Kontakt /
                        contact       Hauptseite /
                        page principale / pagina principal / home        zurück / retour / indietro / atrás / back
<<        >>


Teilen / share:

Facebook









Uncut News online, Logo

Killer-Israel mit 4R von Fascho März: Fascho März schmiedet einen Spionage-Pakt mit dem TEUFEL von Jerusalem:

2.7.2025: Deutschland kündigt „Cyber- und Sicherheitspakt“ mit Israel an

https://uncutnews.ch/deutschland-kuendigt-cyber-und-sicherheitspakt-mit-israel-an/


ebenda:

4R mit Völkermord-Israel am 2.7.2025: Dobrindt will den "Cyber Dome": Neuer Pakt mit Israel trotz belegter Kriegsverbrechen und Völkermord — RT DE
https://rtde.org/meinung/249516-dobrindt-will-cyber-dome-neuer/
https://t.me/standpunktgequake/197241


ORF online Logo

https://orf.at/stories/3398501/

Die gesetzliche Grundlage für die Messengerüberwachung hat heute mit den Stimmen der Regierungsparteien ÖVP, SPÖ und NEOS den Innenausschuss passiert. Damit soll künftig der Direktion Staatsschutz und Nachrichtendienst (DSN) erlaubt werden, sowohl unverschlüsselte als auch verschlüsselte Nachrichten von Gefährdern zu überwachen. Bei NEOS hatten sich zuletzt nicht alle mit der Regelung zufrieden gezeigt. Ablehnung war etwa von Verfassungssprecher Nikolaus Scherak und der Abgeordneten Stephanie Krisper gekommen.

Kritik gab es im Ausschuss auch von den Freiheitlichen und den Grünen. FPÖ-Sicherheitssprecher Gernot Darmann sah darin einen „unverhältnismäßigen Grundrechtseingriff“ und erinnerte daran, dass die Regierungsvorlage im Begutachtungsverfahren „in der Luft zerrissen worden“ sei. Grünen-Abgeordneter Süleyman Zorba warnte vor den Missbrauchsmöglichkeiten.

Die Messenger- bzw. Gefährderüberwachung soll den Plänen der Regierung zufolge ausschließlich der Abwehr besonders schwerwiegender verfassungsgefährdender Angriffe dienen und strengen rechtlichen und technischen Kontrollvorgaben unterliegen. Vorgesehen ist etwa ein mehrstufiges Rechtsschutzsystem, in dem insbesondere das Bundesverwaltungsgericht (BVwG) sowie unabhängige Rechtsschutzbeauftragte zentrale Prüf- und Genehmigungsaufgaben erhalten sollen.




Exxpress https://exxpress.at/politik/nationalrat-gibt-gruenes-licht-fuer-messenger-ueberwachung-trotz-widerstand/




https://exxpress.at/news/unis-ruesten-gegen-hackerangriffe-auf-45-millionen-euro-fuer-cyberabwehr/

Nach Angriffen auf Unis in Innsbruck und Salzburg investiert die Regierung Millionen in IT-Schutz. Gleichzeitig warnt Ministerin Holzleitner vor sozialer Selektion – und erteilt einem „Doktorat zweiter Klasse“ eine klare Absage.




ORF online Logo

https://orf.at/stories/3399854/

In einer international abgestimmten Aktion sind die Strafverfolgungsbehörden zahlreicher Länder gegen die prorussische Hackergruppe NoName057(16) vorgegangen, die für zahlreiche Cyberangriffe verantwortlich sein soll.

Dabei wurde ein aus mehreren hundert weltweit verteilten Servern bestehendes Netz abgeschaltet, wie das deutsche Bundeskriminalamt heute mitteilte.

In Deutschland seien sechs Haftbefehle erwirkt worden, nach den Verdächtigen werde international gefahndet. Die Cyberkriminellen sollen zahlreiche DDoS-Angriffe gestartet haben. Dabei wird eine Vielzahl von Datenpaketen über das Internet verschickt, um andere Datenverarbeitungssysteme zu stören.

Deutschland sei seit Beginn der Ermittlungen im November 2023 Ziel von insgesamt 14 Angriffswellen gewesen, erklärte das BKA.

D: Angriffe auf 250 Unternehmen und Einrichtungen

Diese hätten insgesamt etwa 250 Unternehmen und Einrichtungen betroffen, darunter Rüstungsbetriebe, Stromversorger, Verkehrsbetriebe, öffentliche Einrichtungen und Behörden.

Auch gegen Infrastruktur anderer Staaten habe es ähnliche Angriffe gegeben, beispielsweise bei der Europawahl und zuletzt anlässlich des NATO-Gipfels in den Niederlanden.

Das Hauptziel der Angriffe auf deutsche Ziele war dem BKA zufolge, mediale Aufmerksamkeit zu erreichen und dadurch Einfluss auf politische und gesellschaftliche Entscheidungen in Deutschland zu nehmen.





Widerstand gegen Spioniage am 18.7.2025: Signal - Session - Threema:
Der Plan der EU, private Nachrichten zu verbieten, könnte globale Auswirkungen haben (und: was man dagegen tun kann)
https://uncutnews.ch/der-plan-der-eu-private-nachrichten-zu-verbieten-koennte-globale-auswirkungen-haben-und-was-man-dagegen-tun-kann/

"[...] Wählen Sie Apps, als hinge Ihr Leben davon ab
  • Signal: Der Goldstandard. Open Source. APK von GitHub.
  • Session: Kein zentraler Server, keine Telefonnummer.
  • Threema: Schweizer, datenschutzfreundlich, keine Nummer nötig.

Dezentralisieren Sie, solange Sie noch können"




Mossad-Antifa-nau online Logo

Trotz Sicherheits-Update am 22.7.2025: kann man Microsoft-Systeme im Programm "SharePoint" ausspionieren und Personendaten und Passwörter klauen:
Hacker greifen Behörden an über Microsoft-Leck
https://www.nau.ch/news/amerika/hacker-greifen-behorden-an-uber-microsoft-leck-67021455

Juli Rutsch - USA - Hacker greifen Behörden und Firmen an über ein Microsoft-Leck. Experten warnen vor einer gefährlichen Sicherheitslücke, die weltweit Einrichtungen bedroht.
Der weltweite Angriff der Hacker auf Behörden läuft über eine gravierende Schwachstelle in Microsofts Software SharePoint. IT-Sicherheitsexperten sprechen laut der «Tiroler Tageszeitung» von einer «bedeutenden Schwachstelle».
Sie ermöglicht es den Angreifern, sensible Daten und Passwörter abzugreifen. Das FBI bestätigte, dass Bundesbehörden und Unternehmen betroffen sind.
Es arbeitet aktuell eng mit weiteren US-Behörden und Microsoft zusammen. Der Tech-Konzern veröffentlichte inzwischen dringende Updates für betroffene Systeme.

Wie greifen die Hacker Behörden an?
Der Angriff der Hacker auf die Behörden erfolgt durch sogenanntes Spoofing. Die Hacker verschleiern dabei ihre Identität und geben sich als vertrauenswürdige Nutzer aus.
Laut «Unternehmen-Cybersicherheit.de» betrifft die Lücke nur lokale, von Unternehmen selbst betriebene Server. Die Cloud-Version von SharePoint sei laut Microsoft nicht betroffen.

Behörden und Unternehmen unter Druck
Besonders brisant: Angreifer stehlen nach Recherchen von «Capital» sogenannte Maschinenschlüssel. Mit diesen digitalen Schlüsseln können sie sich immer wieder Zugriff zu Systemen verschaffen – auch nach Sicherheitsupdates.
IT-Experten warnen davor, dass bereits Kompromittierungen in Dutzenden Organisationen weltweit entdeckt wurden. Dazu zählen auch US-Bundesbehörden, bestätigt der Sicherheitsdienstleister Eye Security gegenüber «Capital».

Wie gefährlich sind die Hackerangriffe?
Das entstandene Einfallstor kann zum massiven Daten- und Identitätsdiebstahl führen.
Microsoft hatte zuletzt Sicherheitsupdates veröffentlicht. Doch die Angreifer entwickelten schnell neue Varianten, die diese Patches umgehen können, berichtet die «Tiroler Tageszeitung».
Die amerikanische IT-Sicherheitsbehörde CISA forderte betroffene Organisationen zum sofortigen Handeln auf.

Gefahr bleibt trotz Sicherheitsupdate
Die Entdeckung der Schwachstelle geht auf eine Untersuchung von Eye Security am vergangenen Wochenende zurück. Die Experten stellten ungewöhnliche Aktivitäten auf SharePoint-Servern fest.
Sie analysierten daraus, dass es sich um einen weltweiten Massenangriff handelt, wie ein Manager gegenüber «Capital» erläuterte. Eine vollständige Schliessung der Lücke bleibt schwierig: Wurden die sogenannten Maschinenschlüssel einmal entwendet, können Angreifer immer wieder zurückkehren.
IT-Experten empfehlen deshalb, kompromittierte Server sofort abzukoppeln und fordern zusätzliche Sicherheitsüberprüfungen aller Systeme.

ebenda:

ORF online Logo

https://orf.at/stories/3400428/





Die Karriereleiter des MoSSad am 23.7.2025: Zuerst MoSSad-Spion in Killer-Israel - dann Spion im Silicon Valley bei San Francisco:
Rotten Apple: Dutzende ehemalige israelische Spione von Silicon-Valley-Giganten eingestellt

https://uncutnews.ch/rotten-apple-dutzende-ehemalige-israelische-spione-von-silicon-valley-giganten-eingestellt/

Von Alan Macleod - Apple hat in den letzten Wochen Schlagzeilen gemacht, weil es sein Engagement für Datenschutz und Menschenrechte betont und Tools zur Einschränkung von Überwachung und Spyware eingeführt hat. Hinter den Unternehmensbotschaften verbirgt sich jedoch eine viel dunklere Realität.
Das Unternehmen hat still und leise Dutzende von Veteranen der…





Nach Thailand geht niemand mehr hin, u.a. wegen der Spionanten der Alkoholiker-Polizei:


https://exxpress.at/news/achtung-vor-spionage-im-thailland-urlaub-drohnen-spaehen-touristen-aus/




Spionage in Ludwigslust (4R) am 24.7.2025: Kliniken mit Computern kann man ausspionieren:
LUP-Kliniken: Patientendaten im Darknet gefunden
https://www.ndr.de/nachrichten/mecklenburg-vorpommern/lup-kliniken-patientendaten-im-darknet-gefunden,mvregioschwerin-572.html
https://t.me/Impfschaden_Corona_Schweiz/117952

Nachdem die LUP-Kliniken im Landkreis Ludwigslust-Parchim Anfang des Jahres von einem Cyberangriff betroffen waren, sollen Patientendaten im Darknet aufgetaucht sein. Dort könnten sie von Kriminellen missbraucht werden, warnt der Landkreis.
Die LUP-Kliniken warnen nach dem Cyberangriff auf das LUP-Klinikum Helene von Bülow im Februar nun unter anderem vor Betrugsversuchen und Identitätsmissbrauch. Das geht aus einem Artikel im "Landkreisboten" hervor. Demnach haben forensische Ermittlungen ergeben, dass personenbezogene Daten abgeflossen und im Darknet veröffentlicht worden sind.

☄️ Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen, Sicherheit  und technischer Innovationen sowie Datenschutz https://t.me/ITundSicherheit
Wir sind gegen Zensur, Überwachung und Digitalisierung der Gesellschaft

Telegram (https://t.me/ITundSicherheit)
IT und Sicherheit



25.7.2025: Deutschland investiert in «Spionage-Kakerlaken»

Im Rahmen der geplanten Aufrüstung, um einer angeblichen Bedrohung durch Russland entgegenzuwirken, setzt die Regierung von Friedrich Merz laut «Reuters» auch auf Künstliche Intelligenz und Start-up-Technologien.

https://transition-news.org/deutschland-investiert-in-spionage-kakerlaken

ebenda:
25.7.2025: Bericht: Deutschland rüstet auf und investiert in "Spionage-Kakerlaken"
https://de.rt.com/inland/251594-bericht-deutschland-ruestet-auf-und/




WARNUNG vor Polizei mit Palantir-Software am 27.7.2025:
Der CCC macht Piep: Chaos Computer Club warnt vor Einsatz von Palantir-Software durch die Polizei
https://www.deutschlandfunk.de/chaos-computer-club-warnt-vor-einsatz-von-palantir-software-durch-die-polizei-100.html
https://t.me/standpunktgequake/200702

Chaos Computer Club warnt vor Einsatz von Palantir-Software durch die Polizei

ℹ️ Der Chaos Computer Club hat mehrere Bundesländer und Bundesinnenminister Dobrindt aufgefordert, von dem geplanten Einsatz der Polizei-Software Palantir Abstand zu nehmen. Durch eine Kooperation mit dem Hersteller aus Denver nehme man ohne Not eine Abhängigkeit von den USA und den dortigen Datenschutzrichtlinien in Kauf.

