundsätzlich jeder
nutzen kann, der Kenntnis von der Telefonnummer der
SIM-Karte des GPS-/GSM-Trackers hat.
Besonders tückisch sind Produkte, die wie
Alltagsgegenstände aussehen und unbemerkt Bild und Ton
aufnehmen können. Dabei sind der Bundesnetzagentur in
der letzten Zeit Duftspender oder Taschentuchboxen
aufgefallen.“
Herr Müller nahm sich vor, seinen Duftspender einmal
genauer unter die Lupe zu nehmen. Auch seine »Lampen und die
Powerbank« sah er jetzt in ganz anderem Licht.
Reality Show statt
Privatsphäre
Bislang hatte Herr Müller sich damit abgefunden, dass
er das Plus an Komfort eines durchgesmarteten Lebens mit
dem Verlust von Privatsphäre bezahlte. Er achtete bei
jedem neuen smarten Gerät genau auf die Position, um
sicherzustellen, dass er nicht in peinlichem Outfit
erwischt und mit löchrigen Socken in die Cloud geladen
wird. Mittlerweile betrachtet er das Handy als einen
lästigen und zum Tratschen neigenden neugierigen
Nachbarn, dem nichts entgeht. Und schließlich muss er
den Hackern ja auch etwas bieten, weshalb er wieder
mutig seinen geliebten Katzenpyjama trägt.
Seine Worte wählt Herr Müller sehr achtsam, da er nicht
möchte, dass es ihm wie seinem Freund Schneider ergeht.
Dieser hatte sich während einer Autofahrt über eine
geplante Reise in die Alpen unterhalten. Am folgenden
Tag stand der Staatsschutz vor der Tür und bezichtigte
ihn umstürzlerischer Absichten, weil er den „Führer“
übermäßig gelobt hatte. Dass jedes im Auto getätigte
Gespräch aufgezeichnet und der Inhalt gescannt wurde,
wusste Schneider schon lange. Dass dabei aber solch
gravierende Fehler in der Auswertung bezüglich eines
Reiseführers geschehen können, erschreckte ihn dann
doch. Die Recherche ergab einen Strom von abgefischten
Daten:
„Etwa alle zwei Minuten werden die GPS-Position des
Fahrzeugs sowie die Statusdaten an das
Mercedes-Backend übertragen.“, „Die Zahl der
elektronischen Gurtstraffungen wird gespeichert, etwa
aufgrund starken Bremsens (erlaubt Rückschlüsse auf
den Fahrstil).“ „Gefahrene Kilometer auf Autobahnen,
Landstraßen und in der Stadt“, „Die letzten 100 Lade-
und Entladezyklen der Starterbatterie werden mit
Uhrzeit und Datum sowie Kilometerstand gespeichert,
woraus sich Fahr- und Standzeiten ergeben.“ „Das
Aufladen der Antriebsbatterie kann von Renault via
Mobilfunkverbindung jederzeit unterbunden werden (etwa
aufgrund nicht bezahlter Leasing-Rechnung für die
Antriebsbatterie)“, „[Informationen via Mobilfunk
mitlesen]. Diese Ferndiagnose ist standardmäßig
ausgeschaltet, kann aber vom Hersteller jederzeit
aktiviert werden.“, „Bei jeder Fahrt, spätestens
jedoch alle 30 Minuten, wird ein Datenpaket an Renault
gesendet“, „Zahl der Verstellvorgänge des elektrischen
Fahrersitzes (erlaubt Rückschlüsse auf die Anzahl der
Fahrer)“, „Anzahl der eingelegten Medien“
„Wie gut, dass ich kein Auto fahre“, denkt Herr Müller
dann. Oder: „Wie gut, dass ich keinen Rasen zu pflegen
habe.“ Denn ein anderer Freund hatte sich nämlich über
eine nötige Nachsaat auf seinem bereist sehr
ausgedünnten Rasen unterhalten. Zwei Tage später bekam
er ein Schreiben vom Gesundheitsamt, dass nur eine
bestimmte Menge an Cannabis erlaubt sei und ob er nicht
eine Suchtberatung in Anspruch nehmen wolle. Ansonsten
würde man bei wiederholter Ablehnung seinen Arbeitgeber
informieren.
Ganz auf ein individuelles Leben verzichten möchte Herr
Müller eigentlich nicht, er hofft einfach, dass der
Hacker, der mit Popcorn vor seinem Computer sitzt und
schallend über ihn lacht, irgendwo in China sitzt und
nicht der leicht nerdige Sohn des Nachbarn ist, der
darüber nachdenkt, einen Youtube-Kanal über die
peinlichen Gesangseinlagen des Nachbarn zu starten. Hat
nicht jeder persönliche Augenblicke, die auch privat
bleiben sollen?
Herr Müller überlegt, wie spannend es für andere sein
könnte, wenn er laut unter der Dusche singt, vor dem
Spiegel posiert wie ein Star oder seinem Frust über zu
eng gewordene Kleidung Luft macht. Es passt ihm nicht,
dass diese Szenen zur Belustigung für Cyberprofis dienen
können.
Der Spion im eigenen Haus
Ein „Peinlichkeitsfilter“ wäre ein willkommenes neues
Feature für alle kamerabewehrten Geräte. Es kann jedoch
auch ohne Bild beschämend werden, wenn Herr Müller da
nur an einige brisante Gespräche denkt … Eine Recherche
ergab Hinterhältiges: jeden Tag werden
„tausende aufgezeichneter Gerspräche von
Amazon-Mitarbeitern angehört, transkribiert und mit
Anmerkungen versehen. Dies dient … der Verbesserung
des Sprachassistenten. Zwangsläufig führt dieses
Vorgehen dazu, dass auch private oder sogar intime
Gespräche Gegenstand der ,Verbessrungsmaßnahmen´
werden. In einem solchen Fall sind die Mitarbeiter
offiziell angewiesen, diese Aufnahme nicht eiter zu
bearbeiten und aufzuhören. Bislang wussten die
Alexa-Besitzer davon jedoch nichts“.
Wie beruhigend, dass der Internetriese seinen
Mitarbeitern genau diese Art Filter auferlegt. Wenn der
Inhalt des Aufgezeichneten zu privat wird, sollen die
Mitarbeiter das Mithören sofort beenden. Es liegt ja
auch in der Natur des Menschen, eher bei Gesprächen über
den geplanten Einkauf als bei heißem Bettgeflüster
mitzuhören. Da vertraut Herr Müller voll und ganz auf
die Kooperation der amazon-Mitarbeiter.
Nur manchmal fragt er sich, ob sein Privatleben nur
peinlich ist. Oder ob das irgendwann einmal gegen ihn
verwendet werden kann.
Wenn der Smartpark übernimmt
Manchmal zweifelt Herr Müller, ob er noch der Herr im
eigenen Hause ist. Selbst sein Toaster kennt ihn besser,
als ihm lieb ist, und scheint zu grummeln, wenn er statt
des politisch korrekten Vollkorn- doch wieder ein
Weizentoast einlegt. Manchmal fühlt er sich zum
Untermieter in seiner eigenen Wohnung degradiert, die
schlauer zu sein scheint als er selbst. Erst vor zwei
Tagen wollte das Thermostat ein Wörtchen mitreden. Als
er die Heizung höher stellen wollte, empfahl ihm die
smarte Alexa, doch lieber den kratzigen Wollpullover von
Tante Inge überzuziehen, den er in der hintersten Ecke
seines Schrankes versteckt und nur hervorholt, wenn
seine Tante zu Besuch kommt. Herr Müller bildet sich
ein, dass seine Musikbox sich räuspert, wenn er statt
zur Tofu-Wurst doch zum geliebten Schnitzel greift. Sein
Liebesgesäusel von letzter Nacht geht in China
vielleicht schon viral und seine Waschmaschine blubbert
unzufrieden, wenn er das Waschmittel nach eigenem
Ermessen dosiert.
„Alexa – halt dir die Ohren
zu!“
Diesen Satz möchte Herr Müller oft lautstark Alexa und
allen digitalen Mitbewohnern zurufen. Wenn die Produkte,
die morgens beim Frühstück im Radio angepriesen werden,
am nächsten Tag als von Alexa initiierte Bestellung vor
der Tür liegen. Wenn er nach einem Streit mit seiner
Freundin auf seinem Handy Vorschläge für
Beziehungsratgeber bekommt. Wenn sie ihn nach dem
Ausruf: „Das ist doch zum Mäuse melken!“ beim Tierschutz
meldet. Wenn er bei jedem Hit im Radio darauf achten
muss, dass sie nicht ein Sonderangebot von „Wildberry
Lillet“ oder „Piña Colada“ bestellt. Eine Recherche, wie
man der Smart-WG auch mal die Ohren stopfen kann, ergab
Gruseliges. Bisher dachte er, dass es privat bleibt,
wenn er nur vor Geräten mit abgeklebter Kamera wilde
Tanzbewegungen wie Michael Jackson oder einen
Hüftschwung à la Elvis übt, die mehr wie ungelenkte
Verrenkungen wirken. Herrn Müller erschreckte, wie weit
die technischen Überwachungsmöglichkeiten bereits
fortgeschritten sind. Mit der neuen Technologie Wi-Fi
Sensing können Bewegungen und Präsenz in einer Wohnung
oder in einem Gebäude erfasst werden.