ℹ️ Das sagte Vereinssprecherin Kurz im Deutschlandfunk. Stattdessen müsse nun die seit vielen Jahren angestrebte eigene Software-Lösung von Bund und Ländern umgesetzt werden. Kurz warnte zudem davor, dass Unbeteiligte wie Augenzeugen oder Auskunftspersonen in der Palantir-Software angezeigt werden. Nicht jeder, der sich an die Polizei wende, dürfe in der Analysedatenbank aufgeführt werden.

👉 Durch das Recherche- und Analyseprogramm der US-Firma Palantir können Ermittler innerhalb kürzester Zeit Millionen von Daten aus verschiedenen Quellen auswerten und verknüpfen. Es wird in Deutschland bereits in Hessen, Nordrhein-Westfalen und Bayern genutzt. Die Gesellschaft für Freiheitsrechte hat am Mittwoch in Kooperation mit dem Chaos Computer Club Verfassungsbeschwerde gegen den Einsatz der Software in Bayern eingelegt. Den Kritikern zufolge hält sich der Freistaat nicht an die vom Bundesverfassungsgericht formulierten Regeln für die Arbeit mit Palantir.
Quelle (https://www.deutschlandfunk.de/chaos-computer-club-warnt-vor-einsatz-von-palantir-software-durch-die-polizei-100.html)
☄️  Informationen rund um die Sicherheit von Computer, Smartphone, Kryptowährungen, Sicherheit  und technischer Innovationen sowie Datenschutz https://t.me/ITundSicherheit
Wir sind gegen Zensur, Überwachung und Digitalisierung der Gesellschaft




ORF online Logo

https://orf.at/stories/3400970/




Die Polizei im 4R am 29.7.2025: soll schneller spionieren dürfen:
Neue «Sicherheitspakete» und Polizeigesetze lassen Alarmglocken schrillen

«Intelligente» Videoüberwachung, biometrische Echtzeit-Identifizierung, massenhafte und anlasslose Datensammlung sowie KI-Auswertung: Bundesinnenminister Dobrindt ist nicht der Einzige, der erweiterte Befugnisse für die Polizeiarbeit will. Auch der Name «Palantir» taucht bei diesen Themen immer wieder auf.

https://transition-news.org/neue-sicherheitspakete-und-polizeigesetze-lassen-alarmglocken-schrillen



Firmen mit Spionage zerstören am 29.7.2025:
Hacker zerstören deutschen Elektronikversicherer - insolvent

https://www.nau.ch/news/digital/hacker-zerstoren-deutschen-elektronikversicherer-67024119

Sandra Morgenroth - Deutschland - Die Einhaus-Gruppe, einst führender Elektronikversicherer in Deutschland, geriet nach einem schweren Cyberangriff durch Hacker 2023 in finanzielle Not.

Die im westfälischen Hamm (D) ansässige Einhaus-Gruppe war bekannt für Reparatur- und Austauschdienste in über 5000 Handyshops. Im Frühjahr 2023 hat die Ransomwaregruppe Royal die komplette IT-Infrastruktur angegriffen.

Der Cyberangriff verschlüsselte sämtliche Systeme mit Schadsoftware, berichtet «Golem». Die Angreifer kündigten die Datenveröffentlichung im Darknet an und hinterliessen an allen Druckern Drohungen.

Hacker halten Versprechen nicht ein

Sämtliche Vertrags-, Abrechnungs- und Kommunikationsdaten wurden dadurch unzugänglich. Der durch den Angriff verursachte Schaden beläuft sich auf einen mittleren siebenstelligen Betrag, so «IT Daily».

Nach dem Cyberangriff verhandelte die Einhaus-Gruppe über das Darknet mit den Erpressern und 200'000 Euro (186'331 Franken) in Bitcoins. Die Angreifer hielten ihr Versprechen nicht, die Systeme blieben blockiert.

Selbst das FBI ist nun in die Ermittlungen eingebunden. Der «Westfälischer Anzeiger» berichtet darüber.
Finanzielle und personelle Folgen

Die Hackerattacke führte zu einer existenziellen Krise. Das Unternehmen musste einen Grossteil seiner Mitarbeiter entlassen und seine Betriebsimmobilie verkaufen, berichtet «Lippewelle».

Für drei Tochtergesellschaften wurden bereits Insolvenzverfahren eingeleitet. Vor dem Angriff beschäftigte das Unternehmen bis zu 170 Mitarbeiter.

Es erzielte Umsätze von bis zu 70 Millionen Euro (rund 65 Millionen Franken).
Bist du schon einmal Opfer eines Hackerangriffs geworden?

Zwar konnte die Staatsanwaltschaft die erpressten Kryptowährungen sicherstellen, jedoch sind diese bislang nicht an die Einhaus-Gruppe zurückgegeben worden.

Ein Gerichtsversuch zur Herausgabe scheiterte mit der Begründung, dass noch weitere Geschädigte Ansprüche geltend machen könnten
Ausblick und Pläne

Wilhelm Einhaus, Gründer und Inhaber, zeigt sich trotz der Rückschläge kämpferisch. Er plant einen Neustart des Unternehmens, obwohl aktuell nur noch acht Mitarbeiter beschäftigt sind.

Die Einhaus-Gruppe war ehemals ein wichtiger Partner von Unternehmen wie Cyberport, 1&1 und der Deutschen Telekom.



Die totale Spionage in den "USA" am 29.7.2025: Mit der App "Looksmapping" kann man kontrollieren, ob im Restaurant "heisse" Leute sitzen:
«Looksmapping»: «Looksmapping ist definitiv besser als Tinder»
https://www.20min.ch/video/looksmapping-looksmapping-ist-definitiv-besser-als-tinder-103386325

In welchen Restaurants tummeln sich die attraktivsten Gäste? Mit der «Looksmapping-App» kann man das unter anderem in New York herausfinden. Wir wollten von euch wissen, wo sich in der Schweiz hotte Menschen tummeln und ob es so eine App auch in der Schweiz braucht.



Neue Autos von heute 31.7.2025 = Überwachungskäfige - WARNUNG von Mike Yeadon:
Dr. Michael Yeadon warnt
https://t.me/Impfschaden_Corona_Schweiz/118276

Moderne Autos verwandeln sich in Überwachungskäfige.

🛜 Über 10 Kameras – die meisten beobachten dich, nicht die Straße

🛜 ADAS-Technologie verfolgt deine Augen, Hände, sogar Blinzeln

🛜 Versteckte Geofencing-Funktionen könnten dich aussperren oder dein Auto abschalten

Das ist keine Theorie – es passiert bereits.

Eine Anwältin entdeckte, dass das "Händler-Update" ihres Autos heimlich Fernsteuerungsfunktionen aktiviert hatte. Dein Fahrzeug könnte jetzt:

🛜 Dich daran hindern, genehmigte Regierungszonen zu verlassen

🛜 Deinen Standort und deine Identität melden

🛜 Digitale ID-Regeln durchsetzen

Willkommen in der Zukunft der „15-Minuten-Städte“.
Du besitzt dein Auto nicht – du mietest den Zugang, und sie halten die Schlüssel.

Wehre dich:
-- Vermeide „smarte“ Autos
-- Lies das Kleingedruckte
-- Wähle analoge Optionen
-- Freiheit sollte keine Erlaubnis brauchen.
https://t.me/RevealedEye/6572




Spionage am 2.8.2025: durch Handys, Smart-Uhren, Fitness-Uhren - und WhoFi findet Menschen durch die Wand von allein, wenn eine WiFi-Signatur im System ist:
VERFOLGUNG GANZ OHNE KAMERAS
https://report24.news/unsichtbares-tracking-durch-waende-wie-whofi-zur-totalen-ueberwachung-beitragen-koennte/
https://t.me/standpunktgequake/201407

Smartphones, Smartwatches, Fitnesstracker ….. alles Trackinggeräte, die wir schon freiwillig tragen.

Doch mit WhoFi kann jeder Mensch auch ohne all diese Geräte jederzeit gefunden werden.

Zumindest dann, wenn dessen persönliche digitale Wi-Fi-Signatur “im System” ist. Die Erkennung läuft im Hintergrund, passiv, unsichtbar – und höchst effektiv.

Privatleben? Spielt keine Rolle.





Spionage total im 4R am 7.8.2025: Gesetzentwurf sieht die totale Spionage für die "Bundespolizei" vor:
Deutschlands «Abkehr vom Schutz der Privatsphäre»

Die Bundespolizei soll nach einem neuen Gesetzentwurf Handys und Computer hacken dürfen, um die Kommunikation zu belauschen – sogar ohne begründeten Tatverdacht. Ein besonderer Dorn im Auge ist für Innenminister Dobrindt die Verschlüsselung von Daten, da sie die Überwachung behindert.

https://transition-news.org/deutschlands-abkehr-vom-schutz-der-privatsphare




Killer-Israel meint immer noch, mit Spionage werde man gescheit am 8.8.2025: Dabei sind dort die dümmsten Leute der Welt, die Obdachlose und Hungernde bombardieren und beschiessen!
Das riesige Netzwerk israelischer Spionagetechnologie hinter dem modernen Überwachungsstaat

https://uncutnews.ch/das-riesige-netzwerk-israelischer-spionagetechnologie-hinter-dem-modernen-ueberwachungsstaat/




Spionage beginnt nun offiziell beim Internetzugang am 10.8.2025: GB ist schon dran:
Zeigen Sie Ihre Papiere: Das Internet wird sich für immer verändern
https://t.me/Impfschaden_Corona_Schweiz/118844

„Online vollzieht sich ein gefährlicher Wandel. Weltweit schreiben Regierungen still und leise die Regeln des Internetzugangs neu. Datenschutz und Anonymität im Internet könnten bald der Vergangenheit angehören.


❗️Der neu in Großbritannien verabschiedete Online Safety Act markiert einen grundlegenden Wandel. Wer Videos ansehen, Websites besuchen oder seine Meinung teilen möchte, muss nun seine Identität bestätigen. Das Gesetz schreibt strenge Alters- und Identitätsprüfungen für Websites und Plattformen vor, die als „schädliche“ oder „nicht jugendfreie Inhalte“ gelten. (…)

Nutzer müssen einen amtlichen Ausweis vorlegen oder sich einer Gesichtserkennung unterziehen, wodurch sie nicht mehr anonym surfen, kommunizieren oder Inhalte konsumieren können. (…)


❗️Dieser Wandel stellt einen großen Schritt in Richtung der Abschaffung der Online-Privatsphäre dar. Es geht nicht um den Schutz von Kindern, sondern um die vollständige Beendigung der Anonymität.(...)


❗️ Wenn wir uns die Überwachungsinitiativen von Regierungen weltweit in den letzten Wochen ansehen, sind sie erschreckend. Wie eine plötzliche, synchrone Welle bewegt sich der gesamte Globus im Gleichschritt auf die Abschaffung der Freiheit im Internet zu. (...)


❗️ Europäische Union: Das vorgeschlagene Gesetz zur Chat-Kontrolle wird im Oktober 2025 endgültig abgestimmt. Sollte es verabschiedet werden, verpflichtet es Plattformen, private Nachrichten, E-Mails und gespeicherte Dateien automatisch auf illegale Inhalte, einschließlich verschlüsselter Kommunikation, zu scannen. Damit würde der Schutz durch Ende-zu-Ende-Verschlüsselung in ganz Europa faktisch abgeschafft. Darüber hinaus verpflichtet der Digital Services Act (DSA) Plattformen, die nutzergenerierte Inhalte hosten, zur Implementierung von Altersüberprüfungsmaßnahmen und gewährt ihnen eine zwölfmonatige Übergangsfrist für die Einführung strenger ID-Verifizierungssysteme.


❗️ Schweiz: Die Schweiz plant ein Überwachungsgesetz, das VPNs, Messaging-Apps und Online-Plattformen dazu zwingt, die Identität, IP-Adresse und Metadaten ihrer Nutzer für staatliche Zugriffe zu protokollieren und damit die Online-Anonymität zu beenden. Datenschutzorientierte Unternehmen wie Proton haben angekündigt, ihren Standort zu verlagern, falls das Gesetz verabschiedet wird. USA: Zahlreiche Bundesstaaten führen rasch Gesetze ein und verabschieden sie, die strenge Alters- und Identitätsprüfungen für Social-Media-Plattformen und andere Online-Dienste vorschreiben. Damit drängen sie das Land zu den gleichen Überwachungs- und Identitätskontrollmaßnahmen, die weltweit üblich sind...."


https://nordictimes.com/tech/show-your-papers-the-internet-is-about-to-change-forever/

The Nordic Times (https://nordictimes.com/tech/show-your-papers-the-internet-is-about-to-change-forever/)
Show your papers: The internet is about to change forever - The Nordic Times



Neue Spionage am 10.8.2025: WLAN kann Personen erkennen und überwachen:
Biometrie per WLAN: Signalstörungen erlauben Personenerkennung und Überwachung
https://www.heise.de/news/Biometrie-per-WLAN-Signalstoerungen-erlauben-Personenerkennung-und-Ueberwachung-10515620.html

Italienische Forscher haben ein Verfahren entwickelt, um Menschen allein anhand der Verzerrungen eines WLAN-Signals zu identifizieren.




Spionage, um zu zerstören am 12.8.2025: WinRAR wird von Hackern angegriffen

https://www.nau.ch/news/digital/sicherheitslucke-winrar-wird-von-hackern-angegriffen-67029535





Werbung für Spionage in der Schweiz am 14.8.2025: Überwachung mit App soll positiv sein
https://t.me/Impfschaden_Corona_Schweiz/119041
Das Bundesamt für Statistik (BFS) lädt ausgewählte Bürger dazu ein, sich via Handy-App freiwillig einen Tag lang überwachen zu lassen. #15MinutenStädte #Agenda2030
Würdest du, wenn gefragt, an dieser "Datenerhebung" teilnehmen? (Ich ganz sicher nicht)



"USA" am 17.8.2025: Bundesrichter befiehlt die totale Spionage bei Chats auf ChatGPT: Es darf nichts mehr gelöscht werden (!):
ChatGPT-Chats sind jetzt per Gerichtsbeschluss eingefroren
(ENGL: AI Post — Artificial Intelligence: ChatGPT chats are now frozen by court order)
https://t.me/Impfschaden_Corona_Schweiz/119192

Glauben Sie, Ihre „gelöschten“ ChatGPT-Unterhaltungen sind weg? Nicht mehr. Ein Bundesrichter hat OpenAI angewiesen, jede Chat-Unterhaltung von US-Nutzern zu speichern – selbst solche, die Sie zu löschen versucht haben.

⚖️ Der Beschluss stammt aus einem Urheberrechtsprozess, bei dem Nutzerdaten als Beweismittel dienen könnten
🔒 OpenAI muss die Chats unter Schutzanordnung aufbewahren, zugänglich nur für Rechts- und Sicherheitsteams
🚫 Staatliche „Rechte auf Löschung“-Gesetze gelten nicht, solange die Sperre aktiv ist

Wenn Sie über Ihre Trennung gesprochen, Geschäftsideen entwickelt oder riskante Fragen gestellt haben – alles ist sicher in OpenAIs Tresor verwahrt.

Rechtsanwalt Jay Edelson: „Jeder einzelne Chat von allen in Amerika ist jetzt unter Schutzanordnung eingefroren und kann nicht gelöscht werden.“

Datenschutzrechte vs. rechtliche Aufklärung – dieser Kampf könnte entscheiden, wer im KI-Zeitalter gewinnt.

https://t.me/aipost/4356

Telegram (https://t.me/aipost/4356)




Schweiz mit Spionagewahn am 17.8.2025: Proton zieht sich langsam aus der Schweiz zurück
https://www.heise.de/news/Ueberwachung-Proton-verlagert-Teile-seiner-Infrastruktur-aus-der-Schweiz-10538647.html
https://t.me/Impfschaden_Corona_Schweiz/119177

Gemäß einer Schweizer Überwachungsverordnung müssen Dienste mit über 5000 Nutzern Kunden identifizieren.


ebenda:
Schweiz am 17.8.2025: Proton-Server baut einige Compis in Deutschland und Norwegen auf:
Geheime Chats in Gefahr? Proton zieht erste Server aus der Schweiz ab
https://www.watson.ch/digital/schweiz/125523195-proton-verlagert-infrastruktur-angst-vor-schweizer-ueberwachungsgesetz

Der Schweizer Tech-Pionier Proton zieht Konsequenzen aus der geplanten Verschärfung des Überwachungsgesetzes: Erste Teile der Infrastruktur wandern ins Ausland.

Das Unternehmen, bekannt für seinen sicheren Mail-Dienst und VPN, bestätigte, dass es wegen «rechtlicher Unsicherheit» bereits Server aus der Schweiz verlagert hat. Besonders im Fokus steht Lumo, ein KI-Chatbot mit Privacy-Ansatz, der seit Juli 2025 als Alternative zu Big-Tech-Diensten angeboten wird. Lumo wird künftig von Deutschland aus betrieben, weitere Standorte baut Proton in Norwegen auf.
Hintergrund: Verschärfte Büpf-Regeln

Die geplante Anpassung des Büpf (Überwachung des Post- und Fernmeldeverkehrs) sieht vor, dass VPN- und Messenger-Anbieter ihre Nutzer identifizieren und deren Daten für sechs Monate speichern müssen. Zudem könnten Behörden verlangen, dass verschlüsselte Kommunikation entschlüsselt wird – sofern Anbieter Zugriff auf die Schlüssel haben.
Interview
Proton-Chef: «Diese Entscheidung ist wirtschaftlicher Selbstmord für die Schweiz»

Proton-CEO Andy Yen kritisiert, dass die Schweiz damit weiter gehe als die EU, wo vergleichbare Massnahmen bereits mehrfach für illegal erklärt wurden. «Weil wir unsere Nutzer schützen wollen, investieren wir vermehrt in Europa», so Yen gegenüber Techradar.com.
Kritik aus der Branche

Auch andere Anbieter warnen vor einem «Krieg gegen Online-Anonymität». So kündigte der VPN-Dienst NymVPN bereits im Mai an, die Schweiz verlassen zu wollen, sollte das Gesetz in Kraft treten. Co-Gründer Alexis Roussel sagt: «Man kann derzeit in der Schweiz nicht in Privatsphäre investieren.»

Dezentrale Dienste wie der Messenger Session sehen sich weniger betroffen, beobachten die Entwicklung jedoch ebenfalls mit Sorge.
Offiziell kein Abschied aus der Schweiz

Trotz der Verlagerung betont Proton, man verlasse die Schweiz nicht vollständig. «Investitionen in Europa bedeuten nicht, dass wir die Schweiz aufgeben», erklärte ein Sprecher.

(mke)






Es ist alles Spionage am 19.8.2025: Microsoft und AWS geben es zu:
Microsoft und AWS geben zu, dass sie Daten nicht schützen können - Digitale Souveränität: Das Märchen von der Sovereign Cloud - Golem.de
https://www.golem.de/news/digitale-souveraenitaet-das-maerchen-von-der-sovereign-cloud-2508-198961-2.html

Als Reaktion auf Europas Streben nach digitaler Unabhängigkeit haben US-Hyperscaler die Sovereign Cloud erfunden. Die bietet eins



Kriminelle Spionage in der Schweiz am 21.8.2025: Nun auch in der Schule über "Smartwatch":
Eltern können dank Kinder-Smartwatch Unterricht belauschen
https://www.nau.ch/news/schweiz/eltern-konnen-dank-kinder-smartwatch-unterricht-belauschen-67033265

Nicolas Eggen - Zürich - Einige Kinder-Smartwatches können heimlich Gespräche aufnehmen. Schulen verbieten deshalb neben den Smartphones auch die Smartwatches.




Kriminelle Spionage bei Greenpeace am 23.8.2025: Sie wollen Daten sammeln, wer Petitionen unterschreibt
https://t.me/standpunktgequake/204084

Schau mal, was Greenpeace nun will, wenn man eine Petition unterzeichnen will (aktuell die Petition gegen Einschüchterungs-Gerichtsentscheide wie die 666-Millionen-Strafe wegen Widerstand gegen eine Pipeline durch Sioux-TrinkwasserGebiet):

Also die Greenpeace ist fast wie ein Söder oder eine Merkel - denn ohne Einwilligung zur Hingabe der eigenen Daten mit Telefonnummer kann man nicht unterschreiben, aber danach könne man alles wieder widerrufen. Oooooooo! Es stinkt nach Datenverkauf!

Greenpeace ist Spypeace?

Have a nice evening,
Michael Palomino
DAS HANDY IST KEINE BANK
🌻🔔💪


Weitere Petition, die Daten sammelt am 23.8.2025: "für den Frieden"
Da gibt's auch in Deutschland seit einigen Wochen Datensammler, mit der Aktion
"1 Millionen Stimmen für den Frieden "
Adresse, Telefonnummer, email Adresse, Geburtsdatum.
https://t.me/standpunktgequake/204086


Kriminelle E-ID am Internet in Brasilien am 23.8.2025: Argument "Kinderschutz":
Brasilien nutzt Kindersicherheit als Deckmantel für den digitalen Online-Ausweis-Surge
(ENGL orig.: Brazil Uses Child Safety as Cover for Online Digital ID Surge)
https://reclaimthenet.org/brazil-uses-child-safety-as-cover-for-online-digital-id-surge

Der Sprint des Gesetzentwurfs durch den brasilianischen Kongress verrät mehr über Macht als über Schutz.

Der Artikel orig. ENGL:

The bill’s sprint through Brazil’s Congress reveals more about power than protection.

If you’re tired of censorship and surveillance, join Reclaim The Net.

Brazil’s Chamber of Deputies has advanced a bill marketed as a child protection measure, drawing sharp condemnation from lawmakers who say the process ignored legislative rules and opens the door to broad censorship of online content.

Bill PL 2628/2022, which outlines mandatory rules for digital platforms operating in Brazil, moved forward at an unusually fast pace after Chamber President Hugo Motta approved an urgency request on August 19.

That decision cut off critical steps in the legislative process, including committee review and broader debate, allowing the proposal to reach the full floor for a vote just one day later.

The urgency motion, Requerimento de Urgência REQ 1785/2025, passed without a roll-call vote. Instead, Motta used a symbolic vote, a method that records no individual positions and relies on the presiding officer’s perception of consensus. Requests for a formal, recorded vote were rejected outright.

Congressman Marcel van Hattem (NOVO-RS) accused the Chamber’s leadership of bypassing democratic norms. He said Motta approved the urgency request to expand the “censorship” of the Lula government.

Other deputies joined the protest, calling the process arbitrary and abusive.

Under the bill, digital platforms must verify users’ ages, take down material labeled offensive to minors, and comply with orders from a newly created federal oversight authority.

That body would hold sweeping powers to enforce regulations, issue sanctions, and even suspend platforms for up to 30 days in some circumstances, potentially without a full court decision.

Although the urgent request had been filed back in May, it gained renewed traction after social media influencer Felca released a series of videos exposing what he called the “adultization” of children online. His content prompted widespread media coverage and pushed the topic of online child safety to the forefront. In response, Motta committed to fast-tracking related legislation.

Opponents argue the bill serves as a vehicle for political control over online speech. Congressman Mario Frias (PL-SP) said, “Hugo Motta emptied the plenary and, in cowardice, approved ‘symbolically’ a project they say is to protect children, but which is actually censorship.” He accused Motta of betraying the institution’s commitment to freedom of expression.

Congressman Nikolas Ferreira (PL-MG) criticized the move as an abuse of authority. “I do not believe that this is a position that the President should adopt in this House,” he said, pointing to the use of the symbolic vote as a way to silence debate.

Mauricio Marcon (Podemos-RS) warned that the bill is being used as a way to justify restrictions on digital platforms and political speech. “The government uses children and adolescents as a shield to censor social networks,” he said. “There is no more democracy even within the Brazilian Parliament; Brazil is over.”

The proposal will now return to the Senate for final analysis.