„Die Möglichkeit WLAN-Signale zu analysieren, um
Bewegungen und Aktivitäten zu erfassen, ist nicht nur
für Smart-Home- und Sicherheitsanwendungen
interessant. Auch Nachrichtendienste haben erkannt,
dass diese Technologie ein leistungsstarkes Mittel zur
verdeckten Überwachung darstellt.“
Wi-Fi Sensing nutzt also die WLAN-Netze der Umgebung,
um Bewegungen und Aktivitäten zu erfassen, auch
ohne Lichtquelle oder Kameratechnik, alleine durch
Veränderungen in der Reflexion der Signale. So lässt
sich die Position von Menschen im Raum präzise
bestimmen.
Obwohl es für Hacker sicherlich Interessanteres gibt
als die Live-Übertragung, wie er in Pantoffeln und
ungekämmt über den Flur seiner Wohnung schlurft, hat
Herr Müller doch manchmal das Gefühl, sich vor den
Geräten, die versprachen, sein Leben glücklicher zu
machen, verstecken zu wollen. Er überlegt, das WLAN
nachts abzuschalten, um nicht dabei „ertappt“ zu werden,
wenn er statt zu schlafen anderen Aktivitäten nachgeht.
Er hat sich angewöhnt, die Smartwatch lieber
komplett auszuschalten, wenn er sich in einer
Unterhaltung über die Nachbarn unterhält – wie den aus
dem ersten Stock, der im löchrigen Pyjama den Müll
rausbringt, den von nebenan, der mit seinem Sohn nicht
klar kommt oder den aus dem zweiten Stock, dem sein
neues Nasenfahrrad so gar nicht steht. Er ist sich
bewusst, dass es möglch ist, sich auch in ausgeschaltete
Geräte einzuhacken. Dennoch hofft er einfach, dass es
dann Putins Spione sind und nicht einer seiner direkten
Nachbarn ist, der an seinem Privatleben teilnimmt.
In einem ersten mutigen Schritt zurück zur
Selbstbestimmung hat Herr Müller investiert und solche
Rauchmelder gekauft und installiert, die ihn nicht
überwachen können. Jetzt melden sie Rauch,
ausschließlich Rauch, nicht „auch Rauch“.
Werbung
„Gratuliere zu diesem Schritt“ sagt sein Freund,
als er ihm davon erzählt, und murmelt in seinen nicht
vorhandenen Bart: „Das wusste ich natürlich schon.“
Matthias Bärlocher - Belgien - Gemäss internen Quellen
befürchtet die EU-Kommission, von den USA ausspioniert
zu werden. Jetzt sollen Wegwerfhandys eingesetzt werden.
Das Wichtigste in Kürze
Die EU stattet ihre Mitarbeitenden mit
Wegwerfhandys aus.
Diese sollen bei Reisen in die USA zum
Einsatz kommen.
Es werde befürchtet, die USA könnten in
EU-Systeme eindringen.
Die Spannungen zwischen Europa und den Vereinigten Staaten
unter Präsident Donald Trump werden immer grösser. Nun hat
die EU angeblich neue Sicherheitsmassnahmen für ihre
Mitarbeiter eingeführt. Laut einem Bericht der «Financial
Times» werden EU-Mitarbeitern nun spezielle Vorkehrungen
empfohlen, um sich vor möglichen Spionageversuchen zu
schützen.
Die EU-Kommission rät ihren Mitarbeitenden offenbar dazu,
bei USA-Reisen Einweg-Handys, sogenannte «Burner Phones»,
und spezielle Laptops mitzunehmen. Diese Massnahme wird
bereits angewandt, wenn Mitarbeiter nach China reisen –
ein Land, das bekannt ist für seine intensiven
Überwachungspraktiken.
USA «könnte in EU-Systeme eindringen»
Der Bericht der «Financial Times» stützt sich auf vier
verschiedene anonyme Quellen. Er legt nahe, dass diese
Vorsichtsmassnahme auch bereits für die Frühjahrstagung
des Internationalen Währungsfonds (IWF) und der Weltbank
empfohlen wird. Diese beginnt in einer Woche und findet in
Washington DC statt. Die EU-Kommission bestätigte zwar
eine kürzliche Aktualisierung ihrer Sicherheitshinweise,
lehnte es jedoch ab, weitere Details preiszugeben.
Eine dieser Quellen wurde mit den Worten zitiert: «Sie
sind besorgt, dass die USA in die Kommissionssysteme
eindringen könnten». Dies deutet auf eine wachsende
Besorgnis über mögliche amerikanische Spionageaktivitäten
hin.
Der aktualisierte Sicherheitsleitfaden enthält auch den
Rat, Handys an der Grenze auszuschalten. Zudem soll man
sie in spezielle Hüllen stecken, um sie vor Spionage zu
schützen.
Veränderung der Beziehungen zwischen EU und USA
Sollte der Bericht bestätigt werden, wäre dies ein
weiterer Schritt in der Neugestaltung der Beziehungen
zwischen Europa und den USA. Die Stimmen innerhalb der EU
mehren sich, die die USA nicht mehr als verlässlichen
Partner betrachten.
Dazu beigetragen hat auch Trumps Annäherung an Russland.
Für Irritationen sorgte zudem sein Verhalten während des
Besuchs des ukrainischen Präsidenten Wolodymyr Selenskyj
im Weissen Haus. Und nicht zuletzt liess seine
unberechenbare Zollpolitik weitere Zweifel an der
Verlässlichkeit der USA aufkommen. Trump selbst hatte
behauptet, dass die EU nur gegründet wurde, um die USA
«abzuzocken».
Fototexte:
Cyberangriffe
Die IT-Systeme des Bundes waren bereits im Januar
DDoS-Attacken ausgesetzt.
Eine Zürcherin hat auf rund 1000 Franken gewartet.
Das Staatssekretariat für Wirtschaft (SECO) hatte mit
mehreren Cyberangriffen zu kämpfen.
Laut Natalie Imboden, Mediensprecherin der
Gewerkschaft Unia, waren alle Arbeitslosenkassen von
den Ausfällen betroffen.
Der Artikel:
Bettina Zanni - Zürich - Bezügerinnen und Bezüger der
Arbeitslosenversicherung haben länger auf ihr Geld
warten müssen als üblich. Cyberangriffe legten die
Systeme des Bundes lahm.
Das Wichtigste in Kürze
Cyberkriminelle haben die
IT-Infrastruktur des Bundes angegriffen.
Arbeitslose erhalten ihre Gelder
deshalb verzögert.
Laut der Gewerkschaft Unia waren alle
Arbeitslosenkassen betroffen.
Verspätet hat Alina Rodriguez* das Geld ihrer
Arbeitslosenkasse erhalten. «Erst am Mittwoch ist der
Betrag eingegangen», sagt sie zu Nau.ch.
Gewartet hat die 37-jährige Zürcherin auf rund 1000
Franken. «Normalerweise bekomme ich den Betrag drei bis
fünf Tage früher.»
Eine Mitarbeiterin des Kundencenters ihrer
Arbeitslosenkasse Unia klärte sie auf. «Sie sagte, dass
sich die Auszahlungen wegen Cyberattacken verzögerten»,
sagt Rodriguez.
Cyberangriffe im März und April
Das Staatssekretariat für Wirtschaft (SECO) ist zuständig
für die Arbeitslosenversicherung (ALV).
«Tatsächlich hatten wir Mitte März 2025 im Bundesumfeld
mit Distributed Denial of Service zu kämpfen.» Dies
bestätigt Seco-Mediensprecherin Françoise Tschanz
gegenüber Nau.ch.
Diese Cyberangriffe sind auch unter DDoS bekannt, eine
Abkürzung für Distributed Denial of Service (Deutsch etwa:
Verteilte Dienstverweigerung»).
Hast du schon mal Arbeitslosengelder bezogen?
Bei solchen DDoS-Attacken wird die IT-Infrastruktur laut
Tschanz mit einer aussergewöhnlich hohen Zahl an
automatisierten Anfragen konfrontiert. «Dabei kam es zu
Einschränkungen der Dienste.»
Zudem fielen Services am 1. April für einen halben Tag
teilweise aus. «Seitdem laufen alle Systeme
uneingeschränkt», sagt Tschanz.
«Zum Glück nicht vollständig angewiesen»
Alina Rodriguez hat einen Zwischenverdienst und bezieht
bei der Unia deshalb Kompensationszahlungen. «Zum Glück
bin ich nicht vollständig auf die
Arbeitslosenentschädigung angewiesen», sagt sie.