As Brazil barrels ahead with legislation that imposes age checks, content takedowns, and a powerful regulatory body in the name of child safety, lawmakers and civil society should take note of how a similar approach in the United Kingdom has already triggered significant resistance and exposed serious risks to free speech and digital rights.

The UK’s Online Safety Act, passed in 2023 after years of debate, was also introduced under the banner of protecting children from harmful online content.

Much like Brazil’s PL 2628/2022, the British law gave broad powers to regulators, required platforms to enforce age verification, and demanded fast takedowns of content labeled as harmful. The result was a flurry of backlash from free speech advocates, tech experts, privacy campaigners, and even members of Parliament who warned the law would do far more than protect minors.

Critics argued the UK’s law blurred the line between illegal and “legal but harmful” content, allowing the state to pressure platforms into removing lawful speech based on vague or politically influenced definitions.

The result, many warned, would be a chilling effect across the internet, particularly around sensitive subjects such as politics, gender, and health.

Concerns were also raised about the surveillance implications of mandatory age checks, which often require biometric data or government ID, effectively ending online anonymity for millions.

If you’re tired of censorship and surveillance, join Reclaim The Net.




28.8.2025: Kriminelle benutzen KI für Spionage und Erpressung zur Zerstörung von Unternehmen, Behörden, Spitälern usw.:
Wie Kriminelle [die] KI in eine Cyper-Superwaffe verwandeln - Anthropic schlägt Alarm
von Mossad-Antifa-BLICK

Tobias Bolzern - Ein neuer Sicherheitsbericht zeigt: KI wird von Kriminellen missbraucht. [Der Satan von Jerusalem mit seiner Raketen-KI ist KEIN Einzelfall]. Mit ihrer Hlfe erpressen sie Spitäler, Behörden und Unternehmen. Sogar Nordkorea profitiert.

Die nächste Generation der Cyberangriffe ist da und sie wird von künstlicher Intelligenz (KI) gesteuert. Ein Bericht des US-Unternehmens "Anthropic" zeigt, wie Cyberkriminelle dessen Sprachmodell Claude missbrauchen. Die genannten Beispiele lesen sich wie aus einem Thriller.

Kriminelle setzten das KI-Tool Claude Code ein, um allein im vergangenen Monat 17 Ziele weltweit zu attackieren, darunter Behörden, Spitäler und Rettungsdienste. Die KI übernahm fast alles: Sie spähte Netzwerke aus, stahl Zugangsdaten, durchsuchte Datenbanken nach sensiblen Informationen und schrieb die Erpresserschreiben. Teilweise forderte die Täterschaft über eine halbe Million Dollar Lösegeld pro Fall.

Nordkorea und Liebesbetrug

Anders als bei klassischer Ransomware verschlüsselten die Angreifer die Systeme jedoch nicht. Stattdessen drohten sie, die Beute zu veröffentlichen: Patientendaten, Finanzunterlagen, Regierungsdokumente. "Früher brauchte es dafür ein ganzes Team von Spezialisten. Heute reicht eine Person mit KI", sagt Anthropics Sicherheitschef Jacob Klein gegenüber dem Tech-Portal theverge.com.

Der Bericht "Threat Intelligence Report" nennt weitere Fälle: Nordkoreanische IT-Arbeiter sollen sich mit Hilfe von Claude in westliche Tech-Firmen eingeschlichen haben, um mit Remote-Jobs - ohne entsprechendes Know-How - Geld für das Waffenprogramm des Regimes zu verdienen. In einem anderen Szenario half die KI bei sogenannten Romance Scams in den "USA", Japan und Südkorea: Sie textete schmeichelnde Nachrichten für Betrüger, die damit Opfer köderten.

"KI-Systeme als Waffe" - "Cybercrime wird einfacher": Die KI hilft dabei

Das Unternehmen hat als Reaktion zahlreiche Konten gesperrt, neue Filter entwickel tund Hinweise an Ermittlungsbehörden und Partner weitergegeben. Anthropic gibt sich dabei offen und veröffentlichte den Bericht bewusst, um die Branche zu warnen und gemeinsame Abwehrstrategien zu entwickeln.

Anthropic sagt, viele Attacken seien gestoppt worden. Doch die Praxis zeigt: Cybercrime wird einfacher. KI erlaubt auch Anfängern Angriffe, die früher nur Profis konnten - vom Schadsoftware-Baukasten bis zur Erpressung. Für Verteidiger gelten neue Regeln. Denn Komplexität ist kein Indiz mehr für die Erfahrung der Angreifer. Oder wie es in dem Bericht heisst: "KI-Systeme werden zu Waffen umfunktioniert."




Spionage total in China am 29.8.2025: war schon 2018 da:
Überwachung total in China - Rundschau von 2018
https://www.srf.ch/play/tv/rundschau/video/ueberwachung-total-in-china?urn=urn:srf:video:eb1d7690-9f66-4bb6-9faf-74ef539e5e91
https://t.me/standpunktgequake/204928

Bei Rot über die Strasse, eine Rechnung nicht bezahlt, eine falsche politische Äusserung – und schon ist man erfasst im Bonitätssystem der chinesischen Regierung, Überwachung total. Mit Kameras, Internetdaten und automatisierten Rückmeldesystemen erfasst eine Behörde das Leben jedes einzelnen Chinesen. Wer sich falsch verhält, spürt das im Alltag: Flüge sind nicht mehr möglich, eine Reise ins Ausland verboten. Big Brother auf Chinesisch.





Staatliche Spionage mit KI am 2.9.2025: Gesicht - Körper - und wie er/sie läuft:
BRIAR: Das neue Auge des Überwachungsstaates - Gesicht, Körper, Gang - der ganze Mensch wird zur biometrischen Signatur
https://uncutnews.ch/briar-das-neue-auge-des-ueberwachungsstaates-gesicht-koerper-gang-der-ganze-mensch-wird-zur-biometrischen-signatur/


Ein unscheinbarer Name, eine gewaltige Tragweite: BRIAR – Biometric Recognition and Identification at Altitude and Range – ist das jüngste Überwachungsprogramm der US-Geheimdienste. Offiziell gestartet 2021, verspricht es nichts weniger, als Menschen auf Hunderte von Metern Entfernung oder von Drohnen aus präzise zu identifizieren – anhand von Gesicht, Körperform oder sogar Gangart.

Das Programm läuft über 48 Monate, getragen von der US-Forschungsbehörde IARPA. Ziel ist es, Software zu entwickeln, die biometrische Merkmale auch unter schwierigen Bedingungen wie Luftturbulenzen oder erhöhten Blickwinkeln erfassen kann. Mit anderen Worten: Kein Fluchtpunkt mehr, keine Masse, die Anonymität bietet.

Stos Papadakis, Programmleiter von BRIAR, erklärt die Stoßrichtung offen: Grenzsicherung, Terrorismusbekämpfung, Schutz kritischer Infrastrukturen. Doch wer genau hinhört, erkennt: Dieses System soll überall anschließen – „an bestehende und künftige Kamerasysteme“ – von Flughäfen bis zu städtischen Sicherheitsnetzen. Damit wird BRIAR zu einem universell einsetzbaren Werkzeug der totalen biometrischen Kontrolle.

Besonders brisant ist der Anspruch, Menschen „besser als trainierte Experten“ auf Distanz zu erkennen. Mit Hilfe von Machine Learning sollen Gesicht, Körper und Gang automatisch abgeglichen und ohne menschliche Prüfung in einer kombinierten Analyse verarbeitet werden. Die Software wählt eigenständig die beste Identifikationsmethode und gibt ein Ergebnis aus. Das klingt effizient – ist aber zugleich ein Schritt hin zu vollautomatisierter Verdachtsproduktion.

Kritisch ist auch der Kontext: In Zeiten wachsender Spannungen setzt die US-Regierung mit BRIAR auf die nahtlose Verschmelzung von ziviler Infrastruktur mit militärisch-geheimdienstlichen Anwendungen. Ausgerechnet unter dem Schlagwort „Schutz“ wird hier eine Technologie etabliert, die Bewegungen, Verhaltensweisen und Körperdaten ganzer Bevölkerungen erfassen kann.

Datenschützer warnen: Was heute mit Terrorbekämpfung gerechtfertigt wird, kann morgen zur Unterdrückung politischer Opposition, zur Migrationskontrolle oder zur sozialen Überwachung eingesetzt werden. Denn BRIAR zielt nicht nur auf „die Bösen“ – es zielt auf alle, die im Sichtfeld der Kameras auftauchen.

Die entscheidende Frage lautet: Wollen wir in einer Welt leben, in der schon der Gang über die Straße oder die Körperhaltung ausreichen, um staatliche Algorithmen unsere Identität ermitteln zu lassen? BRIAR zeigt: Technisch ist diese Zukunft nicht mehr fern – sie wird gerade programmiert



Spionage in GB am 2.9.2025: Zu viele E-Teile in der Autoproduktion: Fabrik von Land Rover in GB lahmgelegt:
Jaguar Land Rover nach Cyberattacke lahmgelegt
https://www.nau.ch/news/europa/jaguar-land-rover-nach-cyberattacke-lahmgelegt-67038965

Wegen zunehmender Cyberangriffe auf grosse britische Unternehmen musste der Autobauer seine Systeme vorsorglich herunterfahren, um Schäden zu verhindern.
Der britische Automobilhersteller Jaguar Land Rover hat wegen einer Cyberattacke schwere Störungen bei Produktion und Verkauf hinnehmen müssen.
Wie das Unternehmen mitteilte, wurden die Systeme heruntergefahren, um den Schaden zu begrenzen. «Wir arbeiten jetzt rasch daran, um unsere weltweit genutzten IT-Systeme auf kontrollierte Art wieder zu starten», sagte eine Sprecherin auf dpa-Anfrage.

Wer dahintersteckt, war zunächst unklar
Bislang gebe es keine Beweise, dass Kundendaten gestohlen wurden. Jaguar Land Rover gehört zum indischen Konzern Tata Motors.
Wer hinter dem Cyberangriff stecken könnte, war zunächst unklar. Mehrere grosse Unternehmen und Institutionen wurden in letzter Zeit zum Ziel von teilweise verheerenden Cyberattacken, darunter die Kaufhauskette Marks and Spencer und die British Library.





Fuck You criminal google am 4.9.2025: Spionage über alles - nun kommt 365-Millionen-Euro-Strafe:
Google sammelt Daten trotz Deaktivierung:
Bundesgericht in San Francisco - Google sammelt Daten trotz Deaktivierung: 365 Millionen Euro Strafe
https://www.epochtimes.de/politik/ausland/google-sammelt-daten-trotz-deaktivierung-365-millionen-euro-strafe-a5235678.html
https://t.me/Impfschaden_Corona_Schweiz/120052

Wenn erstaunt das? Das machen wohl ALLE. Die User sind sehr NAIV.
Internetnutzer fühlten sich in ihrer Privatsphäre verletzt und zogen gegen Google vor Gericht. Das Bundesgericht in San Francisco entschied nun zu ihren Gunsten.





Spionage am 5.9.2025: Ein WLAN-Router kann auch eine Spionagekamera sein
https://t.me/standpunktgequake/205762

‼️„Plötzlich hat die KI jeden WLAN-Router in eine Kamera verwandelt, die im Dunkeln funktioniert und speziell für die Verfolgung von Lebewesen ausgelegt ist.“...

Quelle: Red Pill Despenser (https://x.com/redpilldispensr/status/1960621735423672332?t=6cFSX1k-A_7KwbhfpJSYzw&s=35)



Spionage bei Lidl mit der App "Lidl Plus" am 9.9.2025: Genaues Kundeverhalten ausspioniert - genaue Rabattangebote inszeniert - damit immer nur Lidl profitiert:
Die dunkle Wahrheit über die LIDL Plus App
https://www.youtube.com/watch?v=ksO13f5xfUc
https://t.me/standpunktgequake/206326


Mehr als 100 Millionen Kunden die "Lidl Plus"-App. Diese sammelt umfangreiche Daten zum Kaufverhalten. Jeder eingelöste Coupon, jeder Klick innerhalb der App, selbst die digitalen Kassenbons werden von Lidl gesammelt. Die Uhrzeit, der Einkauf, das Zurückgeben eines Artikels, das Abgeben von Pfandflaschen und welche Filiale besucht wurde, werden von Lidl genau getrackt.

Die App speichert nach Anmeldung Namen, E-Mail und Alter. Der Konzern sammelt auch Daten über Gerätetyp und Standort.

Auf der Lidl-Website werden Dinge wie etwa die Bewegung eures Mauszeigers getrackt und wie lange ihr euch etwas anseht. Die meisten dieser Daten nutzt Lidl dann, um eine Art Profil von euch zu erstellen. Seid ihr jung oder alt? Habt ihr Kinder? Seid ihr vegan oder vegetarisch oder Fleischesser? Kauft ihr bestimmte Marken oder eher günstige Alternativen? Wie regelmäßig geht ihr zu Lidl und zu welcher Filiale? Und wenn ihr auch noch Lidl Pay nutzt, kennt der Konzern sogar eure I-Bahn und die genauen Bankdaten.

Und da der Konzern so recht viel über euch lernt, kann er dann theoretisch auch ganz gezielt maßgeschneiderte Lock-Angebote erstellen. Tatsächlich verraten Einkaufsgewohnheiten viel mehr über Lebensstil, Gesundheitszustand und sogar über die finanzielle Situation als man ahnt.

Diese Rabattprogramme werden nur angeboten, weil die Unternehmen davon profitieren. In der Regel liegen die Vorteile nahezu exklusiv bei den Unternehmen. Der Verbraucherzentrale Bundesverband wirft Lidl vor, dass alle Rabatte und geschenkten Artikel nicht umsonst sind, sondern man mit seinen wertvollsten Daten dafür zahlt.




Es wird behauptet in der Schweiz am 14.9.2025: Das Fedpol sei gehackt worden - das die E-ID herausgibt
Fedpol gehackt: Daten des Fedpol im Darknet veröffentlicht - Zoll auch vom Hackerangriff betroffen
https://www.watson.ch/schweiz/digital/419698936-hackerangriff-daten-von-fedpol-im-darknet-veroeffentlicht
https://t.me/standpunktgequake/207106

Hacker haben Daten vom Bundesamt für Polizei (Fedpol) und dem Bundesamt für Zoll und Grenzsicherheit (BAZG) im Darknet veröffentlicht. Sie nutzten eine Schwachstelle auf den Servern der Deutschschweizer Firma, die diese Daten beherbergte.

Das Fedpol und das BAZG bestätigten am Samstag gegenüber der Nachrichtenagentur Keystone-SDA den Datendiebstahl und die Veröffentlichung. Die Westschweizer Zeitung« Le Temps» hatte zuvor darüber berichtet. Demnach sind auch Kantonspolizeien betroffen.

watson hatte den Cyberangriff gegen den Anbieter von Polizei-Software am 23. Mai publik gemacht.

Der Bund relativiert

Der Softwareanbieter Xplain habe Fedpol über den Ransomware-Angriff informiert, erklärte ein Fedpol-Sprecher. Die Behörde sei vor einigen Tagen darüber informiert worden. Nach derzeitigem Kenntnisstand seien keine Projekte des Fedpol betroffen, relativierte er.

Xplain habe keinen Zugriff auf die produktiven Daten des Fedpol, sondern verfüge nur über anonymisierte Simulationsdaten zu Testzwecken, so der Sprecher weiter. Das Fedpol wisse nicht, in welchem Ausmass die von Xplain gestohlenen Daten aus der Korrespondenz mit seinen Kunden veröffentlicht werden.

Das Bundesamt für Zoll und Grenzsicherheit bestätigte den Cyberangriff ebenfalls, schränkte dessen Tragweite jedoch ebenfalls ein. «Die Daten des Bundesamtes selbst sind nicht betroffen», erklärte eine Sprecherin. Es seien nur Daten aus der Korrespondenz mit Kunden betroffen.

Kein Leck bei der Armee

Die Schweizer Armee, die ebenfalls auf den Anbieter Xplain zurückgreift, sei nicht betroffen, sagte ein Sprecher des Verteidigungsdepartements (VBS) gegenüber Keystone-SDA. Aufgrund der bisherigen Abklärungen könne davon ausgegangen werden, dass der Vorfall beim Fedpol und dem BAZG nicht zu einem Datenleck in den Systemen der Armee geführt hat.

Die Schweizer Armee, die ebenfalls auf den Anbieter Xplain zurückgreift, sei nicht betroffen, sagte ein Sprecher des Verteidigungsdepartements (VBS) gegenüber Keystone-SDA. Aufgrund der bisherigen Abklärungen könne davon ausgegangen werden, dass der Vorfall beim Fedpol und dem BAZG nicht zu einem Datenleck in den Systemen der Armee geführt hat.

(cst/sda)



Spionage gegen die kriminell-muslimische Regierung Starmer von GB am 14.9.2025: Aussenministerium von Anonymous gehackt - sie wollen Russland mit Medien-Netzwerk zu Fall bringen - alles online:
Britisches Außenministerium gehackt – Tausende Dokumente online
https://www.anonymousnews.org/hintergruende/britisches-aussenministerium-gehackt-tausende-dokumente-online/

Das Hacker-Kollektiv Anonymous hat das britische Außenministerium gehackt – alle Dokumente zum Download.


ebenda:
https://t.me/standpunktgequake/207092
Spektakulärer #Daten-Diebstahl! Hacker haben die Server des britischen Außenministeriums infiltriert und in eine digitale Trümmerwüste verwandelt. Dabei konnten Tausende streng geheime Dokumente erbeutet werden, die die ganzen Schweinereien des angloamerikanischen Establishments in #Osteuropa belegen. Die britische Regierung arbeitet unter anderen an der vollständigen Unterjochung Russlands und finanziert zu diesem Zweck ein verborgenes #Medien-Netzwerk auf der ganzen Welt. Als erstes alternatives Nachrichtenportal veröffentlichen wir das Material. Ein Archiv aller Dateien ist ab sofort unserer Internetseite verfügbar. Besonders für Journalisten dürfte der Fundus interessant sein. Artikel lesen unter: www.anonymousnews.org/hintergrue...


Kriminelle Muslim-Regierung Starmer am 14.9.2025: Kalergiplan funkt u.a. mit Tausenden Afghanen - "heimlich" eingeflogen:
Geheimaktion enthüllt: Großbritannien flog heimlich Tausende Afghanen ein
https://www.freilich-magazin.com/welt/geheimaktion-enthuellt-grossbritannien-flog-heimlich-tausende-afghanen-ein
https://t.me/standpunktgequake/207117
Tausende Afghanen wurden nach einem massiven Datenleck heimlich nach Großbritannien eingeflogen, ohne dass die Öffentlichkeit




https://orf.at/stories/3405971/

OMV / ÖMV
https://de.wikipedia.org/wiki/OMV
Die Gründung des Konzerns erfolgte am 3. Juli 1956 mit seiner offiziellen Eintragung ins Handelsregister als „Österreichische Mineralölverwaltung Aktiengesellschaft“ (ÖMV)[8] und war aus der „Sowjetischen Mineralölverwaltung“ (SMV) hervorgegangen, die bis 1955 von der Sowjetischen Besatzungsmacht kontrolliert wurde.

Der Artikel:

Das Nachrichtenmagazin „profil“ berichtet in seiner aktuellen Ausgabe über einen brisanten Fall von mutmaßlicher Betriebsspionage beim teilstaatlichen Öl- und Gaskonzern OMV. Ein langjähriger Mitarbeiter des Unternehmens sei von der Direktion für Staatsschutz und Nachrichtendienst (DSN) als „russischer Maulwurf“ enttarnt worden, meldete das Magazin (Onlineausgabe) heute.

Die OMV teilte gegenüber „profil“ mit, „dass das Arbeitsverhältnis mit dem betreffenden Mitarbeiter mit sofortiger Wirkung beendet wurde“. Man kooperiere „vollumfänglich mit den entsprechenden Behörden“. Die DSN äußerte sich nicht zu den Ermittlungen.

Treffen mit russischem Diplomaten

Dem Staatsschutz war der OMV-Mann laut dem Magazin durch Treffen mit einem Diplomaten der russischen Botschaft aufgefallen. Dieser soll auf den Listen mehrerer westlicher Geheimdienste als potenzieller Spion des russischen Inlandsgeheimdienstes FSB geführt werden.

Ein langjähriger OMV-Mitarbeiter entpuppt sich als russischer Maulwurf, der das kritische Infrastrukturunternehmen mithilfe eines russischen Botschaftsmitarbeiters unterwanderte. Letzterer wird deswegen wohl ausgewiesen.

profil (@profil.at) 2025-09-19T10:30:46.315Z

Bei einer Razzia am Wohnort des verdächtigen OMV-Beschäftigten wurden laut „profil“ „Berge an klassifizierten, internen und auch sonst sensiblen Dokumenten gefunden“. Die Materialien würden derzeit ausgewertet.

Da der Verdächtige von der OMV vorübergehend auch an Partner und Miteigentümer Abu Dhabi National Oil Company (ADNOC) entsandt worden sei, muss laut „profil“ geklärt werden, ob die Dokumente aus der OMV oder von ADNOC stammten. Unklar sei zudem, welche Informationen an wen geflossen seien und wann der Mann mutmaßlich angeworben wurde.

Verdächtiger auf freiem Fuß

Laut „profil“ befindet sich der Verdächtige, bei dem es sich um einen eingebürgerten Osteuropäer handeln soll, auf freiem Fuß. Die Justiz habe beim Außenministerium die Aufhebung der Immunität des Botschaftsmitarbeiters beantragt.

Das Außenministerium bestätigte gegenüber „profil“, dass ein Strafverfahren in der Causa anhängig ist. Der russische Geschäftsträger sei einbestellt und aufgefordert worden, der Aufhebung der Immunität nachzukommen, teilte das Ministerium dem Magazin mit.

Ob Moskau dem nachkommt, ist fraglich. Tut es das nicht, wird der Diplomat gemäß des Wiener Übereinkommens über diplomatische Beziehungen (WÜD) zur „unwillkommenen Person“ („Persona non grata“) erklärt und muss das Land verlassen.




Spionage gegen Flughäfen am 20.9.2025:
Cyberangriff trifft Check-in-Systeme an einigen der verkehrsreichsten Flughäfen Europas
Cyberattack hits check-in systems at some of Europe’s busiest airports

https://www.aljazeera.com/news/2025/9/20/cyberattack-hits-check-in-systems-at-some-of-europes-busiest-airports




Verdacht gehackt am 24.9.2025: Anzeigetafeln der SBB zeigen falsche Züge an:
Störung bei SBB-Anzeigen - «Bin im falschen Zug!»
https://www.nau.ch/news/schweiz/storung-bei-sbb-anzeigen-bin-im-falschen-zug-67047759

Fototexte:
Auf den Anzeigetafeln der SBB kann es aktuell zu Fehlern kommen. (Symbolbild)
Schuld ist eine IT-Störung. (Symbolbild)
Die SBB arbeite "mit Hochdruck" an der Behebung des Problems, so ein Sprecher.

Der Artikel:

Simon Ulrich - Zürich - Wegen einer IT-Störung zeigen derzeit viele Anzeigen an Schweizer Bahnhöfen falsche Verbindungen an. Wer aufs Gleisdisplay schaut, kann im falschen Zug landen.

Das Wichtigste in Kürze

    Eine IT-Störung bei der SBB verfälscht aktuell Abfahrtsanzeigen schweizweit.
    Betroffen sind Echtzeitdaten wie Gleisänderungen, Verspätungen und Zielorte.
    Die Störung besteht seit etwa 16:50 Uhr – Dauer noch unklar.

Wer sich aktuell auf die Abfahrtsanzeigen der SBB verlässt, könnte schnell auf dem falschen Gleis stehen – oder im falschen Zug sitzen.

So erging es Pendlerin Anna M. (38) Sie wollte am Zürcher Hauptbahnhof in die S14 nach Altstetten steigen. Auf dem Display über Gleis 32 prangte genau diese Verbindung.

Doch im Wageninnern wartete die böse Überraschung: Statt Richtung Affoltern am Albis ging es mit der S2 nach Wiedikon.

«Ich las etwas am Handy. Als ich aus dem Fenster schaute, merkte ich plötzlich, dass ich Wiedikon gelandet war», erzählt sie.
Pendlerin landet statt in Altstetten in Wiedikon

Denn: An ihrem Gleis 32 fuhr nicht die S14, sondern die S2. «Den Ausruf mit der Gleisänderung hatte ich deswegen nicht gehört.»