In der Schweiz gibt es knapp 40 Arbeitslosenkassen. Laut
Natalie Imboden, Mediensprecherin der Gewerkschaft Unia,
waren alle Arbeitslosenkassen von den Ausfällen betroffen.
«Und tatsächlich kam es zu leichten Verzögerungen bei den
Auszahlungen», sagt sie zu Nau.ch
Die gute Nachricht für die Betroffenen: Diese
Verzögerungen seien minimal, so Imboden. «Sie werden bis
zu den Zahlungen im April behoben sein.»
Ähnlich klingt es beim Staatssekretariat für Wirtschaft
Seco. Laut Françoise Tschanz sind bei der Auszahlung der
Arbeitslosenentschädigung Verspätungen von ein bis zwei
Tagen möglich.
Cyberangriffe gab es schon im Januar
Die IT-Systeme des Bundes waren bereits im Januar
DDoS-Attacken ausgesetzt.
Am 10. Januar beeinträchtigte ein solcher Angriff die
Telefonie, Outlook sowie verschiedene Webseiten und
Fachanwendungen des Bundes.
*Name der Redaktion bekannt.
Spionage gegen Cathy Hummels am 19.4.2025:
gehackt und erpresst: 4000 Euro: Deutsche Influencerin Cathy Hummels gehackt und
erpresst
https://www.suedtirolnews.it/unterhaltung/leute/deutsche-influencerin-cathy-hummels-gehackt-und-erpresst
Von: APA/dpa Alptraum-Szenario für Influencer: Cathy Hummels ist
nach eigenen Angaben Opfer eines erpresserischen
Hackerangriffs geworden. “Ich wurde gehackt, und ich
hatte 24 Stunden keinen Zugriff auf meinen eigenen
Instagram-Account”, berichtet die 37-Jährige in einem
Samstagfrüh veröffentlichten Instagram-Video. Der Hacker
habe Zugriff auf ihren Feed und ihre privaten
Nachrichten gehabt. “Er war der Herr über meinen
Account.”
“Er hat mich erpresst, wollte mindestens 4.000 Euro, und
wenn ich das nicht sofort bezahle, würde er meinen Account
verkaufen”, schilderte die deutsche Influencerin ihren
Followern. “Leute, und nicht nur das: Er hat auch
öffentlich in meine Bio geschrieben, dass mein Account,
mein Cathy Hummels Account, zum Verkauf steht. ‘It’s for
sale’, stand da.”
“Ich sag euch eins: Mir passiert echt viel Scheiße”
“Ich sag euch eins: Mir passiert echt viel Scheiße, und
mein Leben wird nie langweilig”, so die 37-jährige Ex-Frau
des Fußballers Mats Hummels. “Aber das war wirklich die
Spitze vom Eisberg. Ich hatte solche Angst.” Schließlich
sei es gelungen, den Account mit Meta-Support
zurückzuholen. “Ich glaube, man sieht es mir an: Ich bin
erlöst.”
Dann teilte Hummels noch einen Rat mit ihren Followern:
“Achtet auf eure Passwörter, schreibt sie auf, speichert
die nicht auf dem Handy ab, führt eine Liste, macht die
Zwei-Faktor-Authentifizierung auf jeden Fall an. Und ganz,
ganz wichtig: Niemals auf dubiose Mails antworten oder
irgendwelche komischen Links klicken.”
Google hat kürzlich angekündigt, das
israelisch-amerikanische
Cloud-Sicherheitsunternehmen Wiz
für 32 Milliarden Dollar zu
übernehmen – ein Preis, der dem 65-fachen
des Jahresumsatzes von Wiz entspricht.
Diese außergewöhnlich hohe Bewertung hat
international für Aufsehen gesorgt und gleichzeitig
die engen Verbindungen zwischen Google und
dem israelischen Militär weiter
gefestigt.
Laut Google soll der Deal „die Art und Weise, wie
Sicherheit im KI-Zeitalter entwickelt, betrieben und
automatisiert wird, grundlegend verändern“. Doch
Kritiker warnen: Diese Übernahme verlagert
die Kontrolle über die Datensicherheit von
Milliarden Nutzern in die Hände einer
Organisation, die direkt aus dem israelischen
Militärgeheimdienst hervorgegangen ist –
insbesondere der berüchtigten Einheit 8200.
Israels globales
Spionagenetz
Wiz wurde 2020 von vier ehemaligen Offizieren der Einheit
8200 gegründet: Yinon Costica,
Assaf Rappaport, Ami
Luttwak und Roy Reznik.
Eine aktuelle Studie zeigt: Fast 50 der heutigen
Wiz-Mitarbeiter sind Veteranen dieser Einheit.
Die Einheit 8200 ist weltweit bekannt für
ihre führende Rolle bei der Entwicklung von
Überwachungs- und Spionagetechnologie,
darunter die berüchtigte Pegasus-Spyware,
die u.a. vom saudischen Geheimdienst verwendet
wurde, um den Journalisten Jamal Khashoggi
vor dessen Ermordung auszuspionieren.
Mehr als 50.000 Personen weltweit
– darunter Staatsoberhäupter, Journalisten,
Menschenrechtsaktivisten und Diplomaten –
wurden Berichten zufolge heimlich mit Pegasus
überwacht. Jeder Export der Software musste vom
israelischen Staat genehmigt werden – der mutmaßlich
auch Zugriff auf die von Kunden erhobenen Daten
hatte.
Whistleblower Edward Snowden
enthüllte zudem, dass die US-amerikanische NSA
regelmäßig Daten von US-Bürgern mit der Einheit
8200 teilte – eine Praxis, die Snowden
als „eines der größten Missbrauchsverhältnisse, die
wir je gesehen haben“ bezeichnete.
Unterdrückung in
Palästina: Digitale Kontrolle durch Einheit 8200
Am aktivsten ist die Einheit 8200 in den besetzten
palästinensischen Gebieten, wo sie ein komplettes
digitales Überwachungsraster aufgebaut
hat. Mithilfe von Gesichtserkennung,
Abhörtechnologie und umfassender Datensammlung
erstellt sie detaillierte Dossiers über
fast jeden Bewohner, inklusive:
Krankengeschichte
Suchverlauf
sexuelle Orientierung
persönliche Schwächen
Diese Informationen werden gezielt zur
Erpressung eingesetzt, um Palästinenser
zu Informanten zu zwingen.
Ein Whistleblower berichtete, dass er im Training arabische
Begriffe für „schwul“ auswendig lernen musste,
um sie in abgehörten Gesprächen zu erkennen.
Besonders umstritten: Die KI-basierte
Tötungsliste „Lavender“, die automatisch
anhand algorithmischer Kriterien bestimmt, wer in
Gaza ein Ziel ist. Punkte werden z. B. vergeben,
wenn jemand im selben Gebäude wie ein mutmaßliches
Hamas-Mitglied lebt oder in derselben
WhatsApp-Gruppe ist.
Diese automatisierte Zielvergabe
ermöglichte der israelischen Armee laut eigenen
Angaben, Zehntausende Luftangriffe allein
in den ersten Wochen nach dem 7. Oktober 2023
durchzuführen – ohne menschliche Überprüfung.
Der „Wiz-Deal“: Googles
größte Investition in Israel
Mit dem Kauf von Wiz intensiviert Google
seine Beziehungen zum israelischen
Militärgeheimdienst. Bereits 2013 hatte
Google den Navigationsdienst Waze
übernommen – ebenfalls gegründet von Einheit
8200-Veteranen. Eine MintPress-Untersuchung
aus dem Jahr 2022 ergab, dass mindestens
99 ehemalige Mitglieder der Einheit 8200
heute bei Google arbeiten.
Darunter auch Gavriel Goidel,
heute bei Google Research
verantwortlich für Strategie und Betrieb – zuvor
Leiter der Analyseeinheit der Einheit 8200.
Und Google ist nicht allein: Auch Facebook,
Microsoft, Amazon und sogar TikTok
beschäftigen zahlreiche ehemalige
Geheimdienstoffiziere. Sogar große US-Medien wie CNN
und Axios haben laut Recherchen
frühere 8200-Agenten als Analysten und Produzenten
im Einsatz.
Milliarden für Krieg: Was
bedeutet der Deal für Israel?
Die 32-Milliarden-Dollar-Übernahme
ist Googles bisher größte Einzelinvestition
in Israel. Die israelische Presse feiert
den Deal als wirtschaftliche Rettung
– er entspricht etwa 0,6 % des israelischen
Bruttoinlandsprodukts.
Das Geld wird helfen, das Staatsdefizit zu
senken, den Krieg ohne
Sparmaßnahmen weiterzuführen und andere
Investoren zu ermutigen, ebenfalls Kapital ins Land
zu bringen.
Viele Beobachter sehen darin eine de-facto-Finanzierung
des Gaza-Krieges durch Google.
Die zentrale Frage:
Können Sie Google noch trauen?
Der Kauf eines Unternehmens wie Wiz – gegründet,
geführt und betrieben von Dutzenden ehemaligen
israelischen Geheimdienstoffizieren –
wirft ernste Fragen auf:
Wie sicher sind Ihre Google-Daten?