Die Pendlerin hat so eine halbe Stunde Zeit verloren. Aber sie nimmts mit Humor: «Als in Wiedikon die Durchsage kam, dass sie Anzeigen eine Störung haben, ging mir ein Lichtlein auf.»

Auch andere Reisende waren betroffen. Ein Pendler berichtet:

«Ich stand jetzt 40 Minuten bei der Hardbrücke. Die Anzeige zeigte etwas anderes an, als der Zug dann anzeigte. Man hatte ein 50/50-Chance, ob der Zug der vor einem stand, wirklich der richtige war.»

Via Durchsage habe er vernommen, dass es eine Störung an den Anzeigentafeln gebe.

SBB bestätigt schweizweite IT-Störung
«Seit zirka 16.50 Uhr haben wir schweizweit eine IT-Störung», bestätigt ein SBB-Sprecher auf Anfrage von Nau.ch. Diese habe zur Folge, dass Echtzeitdaten wie Verspätungen, Gleisänderungen oder eben Destinationen nicht korrekt angezeigt werden.

Die Dauer der Störung sei unbestimmt. Die IT arbeite «mit Hochdruck» an der Lösung des Problems, so der Sprecher. Die SBB empfiehlt, die Anschriften am Zug zu beachten.




Spionage von Killer-Israel am 26.9.2025: z.B. mit VPN-Unternehmen
https://t.me/FreieMedienTV/29942

Ein israelisches Unternehmen hat gerade ExpressVPN gekauft

Israelische Unternehmen kontrollieren jetzt mehrere große VPN-Unternehmen

Kape Technologies kaufte ExpressVPN für 936 Millionen US-Dollar, womit die Nutzerbasis von fast 3 Millionen auf über 6 Millionen verdoppelt wurde.

Aktuell (israelischer Eigentümer-/Kontrollbezug):

🇮🇱 ExpressVPN – Teil von Kape Technologies.

🇮🇱 CyberGhost – Kape Technologies.

🇮🇱 Private Internet Access (PIA) – Kape Technologies.

🇮🇱 ZenMate – Kape Technologies.

🇮🇱 Hola VPN – betrieben von Hola Networks Ltd. (Israel).

Hinweis zu Kape:
Kape wurde 2023 über Unikmind (Teddy Sagi) de-börsennotiert; Sagi ist ein israelischer Unternehmer. Daher der israelische Kontrollbezug über den Mehrheitseigner.
Tech Monitor

Quelle (https://www.cnet.com/tech/services-and-software/kape-technologies-buys-expressvpn-as-part-of-a-936-million-deal/)




Kriminelle Schweizer am 27.9.2025: Die Firma "Manor" spioniert auch in der Umkleidekabine:
Vevey VD: Manor-Kundin zieht sich bis auf BH aus, dann sieht sie die Kamera
https://www.20min.ch/story/vevey-vd-manor-kundin-zieht-sich-bis-auf-bh-aus-dann-sieht-sie-die-kamera-103423044

Simon Misteli - In der Manor-Filiale in Vevey entdeckt eine Kundin während des Umziehens plötzlich eine Sicherheitskamera, die in ihre Kabine filmen könnte. Das Unternehmen reagiert zögerlich.

    Eine Manor-Kundin entdeckte eine Kamera in einer Umkleidekabine in Vevey.

    Manor versicherte zuerst, die Kamera filme nur unscharf oder den Korridor.

    Später wurde die Kamera demontiert.

«Ich schaute auf und sah es auch. Ich war völlig geschockt», erinnerte sich eine Manor-Kundin aus Vevey. Als ihre Tochter sie auf die Kamera aufmerksam machte, standen sie in der Umkleidekabine. Die Kundin hatte sich oben bereits bis auf den BH ausgezogen. «Dieses unangenehme Gefühl werde ich so schnell nicht vergessen.»

Noch am selben Tag kontaktierte sie den Kundendienst des Geschäfts und die Polizei, wie 20 Minutes schreibt. Von Manor erhielt sie am nächsten Tag eine Antwort. Der Sicherheitschef sei kontaktiert, eine provisorische Massnahme ergriffen worden.
Von «unscharf» bis demontiert

Laut dem Sicherheitschef der Manor-Niederlassung würde die Kamera Aufnahmen aus der Umkleidekabine unscharf stellen, hiess es in der Nachricht von Manor. Als Vorsichtsmassnahme wurden aber provisorische Abdeckungen an der Kamera angebracht. Dies sei eine vorübergehende Massnahme.

Zwei Wochen später war die Kamera jedoch noch immer am selben Ort befestigt. Manor sagt, sie habe nicht die Fähigkeit, 360 Grad zu filmen, weshalb die Kundinnen und Kunden in den Umkleidekabinen nichts zu befürchten hätten. «Es handelt sich um eine fest installierte Kamera, die ausschliesslich auf den Korridor ausgerichtet ist und nicht das Innere der Kabinen filmen kann.»

Auf eine Anfrage von 20 Minutes räumt das Unternehmen ein, dass, obwohl es nichts vorzuwerfen gebe, aufgrund der «Unannehmlichkeiten im Zusammenhang der Sichtbarkeit der Kamera» diese demontiert wurde.




Spionage total aus der Schweiz mit Satelliten weltweit am 29.9.2025:
Digitale ID-Totalüberwachung: Schweizer Satellitenfirma WISeSat baut globale Kontrollinfrastruktur auf:
Totalüberwachung aus dem Orbit: Wie die Schweiz mit WISeSat die digitale Kontrolle vorbereitet
https://uncutnews.ch/digitale-id-totalueberwachung-schweizer-satellitenfirma-wisesat-baut-globale-kontrollinfrastruktur-auf-video/
https://t.me/Impfschaden_Corona_Schweiz/120788

Eine investigative Analyse zur Rolle von WISeKey, Satelliten, digitaler Identität und der stillen internationalen Abhängigkeit.

Während Regierungen weltweit an der Einführung digitaler Identitäten arbeiten, formiert sich im Hintergrund ein technologisches System, das nichts Geringeres ermöglicht als die totale Überwachung der Bevölkerung – in Echtzeit, global, und kaum hinterfragbar. Ein zentraler Akteur dabei: Ein Schweizer Unternehmen namens WISeKey.

WISeKey International Holding AG, mit Hauptsitz in Genf, betreibt über seine Tochter WISeSat.Space ein satellitengestütztes Kommunikationssystem, das angeblich auf Sicherheit, digitale Identitäten und Post-Quanten-Verschlüsselung spezialisiert ist. Was nach einem Cybersecurity-Vorzeigeprojekt klingt, entpuppt sich bei näherer Betrachtung als technische Infrastruktur für eine globale Kontrollarchitektur – sobald die gesetzliche Grundlage mit einer verpflichtenden digitalen ID geschaffen ist.

Vom Sicherheitsversprechen zur vollständigen Erfassung

WISeKey entwickelt sogenannte „WISeID“-Identitäten: digitale Zertifikate, verknüpft mit biometrischen Daten und kryptografischen Schlüsseln. Sie sollen in Zukunft mit Personen, Geräten und staatlichen Diensten verknüpft werden. Gleichzeitig sendet WISeSat eigene Kleinsatelliten (Picosatelliten) in die Erdumlaufbahn – mit dem Ziel, weltweite Datenübertragungen, Authentifizierungen und Gerätevernetzungen unabhängig vom klassischen Internet zu ermöglichen.

Die Kombination ist brisant: Eine satellitengestützte, hochsichere Kommunikationsschicht, gekoppelt mit digitaler Identitätsverwaltung und Fernzugriff auf IoT-Geräte. Was offiziell als Sicherheitslösung für Logistik, Infrastruktur oder Klimaüberwachung beworben wird, ist technisch nichts anderes als ein Kontrollnetzwerk, das menschliches Verhalten, Standortdaten, Gerätedaten und Zugriffsinformationen in Echtzeit verbinden kann.

Start durch SpaceX – Daten durch US-Clouds




2.10.2025: China mit Chat-KI "DeepSeek" - wird wohl ein sehr tiefes Spionage-Tool sein
https://t.me/Impfschaden_Corona_Schweiz/106839

Wer die chinesische Hype-KI DeepSeek installiert, der darf sich gewiss sein, dass seine Festplatten und noch anderes ganz tief durchsucht wird.

Mfg Chnopfloch




Spionage mit DNA-Überwachungssystem in den "USA" am 3.10.2025: So kriminell wie möglich mit dem Killer-Trump!
Gruselig: Die US-Regierung hat ein riesiges DNA-Überwachungssystem aufgebaut – um genetische Profile der Bürger zu erstellen - Legitim
https://legitim.ch/gruselig-die-us-regierung-hat-ein-riesiges-dna-ueberwachungssystem-aufgebaut-um-genetische-profile-der-buerger-zu-erstellen/

Quelle: The Exposé

Das US-Heimatschutzministerium hat ein riesiges DNA-Überwachungssystem aufgebaut und in vier Jahren über 1,5 Millionen genetische Profile gesammelt.

Das Programm zur DNA-Sammlung, das Daten von US-Bürgern, Minderjährigen und älteren Menschen umfasst, wirft Fragen zum Schutz der genetischen Privatsphäre, zur Rechtsstaatlichkeit und zu den Grenzen der Exekutivgewalt auf. Das System, das die Überwachungstechnologie von Palantir nutzt, ist nicht transparent genug und es fehlt an Kontrolle und Rechenschaftspflicht.

Die US-Regierung nutzt ihre Einwanderungsbefugnisse, um DNA für zukünftige Polizeiarbeit zu sammeln, heißt es in einem Bericht der Georgetown Law.

Hier folgt eine Zusammenfassung eines Artikels von Biometric Update. Es lohnt sich, den ganzen Artikel zu lesen.

Wenn wir diesen Artikel lesen, sollten wir daran denken, dass der britische Gesundheitsdienst „National Health Service“ (NHS) plant, die DNA aller in England geborenen Babys zu sequenzieren und zu speichern. Im Juni hat The Telegraph berichtet, dass im Rahmen eines „10-Jahres-Gesundheitsplans für England” (vgl. NHS) „die DNA jedes Babys im Rahmen einer NHS-Revolution kartiert wird” und „der NHS bereits Pläne zur Untersuchung von 100.000 Neugeborenen auf genetische Erkrankungen eingeleitet hat”. Im Jahr 2023 hat Leo Hohman gewarnt, dass die US-Regierung dasselbe tut, nämlich die DNA von Babys sammelt und speichert, allerdings heimlich. (Vgl. The Exposé)

Genetische Privatsphäre schwindet, weil Millionen von DNA-Profilen in die US-Datenbank kommen: Das ist ein großer Schritt in Richtung einer universellen genetischen Überwachung unter dem Deckmantel der Einwanderungskontrolle.

Das Ministerium für Innere Sicherheit (Department of Homeland Security, DHS) hat in den USA ein riesiges DNA-Überwachungssystem aufgebaut. In nur vier Jahren wurden über 1,5 Millionen genetische Profile in das Combined DNA Index System (CODIS) des Federal Bureau of Investigation (FBI) eingegeben, wie aus einem Bericht aus dem Jahr 2024 des Centre on Privacy & Technology der Georgetown Law hervorgeht.

Der Bericht warnt davor, dass Einwanderungsbefugnisse als Instrument zur genetischen Überwachung der Bevölkerung genutzt werden, wobei Menschen mit dunkler Hautfarbe überproportional betroffen sind, und dass das System nicht nur auf Nicht-US-Bürger, sondern auch auf US-Bürger, einschließlich Kinder, ausgeweitet wurde.

Die Entnahme von DNA-Proben von Nicht-US-Bürgern wurde durch den parteiübergreifenden DNA Fingerprint Act von 2005 genehmigt, aber die Biden-Regierung hat sich geweigert, das Gesetz vollständig umzusetzen, während die Trump-Regierung seine Umsetzung durch eine Durchführungsverordnung angeordnet hat.

Unter der Trump-Regierung haben das DHS und die Zoll- und Grenzschutzbehörde (CBP) die DNA-Entnahme beschleunigt, eine von Palantir bereitgestellte Dateninfrastruktur integriert und die genetische Überwachung weiter ins Landesinnere vorangetrieben, was Bedenken hinsichtlich des Datenschutzes, eines ordnungsgemäßen Verfahrens und der Exekutivgewalt aufkommen ließ.