Könnte Ihre private Kommunikation Teil
eines globalen Spionagenetzwerks werden?
Wer kontrolliert, wie Ihre Informationen
verwendet werden?
Wenn die gleiche Organisation, die
Palästinenser automatisiert ins Visier nimmt,
künftig auch über die Sicherheit Ihrer Cloud- und
KI-Daten wacht – dann geht es nicht mehr nur um
Technik.
Es geht um Vertrauen, Transparenz und
Freiheit. Und um die Frage, ob Ihre Daten
in den Händen der richtigen Menschen sind.
Terrorist Trump am
26.4.2025: will Millionen für noch mehr Spionage
ausgeben: "Bevölkerungskontrolle" beim Pentagon: Das Pentagon sucht Unternehmen zur
Perfektionierung der Bevölkerungskontrolle | Von
Norbert Häring
https://apolut.net/das-pentagon-sucht-unternehmen-zur-perfektionierung-der-bevolkerungskontrolle-von-norbert-haring/
DARPA,
die Defense Advanced Research Projects Agency
(Behörde für Spitzenforschungsprojekte der
Verteidigung), ist die Abteilung des
Grüssel installiert die EU-Geld-Spionage
am 29.4.2025: genannt "Amla" - Vorwand: Geldwäscherei
verhindern: Neue Anti-Geldwäschebehörde AMLA findet ihr Zuhause in
Frankfurt
AMLA - Neue „Geld-Überwachungsbehörde“ startet
https://t.me/standpunktgequake/188770
Unter dem Vorwand der Geldwäschebekämpfung für
Superreiche, soll es ab sofort nicht mehr dabei bleiben -
Denn jetzt wird durch die Behörde „AMLA“ den
Alltagsgeschäften von jedem Menschen der rigorose
Übewachungsriegel vorgeschoben und somit die Totale
Kontrolle eingeführt
Der breite Mittelstand soll durch die Überwachungsbehörde
„AMLA“ finanziell komplett durchleuchtet und kontrolliert
werden
Alle Geschäfte jedes einzelnen Menschen werden von dieser
„Totalen-Überwachungsbehörde“ aufgezeichnet, kontrolliert
und abgespeichert - Somit wird der bereits gläserne
Mensch, bis auf die Unterhosen ausgezogen
Wer wissen möchte, wie dass alles abläuft
https://t.me/Klartext2021Gemeinsam/52112
Das AMLA-Register der EU in Frankfurt am
29.4.2025: Viel Beschäftigung für die Vermögensspionage
- schlimmer als unter Hitler: KENNEN
SIE "AMLA" ? WILLKOMMEN IN DER FINANZDIKTATUR
https://t.me/standpunktgequake/188769
Unter dem Deckmantel schwerreiche Oligarchen zu jagen
wurde diese Behörde mit Sitz in Frankfurt gegründet, die
ab Mitte 2025 einsatzbereit sein wird und sich
zwischenzeitlich überlegt hat, jetzt einfach jeden in
Europa zu jagen. AMLA
(https://www.amla.europa.eu/index_en) steht für "Authority
for Anti-Money Laundering and Countering the Financing of
Terrorism" und ist sozusagen die elektronische
Kontroll-KI-Behörde aller Finanzdaten. Nochmal zur
Erinnerung, was jeden deswegen in den nächsten Jahren
erwarten wird:
👉 Zunächst wird man ein europ. Vermögensregister
einführen -> Ob Krypto, Haus, Aktien, Gold, Schmuck,
Kunst, Autos; Alle Assets kommen in einem Register. Dies
bildet auch die Basis für einen möglichen Lastenausgleich.
Man erinnere sich nur an: "Niemand gedenkt hier eine Mauer
bauen !"
👉 Danach steht die Einführung eines europ.
Kontenregisters an (alle europ. Konten in einem Register,
alle Bewegungen der letzten 5 Jahre inkl. / d.h.
Vollzugriff)
Der eigentliche Hammer kommt allerdings noch: Jeder
Journalist oder Freischaffende der Berichterstattung
bekommt vollen Zugriff auf die ganzen Daten ! Wenn so ein
Medien-Schmierlappen also mal gucken will, ob du gestern
schon wieder die leckere Sahnetorte gekauft oder doch nur
stündlich gemietet hast, dann sind das nur noch 2 Klicks
für ihn. 😵💫
Hinzu kommt, dass die AMLA jeden Behördenmitarbeiter in
ganz Europa ansatzlos kündigen kann, wenn sie das möchte !
also über die nationalen Befugnisse hinaus; Jeden. Es ist
eine Farce in Sachen Datenschutzverordnung und so vielem
mehr. Sollten verdeckte Vermögenswerte offengelegt werden,
so können (und werden) sie (sicher) Strafen bis zum
5-fachen Faktor des Ausgangsbetrages verhängen. 😵💫
[Weiteres im Video, das es super auf den Punkt bringt.]
Die neuen Strukturen und "Befugnisse" verkörpern eine
reine (totalitäre) Finanzdiktatur und jetzt erzählt mir
bitte niemand, dass die Agenda 2030 eine verdammte
Luftnummer wäre. Augen auf. 👀 Wer dahingehend besser
handeln sollte, der sollte es jetzt tun, bevor es zu spät
ist. Die Uhr tickt: Tick-Tack ⏱️ Leute, wir brauchen eine
Arche.
Die in Deutschland für Terrorismus und Spionage
zuständige Bundesanwaltschaft hat heute einen
früheren Mitarbeiter des Politikers Maximilian Krah
von der rechtsextremen AfD und eine mutmaßliche
Komplizin wegen Spionage für einen chinesischen
Geheimdienst angeklagt.
Der Mann soll wiederholt Informationen über
Verhandlungen und Entscheidungen im Europäischen
Parlament weitergegeben und für den
Nachrichtendienst chinesische Oppositionelle in
Deutschland ausgespäht haben.
Zudem habe er Informationen über führende
Politikerinnen und Politiker der AfD
zusammengetragen, die seit der deutschen
Parlamentswahl vom Februar 2025 zweitstärkste
politische Kraft ist.
Durchsuchung Brüsseler Büros
Es handelt sich um den deutschen Staatsangehörigen
Jian G., der nach Angaben der Karlsruher Behörde
seit 2002 Mitarbeiter eines chinesischen
Geheimdienstes ist. Die Bundesanwaltschaft hatte ihn
im April 2024 in Dresden festnehmen lassen.
Sie wirft ihm einen besonders schweren Fall
geheimdienstlicher Agententätigkeit vor. Er soll
mehr als 500 Dokumente beschafft haben, „darunter
auch einige, die das Europäische Parlament als
besonders sensibel eingestuft hatte“.
In den Jahren 2023 und 2024 habe der Mann
chinesische Oppositionelle in Deutschland
ausgespäht, hieß es. Hierfür sei er in sozialen
Netzwerken zum Schein als Kritiker der chinesischen
Staatsführung aufgetreten.
2025 ist Überwachung kein Schock mehr, sondern Alltag. Die
Idee, dass persönliche Daten einem selbst gehören, gilt
längst als nostalgisch. Die großen Militär- und
Rüstungskonzerne dominieren den Verteidigungsetat. Doch
ein Tech-Unternehmen stellt alles bisher Dagewesene in den
Schatten: Palantir. Die Firma will mehr als nur
Partner der Regierung sein – sie will ihr
Betriebssystem werden.
Vom Silicon Valley zur globalen Kriegsmaschine
Gegründet von Peter Thiel und mit Alex Karp als CEO an der
Spitze, wurde Palantir nach dem 11. September ins Leben
gerufen. Die Idee: Algorithmen, die ursprünglich bei
PayPal zur Betrugsbekämpfung dienten, sollten nun zur
Überwachung und Analyse globaler Bedrohungen genutzt
werden. Der Name Palantir stammt aus „Herr der Ringe“: ein
magischer Stein, der Fernsicht und Kontrolle
erlaubt. Ein Symbol für totale Einsicht – und
Manipulation.
Technologie für die „Kill Chain“
Palantir liefert nicht nur Datenanalysen für
Steuerbehörden, Polizei und Gesundheitswesen. Sie ist
direkt in militärische Operationen eingebunden.
Ihr Beitrag zur „Kill Chain“ – dem Entscheidungsprozess
von Zielidentifikation bis zur Eliminierung – ist
umstritten. Der CEO selbst nennt das System privat: „Kill
Chain. Klingt gut.“
Ehemalige Mitarbeiter berichten von einem Kult der
Dominanz: „Palantir ist für schlechte Zeiten gebaut.
In der Krise gedeiht unser Geschäft.“ Die
Software ist Teil militärischer Entscheidungsprozesse –
inklusive Zielauswahl mit Hilfe künstlicher Intelligenz.
Kontrolle durch Daten – in jedem Lebensbereich
Palantir hat Aufträge mit der IRS (Finanzbehörde), um eine
zentrale Steuerdatenplattform zu schaffen, die „alle Daten
in einem System“ vereint. Mit dem Gesundheitsministerium
verwaltet Palantir sensible Gesundheitsdaten von Millionen
Amerikanern. Selbst bei Fast-Food-Ketten wie Wendy’s ist
Palantir aktiv – zur Optimierung der Lieferkette.
Israel, Gaza und die Grenzen der Ethik
Nach dem Angriff vom 7. Oktober 2023 rückte Palantirs
Rolle im Gazakrieg ins Rampenlicht. Die Firma
arbeitet mit der israelischen Armee, genaue
Vertragsinhalte sind geheim. Es gibt Hinweise, dass
Palantirs KI bei der Zielauswahl in Gaza half.
Ein früherer Mitarbeiter spricht von einem ethischen
Zusammenbruch: „Wenn man sich ansieht, wie unsere
Technologie in der Praxis angewendet wird, bricht eine
ganze Welt zusammen.“
Das neue Gesicht des militärisch-industriellen Komplexes
2024 machte Palantir knapp 2,9 Milliarden Dollar Umsatz,
mehr als die Hälfte davon mit der US-Regierung. Der
Konzern ist zum Symbol eines neuen Tiefen Staates
geworden: hochgerüstet, datenhungrig, kaum kontrollierbar.
CTO Shyam Sankar forderte in einem Whitepaper eine
Neuordnung des US-Verteidigungswesens – und fand Gehör.
Die Trump-Regierung liebt Palantir. Viele Ehemalige sind
in hohen Regierungsämtern, darunter auch im neuen
Digitalministerium DOGE.
Ein Unternehmen über der Demokratie
Palantir will nicht nur Daten liefern, sondern die
Entscheidungslogik der Regierung formen. In ihren Worten:
das Betriebssystem des Staates werden. Die
Eigentümerstruktur garantiert ewig Kontrolle durch die
Gründer. „Wir denken nicht in Gewinn und Verlust. Wir
denken in Dominanz.“
Was auf dem Spiel steht
Wenn Palantir Gesundheits-, Steuer-, Sicherheits- und
Kriegsdaten zentralisiert und mit KI verarbeitet, geht es
nicht mehr nur um Technik. Es geht um die Frage, wer die
Realität definiert. „Regieren per Algorithmus“ könnte bald
kein dystopisches Konzept mehr sein, sondern der neue
Status quo.
Palantir ist mehr als ein Konzern. Es ist das neue Gesicht
des globalisierten Autoritarismus: unsichtbar, effizient,
tödlich.
Und wir alle stehen bereits in seinen Datenbanken.
Wie KI Trumps
hartes Durchgreifen bei der Einwanderung
unterstützt
Von William Antonelli
Die Vereinigten Staaten setzen unter Präsident
Donald Trump verstärkt Überwachungssysteme und
künstliche Intelligenz (KI) ein, um Einwanderer
aufzuspüren und zu verhaften. Dies weckt
Befürchtungen, dass Risiken für die Genauigkeit und
die Privatsphäre fast jeden in die Gefahr bringen
könnten, in die Razzien zu geraten.
Das Department of Homeland Security (DHS) und
andere Einwanderungsbehörden nutzen eine Vielzahl
von KI-Werkzeugen – etwa Gesichtserkennungsscanner
in öffentlichen Bereichen und robotische Hunde, die
an der Südgrenze menschliche Bewegungen aufspüren –
als Teil des harten Durchgreifens gegen mutmaßlich
illegale Einwanderung.
Viele der KI-Tools, die Einwanderungsbeamte
verwenden, sind bereits seit Jahren im Einsatz und
ein Erbe früherer Regierungen, so Saira Hussain,
Anwältin bei der Electronic Frontier Foundation,
einer Organisation für digitale Rechte.
Aber jetzt hätten diese Werkzeuge „einen
ausgeweiteten Anwendungsbereich in Bezug darauf, wen
sie ins Visier nehmen“, und eine größere Bandbreite
von Personen habe Zugriff auf die von ihnen
gesammelten Daten, sagte Hussain.
Das ausgeweitete Überwachungsnetz umfasst auch
Dienstleistungen privater Auftragnehmer wie Babel
Street, die die Social-Media-Konten von Einwanderern
durchforsten, um persönliche Informationen zu
sammeln.
Sobald diese Informationen gesammelt sind,
verwenden Behörden wie das DHS und der U.S. Customs
and Border Protection (CBP) sie, um Aufenthaltsorte
von Einwanderern zu verfolgen, deren
Familienstammbäume zu kartieren und Haftbefehle
sowie Abschiebungsentscheidungen zu rechtfertigen.
Ein Beispiel für die Ausweitung des
Anwendungsbereichs ist das neue Regierungsprogramm
„Catch and Revoke“, das im März unter Außenminister
Marco Rubio gestartet wurde.
Es nutzt KI, um öffentliche Äußerungen von
ausländischen Staatsangehörigen, insbesondere
Inhabern von Studentenvisa, zu überwachen, um
diejenigen zu lokalisieren, „die scheinbar Hamas
oder andere eingestufte Terrorgruppen unterstützen“,
berichtete die Nachrichtenwebsite Axios.
Jede Person, die durch das Programm erfasst wird,
läuft unmittelbar Gefahr, ihr Visum zu verlieren.
Laut Rubio wurden im Rahmen der Initiative bereits
mehr als 300 ausländische Staatsangehörige, darunter
Studenten- und Besuchervisuminhaber, ihre Visa
entzogen.
„Wenn sie Aktivitäten entfalten, die unseren …
nationalen Interessen oder unserer Außenpolitik
zuwiderlaufen, werden wir das Visum widerrufen“,
sagte Rubio auf einer Pressekonferenz am 28. März.
Befürworter digitaler Rechte weisen auf die Tendenz
von KI-Tools hin, falsche „Halluzinationen“ zu
produzieren – Antworten oder Informationen, die echt
erscheinen, aber erfunden sind –, was sie in
Bereichen, die Präzision erfordern wie die
Einwanderungsdurchsetzung, gefährlich mache.
Paromita Shah, Geschäftsführerin der
Einwandererrechtsorganisation Just Futures Law,
sagte, dass die Verhaftungen von Migranten unter
Einsatz dieser Tools „viele Bedenken hinsichtlich
Bürgerrechtsverletzungen und Missbrauch aufwerfen“.
Seit Trumps Amtsantritt im Januar habe es
zahlreiche Fälle gegeben, in denen
Einwanderungsbeamte auf der Grundlage ungenauer
KI-Daten gehandelt hätten, sagen
Menschenrechtsaktivisten.
Dazu gehören Jonathan Guerrero, ein US-Bürger, der
von ICE-Agenten in Philadelphia verhaftet wurde,
sowie Jensy Machado, ein US-Bürger, der mit
vorgehaltener Waffe festgehalten wurde, als er in
Virginia zur Arbeit fuhr. Beide wurden später
freigelassen.
Eine von Trump im Januar unterzeichnete
Durchführungsverordnung schlug außerdem die mögliche
Wiedereinführung von „DNA-Schnelltests“ vor, ein
Verfahren zur Überprüfung von Familienverbindungen
von Migranten, das 2023 wegen Bedenken hinsichtlich
Datenschutz und Genauigkeit abgeschafft worden war.
„Technologien beginnen an der Grenze und schleichen
sich ins Landesinnere, ohne dass ihre Genauigkeit
bewiesen ist“, sagte Hussain.
„Ich denke, Genauigkeit ist nicht das Ziel dieser
Regierung. Es geht ihr vielmehr darum, große
Schlagzeilen zu produzieren wie: ‚Wir haben X viele
Leute festgenommen.’“
Tekendra Parmar, ein unabhängiger
Technologieanalyst, stimmte dem zu und sagte, dass
Genauigkeit für die Trump-Regierung keine Priorität
habe; wichtiger sei es, Abschiebeziele zu erreichen.
„Die Fehlbarkeit der Technologie … ermöglicht es
der derzeitigen Regierung, unter dem Deckmantel der
künstlichen Intelligenz eine Abschiebungspolitik zu
betreiben“, sagte Parmar.
Weder das DHS noch das ICE reagierten auf Bitten um
Stellungnahme.
Die Überwachungssysteme zielen nicht nur auf
Einwanderer ab, sondern auf alle Menschen in den
Vereinigten Staaten, unabhängig davon, ob sie
Staatsbürger sind oder nicht, sagen Forscher.
Im Jahr 2021 fanden Forscher des Georgetown
University Law Center heraus, dass das ICE Zugang zu
den Führerscheindaten von drei von vier erwachsenen
US-Bürgern hatte und in der Lage war, dieselbe
Anzahl von Personen über Daten öffentlicher
Versorgungsunternehmen zu lokalisieren.
„Diese datenintensiven Werkzeuge verknüpfen all
diese Datenpunkte und stellen Assoziationen her“,
sagte Emerald Tse, Mitarbeiterin am Center on
Privacy and Technology der Georgetown Law School.