Zwischen 2020 und 2024 hat die CBP DNA-Proben von etwa 2.000 US-Bürgern genommen, darunter mindestens 95 Minderjährige. Diese Proben wurden zur Aufnahme in CODIS geschickt, oft ohne Begründung oder Anklage, was gegen die eigenen Richtlinien der CBP verstößt.

Im Juli hat das Centre on Privacy & Technology ein Update veröffentlicht, das ein beunruhigendes Bild eines staatlichen Programms zur genetischen Datenerfassung zeichnet, das umfangreich, rechtlich zweifelhaft und schwer zu kontrollieren ist und dessen Software-Infrastruktur von Palantir im Rahmen lukrativer Verträge bereitgestellt wird, die von der Trump-Regierung vergeben wurden.

Durch die Überwachungstechnologie von Palantir kann die Bundesregierung genetische Profile mit anderen biometrischen und persönlichen Daten zusammenführen, was echt heftige Fragen zur Verfassung aufwirft, wie weit die Exekutive gehen darf und wie die Privatsphäre und die Rechte der Bürger geschützt werden.

Die Ausweitung der DNA-Sammlung durch das DHS macht Bürgerrechtler nervös, die warnen, dass das zu einer riesigen Datenbank führen könnte, die DNA mit den Bewegungen, der Kommunikation und den Familienbeziehungen von Menschen verknüpft.

Laut Forschern aus Georgetown ist das Programm des DHS ein wichtiger Schritt in Richtung einer universellen genetischen Überwachung, die als Einwanderungskontrolle getarnt ist, und dessen Auswirkungen auf Bürger und Nichtbürger nicht voneinander getrennt werden können.

Das FBI und andere US-Strafverfolgungs- und Geheimdienste haben „bioforensische“ DNA-Daten genutzt, um zu checken, ob genetisches Material analysiert werden kann, um unbekannte Personen von Interesse zu identifizieren oder einzugrenzen, indem sie unbekannte DNA-Sequenzen mit bekannten Sequenzen vergleichen.

Das Centre on Privacy & Technology hat darauf hingewiesen, dass DNA-Proben intime persönliche Details wie biologisches Geschlecht, Abstammung, Gesundheit und Krankheitsanfälligkeit sowie biologische Beziehungen über Generationen hinweg offenlegen können, wodurch Nichtstaatsbürger aufgrund der Aktivitäten des DHS einem größeren Risiko ausgesetzt sind.

Die CBP hat ihre biometrischen Überwachungsmöglichkeiten durch die Ausweitung der DNA-Entnahme an der Grenze verbessert, einschließlich der Entnahme von DNA von Kindern im Alter von nur vier Jahren, obwohl ursprünglich versichert worden war, dass nur DNA von Personen im Alter von 14 bis 79 Jahren entnommen würde.

Die Abschaffung der Ausnahmeregelung durch das Justizministerium, die das DHS von der vollständigen DNA-Erfassung befreit hatte, hat zu einem deutlichen Anstieg der DNA-Profile in CODIS geführt: In nur vier Jahren hat das DHS über 1,5 Millionen Profile hinzugefügt, und bis zum Frühjahr 2025 werden es insgesamt über 2,6 Millionen Profile sein.

Die US-Regierung hat DNA-Profile von Millionen von Menschen gesammelt, vor allem aus vier Ländern: Mexiko, Venezuela, Kuba und Haiti, die über 70 Prozent des Datensatzes ausmachen, wobei die Mehrheit der Betroffenen Minderjährige sind, gegen die keine strafrechtlichen Vorwürfe erhoben wurden.

Das DNA-Sammelprogramm, das Teil des DNA Fingerprint Act ist, wurde wegen mangelnder Transparenz, Kontrolle und Rechenschaftspflicht kritisiert, da die Regierung keine Infos darüber gibt, was mit Leuten passiert, die sich weigern, eine DNA-Probe abzugeben, was ein Bundesvergehen ist, das mit bis zu einem Jahr Gefängnis bestraft werden kann.

Forscher vom Centre on Privacy & Technology haben rausgefunden, dass das Programm die DNA-Datenbank in eine größere Überwachungsinfrastruktur eingebaut hat, was die Basis für eine umfassende Überwachung schafft. Sie haben gefordert, das Programm zu stoppen, die gesammelten Profile zu löschen und die Nutzung von Einwanderungsbefugnissen zum Sammeln von DNA zu verbieten.

Aber die Trump-Regierung hat die Integration der DNA-Überwachung in die Regierungssysteme durch eine im März erlassene Durchführungsverordnung vertieft, die den behördenübergreifenden Informationsaustausch vorschreibt. Angesichts der landesweit zunehmenden Festnahmen von Einwanderern laufen Bürger und Langzeitaufenthalter Gefahr, in das genetische Netz der Regierung zu geraten.

Der Kongress kann die DNA-Sammelregelung aus dem DNA Fingerprint Act streichen oder dem DHS und dem FBI strenge Grenzen setzen, aber es ist noch unklar, ob der politische Wille dazu da ist. Forscher fordern eine umfassende Regelung für das Sammeln, Erstellen, Speichern und Teilen von genetischen Daten durch öffentliche und private Akteure.

Die Sammlung von DNA-Profilen ist ein dauerhafter und unbefristeter Prozess, da die DNA den biologischen Bauplan und die familiären Bindungen einer Person enthält, die auf noch nicht vorstellbare Weise ausgewertet werden können. Die Gefahr liegt nicht nur darin, wie die Regierung diese Daten heute nutzt, sondern auch darin, was zukünftige Regierungen damit machen könnten.



Spionage ohne Grenzen im 4R am 3.10.2025: z.B. mit der "elektronischen Patientenakte" im 4R:
Ihre elektronische Patientenakte für Meta und Google
https://www.anonymousnews.org/gesundheit/ihre-elektronische-patientenakte-fuer-meta-open-ai-und-google/
https://t.me/Impfschaden_Corona_Schweiz/120965
https://t.me/anonymousnews_org

Die elektronische Patientenakte weist eklatante Sicherheitsmängel auf. Daten sollen zu Forschungszwecken an Dritte weitergegeben werden können. Diese heißen Meta, Open AI oder Google und freuen sich über Futter für ihre KI.

von Manfred Kölsch

Mit der Einführung der elektronischen Patientenakte (ePA) wurde ohne nennenswerte öffentliche Anteilnahme die bedeutendste Umstellung der Telematikinfrastruktur, mit außerordentlicher Bedeutung für circa 74 Millionen (Verband deutscher Ersatzkassen, Daten zum Gesundheitswesen, Stand: 15. März 2023) gesetzlich Versicherte, eingeführt. Betroffen sind auch, nicht nur in ihrer Verwaltungsstruktur, die in den §§ 352, 356 f., 359, 361 SGB V genannten Zugriffsgruppen/Leistungserbringer (Vertragsärzte, Krankenhäuser, Hebammen, Apotheken, Therapeuten etc.). Das durch die ärztliche Schweigepflicht gesicherte Vertrauen zwischen Arzt und Patient wird berührt (Dochow, MedR 2023, 608 ff). Sicherheitsexperten und Juristen sind zur Stellungnahme aufgefordert.

Die ePA wurde bis zum 14. Januar 2025 nur auf Verlangen für den gesetzlich Versicherten eingerichtet (sogenannte Opt-in-Regelung). Seit dem 15. Januar 2025 sind alle gesetzlichen Krankenkassen (GK) verpflichtet (§§ 341, 342 Abs. 1 S. 2 SGB V), jedem Versicherten nach vorheriger Information (§ 343 SGB V) eine ePA zur Verfügung zu stellen. Davon ist nur abzusehen, wenn der Versicherte binnen sechs Wochen (§ 342 SGB V) widerspricht (Opt-out-Regelung). Ein Widerspruch gegen die Führung der ePA überhaupt kann auch später jederzeit, zum Beispiel schriftlich durch einen Brief, erfolgen (§ 344 Abs. 3 SGB V). Kommt es aus Unwissenheit, Desinteresse, Unfähigkeit oder weil der Versicherte dem Vorhaben zustimmt, nicht zu einem Widerspruch, läuft die Befüllung der ePA durch die Leistungserbringer und kann für die Behandlung des jeweils gesetzlich Versicherten (sogenannte Primärnutzung) verwendet werden. Die in der ePA gesammelten Daten können unter gewissen Bedingungen auch Dritten zum Beispiel zu „Forschungszwecken“ überlassen werden (sogenannte Sekundärnutzung) (Sachverständigenrat zur Begutachtung der Entwicklung im Gesundheitswesen (SVR), BT-Drucksache 19/28700; Krönke, Opt-out-Modell für die elektronische Patientenakte aus datenschutzrechtlicher Perspektive, 2022).

Zur Begründung der Opt-out-Regelung wird angegeben, von der seit dem 1. Januar 2021 zur Verfügung stehenden Opt-in-Regelung hätten nur 1 Prozent der gesetzlich Versicherten Gebrauch gemacht (Biesdorf/Redlich (Hg.) in: McKinsey & Company, E-Rezept und ePA, 2023, S. 8). Ein Systemwechsel sei erforderlich gewesen, weil nur auf diesem Wege möglichst vollständige Daten aller circa 74 Millionen gesetzlich Krankenversicherten erlangt werden könnten. Nur auf diesem Wege könne eine optimale Individualversorgung des Patienten gewährleistet und wissenschaftliche „Gesundheitsforschung“ betrieben werden. Nur so könne die Gesundheitsversorgung kurz- und langfristig datensicher optimiert und qualitativer werden (BT-Drucksache 19/28700, S. 131; Lorenz, die „ePA für alle“ zwischen Gesundheits- und Datenschutz (Teil 1), GuP 2023, S. 150). Diese Gründe überzeugen nicht.

Die behauptete Datensicherheit ist nicht gewährleistet

Zu Recht weist der Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI) auf Folgendes hin (DuD 2023, S. 6; TB 2022, S. 74): Die geringe Nutzung der Opt-in-Regelung liegt an der nicht erfolgten Aufklärung über den Sinn der ePA. Vermehrte Information und Werbung für die Opt-in-ePA werde die erforderliche Nutzerzahl hervorrufen. Vor allem konnte es bis zur Einführung der Opt-out-Regelung zum 15. Januar 2025 zu keiner praktischen Anwendung der ePA kommen, weil zum Beispiel den Ärzten und den sonst Zugriffsberechtigten die erforderlichen Funktionen und technischen Einrichtungen fehlten (Dochow, Opt-out für die elektronische Patientenakte und die ärztliche Schweigepflicht, MedR, 2023, S. 608 ff. (619)).

Die behauptete Datensicherheit ist nicht gewährleistet. Zu Forschungszwecken Dritten zur Verfügung gestellte Daten werden nur pseudonymisiert, was eine Identifizierung nicht verhindert. Der Chaos Computer Club/CCC hat dies überzeugend nachgewiesen und auch vorgeführt, wie problemlos das Einloggen in die ePA von Versicherten bewerkstelligt werden kann (CCC. Calendar, 14. Januar 2025, Ohne Transparenz kein Vertrauen in elektronische Patientenakte). Bianca Kastl formulierte in Digitalisierung – Alles gleichzeitig am 12. Januar 2025: Das Risiko einer Reidentifikation nur pseudonymisierter Daten sei „technisch gesehen sehr hoch“. Sie ergänzt: Die aktuelle Sicherheitskultur der ePA mit einem zentralen Forschungsdatenzentrum, gefüllt mit pseudonymisierten Daten der gesamten gesetzlich versicherten Bevölkerung werde sicherheitstechnisch zu „einem Alptraum“. Wie soll eine Datensicherheit gewährleistet werden, wenn nach Eröffnung des Zugangs zu der ePA, zum Beispiel durch die E-Krankenkarte, diese ePA, zum Beispiel für Apotheken- oder Krankenhauspersonal, für 90 Tage zugänglich bleibt? Die Datensicherheit wird nicht erhöht durch die Eröffnung des Zugangs für Personen, die nicht der Schweigepflicht unterliegen.