„Sie können Menschen in Ihrem Haushalt, Ihre
Nachbarn, Ihren Arbeitsplatz – buchstäblich jeden
Aspekt Ihres Lebens – einbeziehen.“
Diese gesammelten Daten fließen in Algorithmen ein,
die entscheiden, wen das ICE inhaftieren soll, ob
eine Person freigelassen wird oder unter welche
Bedingungen sie elektronisch überwacht werden soll,
sagen Experten.
Auch die Reichweite der Einwanderungsbehörden
wächst weiter. Ein weiterer Erlass von Trump fördert
die Nutzung sogenannter 287(g)-Vereinbarungen, die
es dem DHS ermöglichen, lokale
Strafverfolgungsbehörden als Bundesbeamte für
Einwanderungsangelegenheiten einzusetzen.
Dadurch erhalten lokale Behörden vollen Zugriff auf
die KI-Tools, die das ICE verwendet, sowie auf alle
privaten Daten, die diese Tools gesammelt haben. Das
bedeutet, dass Tausende zusätzlicher
Einwanderungsbeamter mit privaten Daten arbeiten und
gezielt Menschen verfolgen, auf die diese Daten
hinweisen.
„Hier sehe ich einen Anstieg“, sagte Hussain. „Die
Bundesbehörden haben ihre Technologie, die lokalen
Behörden haben ihre Technologie. Es wird einen regen
Austausch von Informationen und Daten geben, die
diese Technologien sammeln können.“
KI von Windows ("USA"9 am 29.4.2025:
Windows 11 hat KI mit totaler Spionage: Windows 11 Recall: Microsofts KI-Tool sieht alles
https://www.nau.ch/news/digital/windows-11-recall-microsofts-ki-tool-sieht-alles-66979069
Fototext: Für
Windows 11 lässt sich die "Recall"-KI-Suche in den
Einstellungen löschen. - Depositphotos
Der Artikel:
Maike Lindberg - USA - Die umstrittene Funktion
«Recall» für Windows 11 erfasst alle Bildschirminhalte
und speichert sie lokal – lässt sich aber entfernen.
Microsoft hat vor einigen Wochen angekündigt, dass die
umstrittene Funktion «Recall» bald für alle Copilot+-PCs
freigeschaltet wird. Nun hat das Unternehmen den Schritt
gewagt und verteilt Recall auf kompatible Systeme.
Windows 11 Recall: KI-gestützte Bildschirmaufnahmen
Windows 11 Recall erfasst laut «PCWorld» alle Aktivitäten
in Sekundenabständen als verschlüsselte Screenshots. Die
KI durchsucht diese Aufnahmen, um gelöschte Dateien oder
vergessene Informationen wiederzufinden.
Microsoft betont, die Daten blieben lokal gespeichert und
würden nicht an Dritte weitergegeben, wie
«BleepingComputer» berichtet.
Opt-in-Option und Deinstallationsmöglichkeit
Aktiviert wird Recall ausschliesslich manuell während der
Einrichtung von Copilot+-PCs. Laut «Microsoft Support»
lässt sich das Tool über die Systemsteuerung komplett
entfernen, wobei temporäre Kopien automatisch gelöscht
werden.
Nutzer können zudem festlegen, welche Apps und Webseiten
ausgeschlossen werden sollen, wie «Tom's Hardware»
bestätigt.
Sicherheitsupgrades nach Kritik der Community
Nach massiven Datenschutzbedenken verschob Microsoft den
Start um fast ein Jahr. «PCMag» zufolge integrierte das
Unternehmen zusätzliche Schutzmassnahmen wie
TPM-Verschlüsselung und Windows Hello-Authentifizierung.
David Weston, Sicherheitsexperte bei Microsoft, bezeichnet
Recall gegenüber «PCMag» als „sicherste Erfahrung in
Windows“.
Granulare Kontrolle über gespeicherte Daten
Nutzer können Snapshots laut «Microsoft Support» nach
Applikationen, Zeiträumen oder Domains filtern. Die
Standard-Speicherdauer beträgt drei Monate, lässt sich
aber individuell anpassen.
Über die Einstellungen lässt sich die Funktion pausieren
oder der gesamte Verlauf löschen, wie «XDA Developers»
erläutert.
Recall funktioniert dabei nur auf Geräten mit
Snapdragon-X-Chipsatz und mindestens 256 GB Speicher.
Intel- und AMD-Modelle sollen folgen, sobald entsprechende
NPUs verfügbar sind, wie «BleepingComputer» schreibt.
Die Funktion unterstützt aktuell sechs Sprachen, darunter
Deutsch und Englisch.
Reaktionen und Datenschutzbedenken
Trotz der Sicherheitsmassnahmen bleiben Skeptiker laut
«BleepingComputer»-Kommentaren misstrauisch. Kritiker
befürchten, dass die Screenshots bei Hackerangriffen oder
staatlicher Überwachung missbraucht werden könnten.
Microsoft verweist auf die lokale Verschlüsselung und
Windows Hello als Schutzmechanismen.
Spionage mit Ohrhörern am 29.4.2025: Neues
Apple-Patent zur Messung von Gehirnströmen: Neues Patent: Apple AirPods bald mit Gehirnüberwachung?
https://t.me/Impfschaden_Corona_Schweiz/113304
Apple sichert sich ein brisantes Patent: Künftige AirPods
könnten Gehirnströme messen und sensible Daten erfassen.
Was zunächst wie ein technischer Fortschritt wirkt, birgt
erhebliche Risiken für die Privatsphäre.
🧩 Diese Technologie stellt lediglich ein weiteres
Puzzleteil in einem umfassenderen Überwachungsprojekt dar,
das unsere Gedanken und Aktivitäten noch präziser
überwacht.
Laut dem Patent (https://ppubs.uspto.gov/pubwebapp/)
könnten zukünftige TWS-Kopfhörer aus Cupertino dann
möglicherweise Elektroenzephalographie (EEG),
Elektromyographie (EMG), Elektrookulographie (EOG) und
mehr durchführen. Dafür will man entsprechende Elektroden
in die Earbuds integrieren.[...]
⚡️ Möglicherweise könnte so eine Variante der AirPods eher
ein Teil eines umfassenderen Projekts sein, bei dem die
Gehirnwellen zur Steuerung von anderen Geräten verwendet
werden. Es könnte also um das Element eines übergeordneten
Brain Computer Interface (BCI) gehen.
Das ist aber reine Spekulation, denn Apple schweigt sich
dazu in seinem Patent noch aus
🔗👉 Mehr dazu hier
(https://hifi.de/news/neues-patent-zeichnen-apple-airpods-bald-gehirnstroeme-auf-150970)
Microsoft mit
Voll-Spionage am 30.4.2025: "Recall-Funktion"
fotografiert alle paar Sekunden den Bildschirm: Microsofts neue Recall-Funktion: Ein integriertes
Überwachungstool, getarnt als Komfort
https://www-naturalnews-com.translate.goog/2025-04-21-microsoft-recall-built-in-surveillance-tool.html
https://t.me/antiilluminaten/77454
Die umstrittene Recall-Funktion von Microsoft erfasst
alle paar Sekunden Screenshots aller
Benutzeraktivitäten.
Spionageangriff auf Bankdaten in
Australien am 1.5.2025: Tausende von australischen Bank-Login-Daten sind im
Dark Web durchgesickert, und die Banken können das nicht
verhindern
(ENGL orig.: Thousands of Australian bank login details
leaked on dark web, and banks can’t stop it)
https://7news.com.au/news/thousands-of-australian-bank-login-details-leaked-on-dark-web-and-banks-cant-stop-it-c-18524467
More than 14,000 Commbank, 7000 ANZ, 5000 NAB, and 4000
Westpac customer credentials have been stolen.
Spionage im 4R am 1.5.2025: Das
"Gesundheitsministerium" kann man leicht knacken: Hacker knacken elektronische Patientenakte –
Lauterbachs Sicherheitsversprechen geplatzt
https://archive.ph/NIrNs
https://t.me/standpunktgequake/188960
Trotz der vollmundigen Zusicherung von Gesundheitsminister
Karl Lauterbach, die elektronische Patientenakte (ePA) sei
„absolut sicher“, ist Hackern nun der Zugriff auf sensible
Gesundheitsdaten gelungen.
🔓 Der Chaos Computer Club (CCC) bestätigte, dass selbst
neu eingeführte Schutzmechanismen leicht ausgehebelt
werden konnten – ein direkter Zugriff auf individuelle
Patientenakten war möglich. Damit wird die ePA nicht
einmal den eigenen Sicherheitsanforderungen gerecht.
📉 Lauterbach reagierte auf X mit dem Hinweis, dass „in
der Frühphase“ mit solchen Angriffen zu rechnen gewesen
sei – eine beunruhigende Aussage, wenn man bedenkt, dass
73 Millionen gesetzlich Versicherte betroffen sind.
📅 Ab Oktober 2025 soll die Nutzung für alle Ärzte und
Einrichtungen verpflichtend werden. Schon jetzt warnt der
CCC vor massiven Datenschutzrisiken – trotz angeblicher
Zusammenarbeit mit dem Bundesamt für Sicherheit in der
Informationstechnik (BSI).
❗️Einmal mehr zeigt sich: Digitalisierung ohne echte
Sicherheit gefährdet nicht nur unsere Daten – sondern auch
das Vertrauen in den Staat.
Jüdische Spione der IL-Firma NSO am
7.5.2025: Sie spionieren zu viel: "Knapp 445.000 Dollar
als Schadenersatz" für FB: WhatsApp-Nutzer ausspioniert: Mega-Strafe für
Software-Entwickler!
https://exxpress.at/news/whatsapp-nutzer-ausspioniert-mega-strafe-fuer-software-entwickler/
Die meinen immer noch, spionieren sei intelligent? Sie
haben IQ NULL!
Fuck You spying Jewish NSO with your "Pegasus" program!
"NSO Group (Niv, Shalev, Omri), an
Israeli phone spyware company"
Wikipedia:
https://en.wikipedia.org/wiki/NSO_Group
NSO - NSO standing for Niv, Shalev and Omri, the
names of the company's founders - is an Israeli
cyber-intelligence firm primarily known for its
proprietary spywarePegasus, which is capable
of remote zero-click
surveillance of smartphones.[3] It employed
almost 500 people as of 2017.[2][4][5]
Der Artikel:
Wegen Spionageangriffen auf WhatsApp-Nutzer soll
ein Entwickler von Überwachungssoftware fast 168
Millionen Dollar (148,34 Mio. Euro) an den
Facebook-Konzern Meta zahlen. Geschworene in
Kalifornien entschieden, dass Meta von der
israelischen Firma NSO knapp 445.000 Dollar als
Schadenersatz zustehen – plus eine Strafzahlung von
167,25 Millionen Dollar. NSO will eine Berufung
prüfen, sagte ein Sprecher dem Technologieblog “The
Verge”.
Der Facebook-Konzern hatte NSO 2019 verklagt,
nachdem entdeckt worden war, dass die Firma über
eine Schwachstelle ihre Überwachungssoftware mit dem
Namen Pegasus auf Smartphones einschleusen konnte.
Pegasus konnte danach unbemerkt für Nutzer unter
anderem Kamera und Mikrofon einschalten, auf E-Mails
und Textnachrichten zugreifen sowie Ortungsdaten
abrufen. Die Software wurde unter anderem gegen
Journalisten und Aktivisten eingesetzt.
Beschluss bereits im Dezember
Dass das Vorgehen von NSO gegen Gesetze verstieß,
wurde von dem Gericht bereits im Dezember
entschieden. Im aktuellen Verfahren ging es um die
Höhe der Strafe. NSO argumentierte in dem Prozess,
dass die Technologie der Firma Ermittlungsbehörden
und Geheimdienste unterstützte. Die US-Regierung
setzte das Unternehmen aber bereits 2021 auf eine
Schwarze Liste.
Spionage mit Brille mit Gesichtserkennung
am 7.5.2025: Alles total illegal: Ein Journalist läuft mit einer Brille mit integrierter
Gesichtserkennungsfunktion durch die Straßen von
Amsterdam
Video-Link: https://t.me/Impfschaden_Corona_Schweiz/113754
Indem er Passanten anhält und ihnen oberflächliche Fragen
stellt (wie etwa, wie man zum Zentrum kommt?), scannt er
ihre Gesichter in Echtzeit und „überprüft“ ihre Identität
genauso gründlich wie eine Polizeidatenbank. Und dann
nennt er ihnen ihre Namen und ihren Arbeitsplatz. Sie sind
natürlich schockiert...‼️
Kriminelles WEF mit UNO+Bill Gates am
7.5.2025: planen einen digitalen Gulag mit 50
Regierungen: UN, Gates & WEF: Der globale Kontrollplan namens
„50-in-5“
https://t.me/standpunktgequake/189734
🔹 Die UN arbeitet mit Bill Gates an der Umsetzung einer
„digitalen öffentlichen Infrastruktur“ – in Wahrheit: ein
globaler digitaler Gulag.
🔹 Ziel: 50 Regierungen sollen bis 2028 ihre Bevölkerung
mit digitalen IDs, CBDCs und Gesundheitszertifikaten
erfassen.
🔹 Kontrolle durch Programmierbarkeit:
Kaufverhalten, Bewegungsfreiheit, CO₂-Budget, Impfstatus –
alles wird zentral gesteuert.
💬 „Ein beispielloser Kontrollmechanismus in der
Geschichte der Menschheit.“
Kriminelle Trump+Musk am 8.5.2025: So viel
Spionage wie möglich: Verborgene Superdatenbank: Wie die US-Regierung
Gesundheits- und Verhaltensdaten vernetzen will
https://uncutnews.ch/verborgene-superdatenbank-wie-die-us-regierung-gesundheits-und-verhaltensdaten-vernetzen-will/
Hat diese schweizer
Vatikan-Regierung im Teufel-Bundeshaus nichts anderes
zu tun?
Kriminelle Schweizer Regierung im
Spionagewahn am 9.5.2025: will von jedem
Diskutierenden den Ausweis und die Telefonnummer
sehen
https://www.heise.de/news/Schweiz-plant-Anonymitaetsverbot-und-Vorratsdatenspeicherung-per-Verordnung-10377261.html
In der Schweiz plant die Regierung, neue Vorschriften
zur Internetüberwachung einzuführen, die eine
Identifizierung von Nutzern auf größeren Plattformen
erfordern. Anbieter müssten Ausweis- oder
Führerscheinkopien sowie Telefonnummern von Nutzern
sammeln und Metadaten mindestens sechs Monate
speichern. Dies soll ohne parlamentarische
Mitbestimmung durch Verordnungen geschehen und könnte
die Anonymität im Internet erheblich einschränken.
Kritiker warnen vor einem Frontalangriff auf
Grundrechte und den Datenschutz. Insbesondere Anbieter
wie Threema und Proton seine betroffen, während große
internationale Konzerne nicht in den Fokus geraten.
Kriminelle
deutsche Regierung im Spionagewahn am 9.5.2025:
KI-Kameras in Hessen überall, dann bundesweit
geplant KI-Videoüberwachung mit Gesichtserkennung zuerst in
ganz Hessen – und künftig bundesweit
https://www.golem.de/news/bundesweit-hessen-startet-ki-videoueberwachung-2504-195690.html
Keystone-SDA - USA - Die führende
Krypto-Handelsplattform in den USA Coinbase wurde
Opfer eines Cyber-Angriffs mit erheblichen
finanziellen Folgen.
Die Handelsplattform für Kryptowährungen Coinbase ist
nach eigenen Angaben Opfer eines Cyber-Angriffs
geworden. Hacker hätten Nutzerdaten erbeutet
und das Unternehmen kontaktiert, um 20 Millionen
Dollar zu fordern, damit der Vorfall nicht
öffentlich würde.
Coinbase habe die Zahlung abgelehnt, hiess es am
Donnerstag. Laut einer Mitteilung an die
US-Börsenaufsicht geht das Unternehmen von Kosten
wegen des Vorfalls zwischen 80 und 400 Millionen
Dollar aus.
Coinbase ist der wichtigste Handelsplatz für
Kryptowährungen in den USA. Den Angaben nach bestachen
die Cyberkriminellen Kundendienstmitarbeiter im
Ausland. «Diese Insider missbrauchten ihren Zugang zu
den Kundenbetreuungssystemen, um die Kontodaten einer
kleinen Untergruppe von Kunden zu stehlen.»
Ausmass des Schadens noch unklar
Den Angaben nach hatten die Angreifer keinen Zugang zu
Passwörtern, sie hätten jedoch eine Reihe von Nutzern
dazu gebracht, ihnen Geld zu überweisen.
Der Datendiebstahl betraf demnach weniger als ein
Prozent der Coinbase-Nutzer. Dennoch geht die
Krypto-Plattform von erheblichen Verlusten aus.
Die genannte Spanne könne sich durch «weitere
potenzielle Verluste, Schadensersatzforderungen und
mögliche Rückforderungen» noch «erheblich erhöhen oder
verringern», erklärte sie. An der New Yorker Börse
ging es für die Coinbase-Aktie am Donnerstagabend
steil bergab.
Ein im April bekanntgewordener Cyberangriff auf
Marks & Spencer (M&S) kommt den britischen
Mode- und Lebensmittelkonzern teuer zu stehen.
Der Betriebsgewinn werde unter anderem durch den
Wegfall des Onlinegeschäfts um rund 300 Millionen
Pfund (rund 350 Mio. Euro) geschmälert, kündigte der
Konzern heute an. Die M&S-Aktien verloren in der
Früh an der Londoner Börse rund drei Prozent.
M&S hatte die Attacke am 22. April
bekanntgegeben. Drei Tage später stoppte das
Unternehmen die Annahme von Bestellungen für
Kleidung und Heimtextilien über seine Website und
App.
Persönliche Kundendaten gestohlen
Vergangene Woche teilte der Konzern mit, dass bei
dem Hackerangriff auch persönliche Kundendaten
gestohlen wurden. Der Angriff auf einen der größten
Einzelhändler Großbritanniens mit 64.000
Mitarbeiterinnen und Mitarbeitern und 565 Filialen
löste im Einzelhandel Schockwellen aus.
Die Störungen würden bis in den Juli hinein
anhalten, da die Systeme neu gestartet und der
Betrieb wieder hochgefahren werden müsse, teilte
M&S weiter mit.
Zudem habe die Lebensmittelabteilung unter
geringerer Verfügbarkeit und höheren Kosten
gelitten, da sie auf Papier und Stift umsteigen
musste.
„Alle Bürger werden immer und überall
systematisch überwacht“ – doch der Minister macht
unbeirrt weiter
In Dänemark wächst der Widerstand gegen ein neues Überwachungsgesetz.
25 Organisationen und zahlreiche Experten fordern in
einem offenen Brief an Justizminister Peter
Hummelgaard (S), den umstrittenen Gesetzentwurf
zu stoppen. Der Vorwurf: Das Land
entwickle sich in rasantem Tempo zu einer
Massenüberwachungsgesellschaft.
„Wenn der Vorschlag der Regierung Realität wird,
werden alle Bürgerinnen und Bürger systematisch,
überall und jederzeit überwacht. Das ist ein
massiver Eingriff in unsere Privatsphäre und ein
Rezept für eine Überwachungsgesellschaft“, warnt
Birgitte Arent Eiriksson, Direktorin der
rechtsstaatlichen Denkfabrik Justitia.
Zu den Unterzeichnern gehören Organisationen wie
Amnesty International, Cepos, Djøf und die Dänische
Anwaltskammer. Sie alle kritisieren, dass der
Gesetzentwurf zum Inlandsnachrichtendienst PET
(Politiets Efterretningstjeneste) zu weitreichend
und technisch zu komplex sei. Stattdessen fordern
sie die Einsetzung einer unabhängigen Kommission,
die das Ausmaß der Überwachung systematisch
untersuchen soll.
KI auf persönliche Daten loslassen – mit
unvorhersehbaren Folgen
„Das Gesetz wirft ernste datenethische Fragen auf
und könnte unvorhersehbare Folgen für den Einzelnen
haben – insbesondere, wenn Künstliche Intelligenz
auf sensible persönliche Daten angewendet wird“, so
Laura Klitgaard, Präsidentin der dänischen
Ingenieurvereinigung IDA.
Sie warnt: Eine Überwachung dieses Ausmaßes
untergrabe das Recht auf Privatsphäre und könne das
Vertrauen der Bürger in den Staat nachhaltig
beschädigen.
Was das neue Überwachungssystem leisten
soll
Das neue Analysewerkzeug des PET soll drei Arten
von Daten erfassen und auswerten:
Öffentlich zugängliche Quellen
– darunter Online-Register, Webseiten, Kommentare
in sozialen Medien und Presseartikel.
Behördendaten – vornehmlich aus
dem Gesundheits- und Sozialbereich. Diese müssen
auf Anforderung an den Geheimdienst weitergeleitet
werden.
Daten über Ausländer –
vorwiegend solche, die nicht in Dänemark ansässig
sind.
Gesammelte Datensätze müssen laut Gesetz spätestens
nach fünf Jahren gelöscht werden – können jedoch mit
Begründung auf bis zu 20 Jahre gespeichert bleiben.
Minister: „Es geht nicht um Überwachung“
Justizminister Hummelgaard weist die Kritik als
unbegründet zurück: „Das hat nichts mit Überwachung
zu tun. Es geht um ein Analysewerkzeug – viele
dieser Daten stammen ohnehin aus dem Ausland.“ Die
Vorwürfe der Organisationen und Parteien seien
teilweise auf Missverständnisse zurückzuführen.
Er betont: „Das Gesetz verändert nicht, wie PET mit
personenbezogenen Daten umgeht. Es geht um
Mustererkennung.“ In einer zunehmend digitalen
Gesellschaft sei es notwendig, Informationen zu
verknüpfen, um frühzeitig Hinweise auf
Terroranschläge, Spionage oder Sabotage zu erkennen.
Die komplexe Bedrohungslage Dänemarks mache neue
Instrumente für den Nachrichtendienst erforderlich,
so der Minister weiter.
Opposition: Der Rechtsstaat steht auf dem
Spiel
In Christiansborg melden sich inzwischen auch
mehrere Oppositionsparteien zu Wort. Steffen Larsen
(Liberale Allianz) bezeichnet das Gesetz als ein
„echtes Massenüberwachungsinstrument“. Es stelle
alle Bürger unter Generalverdacht – das Gegenteil
eines freiheitlichen Rechtsstaats.
Helene Brydensholt (Die Alternative) warnt vor den
gesellschaftlichen Folgen: „Die Menschen werden sich
davor scheuen, bestimmte Meinungen zu äußern,
Behörden zu kontaktieren oder an Demonstrationen
teilzunehmen. Wir beschneiden faktisch die
Redefreiheit.“
Ein besonders kritischer Punkt sei, dass
Gesundheitsdaten ebenfalls einbezogen würden. „Wenn
die Menschen befürchten müssen, nach einem
Arztbesuch als ‚verdächtig‘ in einem IT-System zu
landen, werden sie sich nicht mehr trauen, Hilfe zu
suchen“, erklärt Brydensholt.
Fazit
Trotz der wachsenden Kritik hält die Regierung an
dem Gesetz fest. Es soll im Oktober 2025 in Kraft
treten. Sollte es so umgesetzt werden, droht
Dänemark zu einem der am umfassendsten überwachten
Staaten Europas zu werden.
Spionage ohne Ende am 23.5.2025: **Google,
PayPal, Netflix: Login-Daten von 184 Mio. Nutzern offen
im Netz
https://winfuture.de/news/151100
https://t.me/Impfschaden_Corona_Schweiz/114631
Eine riesige Datenbank mit 184 Millionen Login-Datensätzen
wurde im Internet entdeckt. Die Sammlung enthält
unverschlüsselte Zugangsdaten zu Nutzerkonten populärer
Dienste wie Facebook, Google und Netflix.Der Ursprung
bleibt mysteriös.
➡️ Die nicht passwortgeschützte Elastic-Datenbank mit über
184 Millionen Datensätzen und einem Gesamtvolumen von mehr
als 47 GB wurde Anfang Mai aufgedeckt. Die Sammlung
enthält sensible Anmeldeinformationen, inklusive im
Klartext abgespeicherte Passwörter, für zahlreiche
populäre Online-Dienste.
➡️ Regierungskonten aus 29 Ländern betroffen
Die Brisanz des Funds wird auch durch die Art der
betroffenen Konten deutlich. In einer Stichprobe von
10.000 Datensätzen fanden sich unter anderem 479
Facebook-Konten, 475 Google-Konten sowie jeweils über 100
Zugänge zu Microsoft, Netflix und PayPal. Eine
durchgeführte Stichwortsuche ergab zudem 187 Treffer für
das Wort "Bank" und 57 Treffer für das Wort "Wallet".
Ebenso wurden 220 E-Mail-Adressen mit .gov-Domains aus
mindestens 29 Ländern identifiziert, darunter USA,
Australien, Kanada, China und Großbritannien.
➡️ Es deutet vieles darauf hin, dass die Daten durch eine
Infostealer-Schadsoftware gesammelt wurden. Diese Art von
Malware ist speziell darauf ausgerichtet, sensible
Informationen von infizierten Systemen zu stehlen - etwa
in Browsern gespeicherte Zugangsdaten, E-Mail-Clients und
Messaging-Apps.
➡️ Mysteriöse Datenbank
Nach der Entdeckung wurde die völlig ungeschützte
Datenbank dem zuständigen Cloud-Anbieter gemeldet und ist
inzwischen nicht mehr öffentlich zugänglich. Dennoch ist
die Datenbank ein Mysterium. Denn es bleibt völlig unklar,
wie lange die Daten exponiert waren und wer möglicherweise
bereits Zugriff darauf hatte. Die Herkunft der Datenbank
und die Identität der Betreiber konnten bislang ebenfalls
nicht ermittelt werden. Der einzige Anhaltspunkt ist das
Auftauchen des portugiesischen Wortes "Senha", das
"Passwort" bedeutet.
https://winfuture.de/news/151100
☄️ Informationen rund um die Sicherheit von Computer,
Smartphone, Kryptowährungen, Sicherheit und
technischer Innovationen sowie Datenschutz
https://t.me/ITundSicherheit
Wir sind gegen Zensur, Überwachung und Digitalisierung der
Gesellschaft
winfuture.de ()
Google, PayPal, Netflix: Login-Daten von 184 Mio. Nutzern
offen im Netz