Jürgen Windeler, der langjährige Leiter des Instituts für Qualität und Wirtschaftlichkeit im Gesundheitswesen (KVH Journal, Hamburg, 2/2025), kommentiert die Prophezeiung von Herrn Lauterbach, mit der Einführung der Opt-out-ePA gehe eine dramatische Verbesserung der Gesundheitsversorgung einher, mit: „Da werden Märchen erzählt.“ Die Opt-out-ePA sei als „Heilsbringer völlig ungeeignet“. Dass sich durch die Opt-out-Regelung ein gesundheitlicher Mehrwert ergeben könnte, steht nach ihm „in den Sternen“. Nützlich für die Forschung seien allenfalls gezielt erhobene, qualitätsgesicherte Daten, die es in der ePA nicht gebe. Diese Daten seien unvollständig und unterlägen vielfältigen Verzerrungen. Sie enthielten unstrukturierte „Datenhaufen“. Die Pharmaindustrie könne mit den Datenhaufen „Marktforschung“ betreiben. Meta, Open AI, Google und andere seien an den Daten interessiert, um KI damit trainieren zu können.

Selbstbestimmungsrecht als „antiquiert, hinderlich“

Bei der nachfolgenden Untersuchung wird geprüft, ob die Sekundärnutzung dem Leitbild der vom Bundesgesundheitsministerium (BGM) propagierten Patientensouveränität (BT-Drucksache 19/18793, S. 3, 82, 101) entspricht. Eine Patientensouveränität, die Ausdruck findet im informationellen Selbstbestimmungsrecht der Versicherten nach Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 S. 1 GG (BVerfGE 32, 373 ff., 380; 65, 1, 42 f., 45 – grundlegend –; BVerfG, MedR 2006, 586 f.; Dochow, MedR, 2019, 279 m. w. N.). Danach entscheidet grundsätzlich der Versicherte über die Preisgabe und die Verwendung seiner persönlichen Daten. Dieses informationelle Selbstbestimmungsrecht des Versicherten droht akut, durch eine sogenannte wissenschaftsbestimmte Fremdbestimmung ersetzt zu werden.

Herr Lauterbach behauptet (BT-Drucksache 19/28700, S. 131), mit der Opt-out-ePA werde ein autonomer Gemeinwohlzweck verfolgt, der dem informationellen Selbstbestimmungsrecht vorgehe. In diesem Sinne ist das am 26. März 2024 in Kraft getretene Gesundheitsdatennutzungsgesetz (GDNG) (BGBl. 2024 I Nr. 102) konzipiert. Das Gesetz zielt (i. V. m. §§ 303a ff., 363 SGB V) einseitig auf die „behinderungsfreie“ Bereitstellung des Inhalts der elektronischen Patientenakten zu Forschungszwecken und sonstigen „im Gemeinwohl liegenden Zwecken“, wie es generalklauselartig in § 1 GDNG heißt.

Auf „freie Bahn“ für die Sekundärnutzung wird gedrängt, indem auf in Deutschland vorhandene „Datensilos“ verwiesen wird, die für die Forschung nutzbar gemacht werden könnten. Die Gier nach Daten übergeht die Gefahr, dass sich die Abschirmung des Arzt-Patienten-Verhältnisses nach außen durch Erfordernisse der Digitalisierung zum Nachteil der individuellen Gesundheitsversorgung auflösen könnte (Knaur-Brose, in Spickhoff, Medizinrecht, 4. Aufl. 2022, §§ 203 ff., Rn. 1). Der Patient darf davon ausgehen, dass der Arzt die ihm anvertrauten Informationen gegenüber Dritten als „Geheimnis“ behandelt. Nur unter dieser Prämisse wird sich der Patient öffnen. Der Therapieerfolg ist größer, wenn der Patient nicht nur über seine akuten Beschwerden, sondern auch über seine aktuellen Lebensumstände und seine psychische Verfasstheit berichtet. Jede gelungene Gesundheitsversorgung eines Patienten berührt das Interesse der Allgemeinheit an einer optimalen Gesundheitsversorgung. Sie leistet einen Beitrag zur Aufrechterhaltung einer leistungsfähigen Gesundheitsfürsorge „im Ganzen“ (BVerfGE 32, 373, 389).

Dieser Gesichtspunkt wird von den juristischen Helfern ausgeblendet und stattdessen das Selbstbestimmungsrecht als „antiquiert, hinderlich“ bezeichnet und als ein „aus der Zeit gefallenes Fossil“ bewertet (Katzenmeier, in: Laufs/Katzenmeier/Lipp, Arztrecht, 8. Aufl. 2021, IX, Rn. 1). Das Interesse an der Forschungsfreiheit müsse Vorrang haben, sonst würde das Datenschutzrecht zu einem „Supergrundrecht“ (Kühling/Schildbach, Datenschutzrechtliche Spielräume für eine forschungsfreundliche digitale Gesundheitsversorgung…, UFDR 2024, S. 1 ff.) stilisiert. Durch das GDNG sei Deutschland auf dem richtigen Weg.

Verfügungsgewalt über möglichst vollständige Patientendaten

Bei genauer Betrachtung verhindert die Opt-out-Regelung die Geltendmachung des individuellen Selbstbestimmungsrechts. Durch die Opt-out-ePA werden rechtliche Bedingungen geschaffen, in denen sich die Willensfreiheit des Einzelnen theoretisch durch Einlegung eines Widerspruchs entfalten kann. Parallel wird darauf gebaut, dass aus Willensschwäche, Unfähigkeit, Gleichgültigkeit und Komplexität der Regelungsmaterie ein Widerspruch unterbleibt (Honer, DÖV 2019, S. 940 f.). Formal wird das informationelle Selbstbestimmungsrecht geachtet. Gleichzeitig wird jedoch weiter ein bestimmtes Regelungsergebnis zielgerichtet, aber „fürsorglich“ angesteuert.

Das scheinbar Unvereinbare wird in einer Art „libertäre(m) Paternalismus“ (Eidenmüller, JZ 2011, 814; Kirchhof, ZRP 2015, S. 136) in Einklang gebracht. Das angestrebte Regelungsziel ist nicht die nach außen proklamierte Patientensouveränität, sondern die Verfügungsgewalt über möglichst vollständige Patientendaten. Dieses Ziel wird nicht und muss nicht durch Verbote oder Gebote angestrebt werden. „Verhaltensbasierte Regulierung“ (Lorenz, a. a. O. Teil 1, S. 147) ist gleich wirksam. Es ist keine neue verhaltenspsychologische Erkenntnis, dass einer vorausbestimmten Regelung (zum Beispiel die Opt-out-Regelung) der Vorzug gegeben wird gegenüber Abweichungen davon (Kruse/Maturana, NVwZ, 2021, 1669 f.). Die Einrichtung der Opt-out-ePA leitet den Versicherten in die gewünschte Richtung. Ein Widerspruch wird zwar nicht ausgeschlossen. Er ist jedoch nicht gewollt und wegen der vorerwähnten Gründe allenfalls in geringem Umfang zu erwarten. Diese verhaltenspsychologischen Erkenntnisse finden ihren Beleg in der Tatsache, dass nur circa 5 Prozent der gesetzlich Versicherten von dem eröffneten Widerspruch gegen die Anlage einer ePA Gebrauch gemacht haben.

Durch die bewusste Ausnutzung verhaltenspsychologischer Erkenntnisse wird der Bürger zum Objekt einer verfassungswidrigen Manipulation. Seine durch Art. 1 S. 1 GG garantierte Subjektstellung wird verletzt. Die mantrahafte Wiederholung, der Versicherte könne sein informationelles Selbstbestimmungsrecht durch Einlegung eines Widerspruchs wahren, entpuppt sich als Lippenbekenntnis zur Aufrechterhaltung einer rechtsstaatlichen Fassade, hinter der die Demontage des informationellen Selbstbestimmungsrechts vorangetrieben werden kann.

Keine grundgesetzliche Pflicht zu gesundheitsförderndem Verhalten

Die Befürworter der Opt-out-Regelung berufen sich auf die Rechtsprechung des BVerfG und des Bundessozialgerichts (BSG) (BVerfG, NJW 2022, 139; BSG, ZD 2021, 697, Rn. 52). Danach stellen der Lebensschutz, der Gesundheitsschutz und ein funktionierendes Gesundheitssystem in der Tat überragend wichtige Gemeinwohlziele dar. Begründet wird dies mit dem aus Art. 20 GG abgeleiteten Sozialstaatsprinzip wie auch aus der aus Art. 2 Abs. 2 S. 1 GG entnommenen Schutzpflicht des Staates. Art. 2 Abs. 2 S. 1 GG ist nicht nur Abwehrrecht. Der Staat hat sich schützend und fördernd für die Rechtsgüter „Leben und körperliche Unversehrtheit“ einzusetzen (BVerfGE 39, 1; 46, 160, 164). Dem ist der Staat mit der als soziale Pflichtversicherung ausgestalteten GK nachgekommen. Der Bürger hat danach einen „allgemeinen Anspruch“ auf aktive gesundheitsbezogene staatliche Gefahrenvorsorge und Gefahrenabwehr, auf die Gewährleistung einer ausreichenden Versorgungsstruktur sowie auf Schutz- und Hilfsmaßnahmen (BVerfGE 1, 97, 105; Spickhoff, Medizinrecht, 4. Aufl. 2022, Art. 2 GG, Rn. 17).

Selbst wenn, wie das BGM in seiner „Digitalisierungsstrategie“, 2023, S. 6, meint, das Datenpotential durch die Opt-in-ePA zu Lasten des Einzelnen und der Allgemeinheit ungenutzt geblieben sein sollte, erübrigt sich dadurch nicht eine Rechtfertigungsprüfung der Opt-out-ePA am Maßstab des GG und der europäischen Datenschutzgrundverordnung (DSGVO). Grundsätzlich ist festzuhalten, dass den Gemeinwohlzielen „Optimierung der Gesundheitsversorgung“ beziehungsweise „Verbesserung der Forschungsbedingungen“, entgegen der Ansicht der Befürworter der Opt-out-ePA, kein Vorrang vor dem Individualinteresse auf informationelle Selbstbestimmung beizumessen ist (Dochow, MedR, 2023, S. 617; Frankenberg, NVwZ 2021, S. 1427 ff., 1430).

Eine Pflicht des Versicherten, sich aktiv an der Optimierung der proklamierten Gemeinwohlziele zu beteiligen, besteht nicht. Nach herrschender Ansicht gibt es keine grundgesetzliche Pflicht zu gesundheitsförderndem Verhalten. Das Recht auf Leben und körperliche Unversehrtheit ist zwar in Art. 2 Abs. 2 S. 1 GG garantiert, was jedoch die Gesundheit nicht umfasst (Sachs, GG, 9. Aufl. 2021, Art. 2, Rn. 7). Das allgemeine Persönlichkeitsrecht ist als Abwehrrecht ausgestaltet, weshalb auch jedes gesundheitswidrige Verhalten geschützt ist (BVerfGE 32, 32 ff.; Honer, DÖV, 2019, S. 940 ff., 946). Es besteht ein Recht auf Selbstgefährdung, auf Krankheit und auf ein selbstbestimmtes Sterben (BVerfG, NJW, 1998, 1774 ff.).

Nur dann könnte der Versicherte ein legitimes Eingriffsziel sein, wenn er durch einen Eingriff vor einer bedeutenden konkreten schwerwiegenden gesundheitlichen Schädigung bewahrt wird (BVerfGE 11, 323, 329; 153, 182). Die Vertreter der Opt-out-ePA vertreten im Ergebnis nichts anderes, als dass der Versicherte generell vor sich selbst geschützt werden müsse. Sie verkennen, dass der Versicherte grundsätzlich frei über die Art und Weise seiner Gesundheitsfürsorge bestimmen können muss. Die generelle Unterwerfung unter ein „Vernünftigkeitskuratel“ – wie eine Verbesserung der Forschungsbedingungen – scheidet aus (Dochow, Opt-out für die elektronische Patientenakte und die ärztliche Schweigepflicht, MedR, 2023, S. 615).

Der Versicherte muss jeder Verarbeitung unbürokratisch widersprechen können

Von einer souveränen Ausübung des informationellen Selbstbestimmungsrechts durch Nichteinlegung eines Widerspruchs ist nicht zwingend auszugehen. Dies deshalb, weil einem passiven Verhalten vielschichtige – auch eine Einwilligung gerade ausschließende – Beweggründe zugrunde liegen können. 

Die Nichteinlegung eines Widerspruchs kann schlicht Unwissenheit, Desinteresse, Unfähigkeit oder Trägheit Ausdruck geben. Die von Vertretern der Opt-out-Regelung geschürte Angst, ohne eine möglichst mit vielen Daten gefüllte ePA sei eine optimale Gesundheitsversorgung nicht gesichert, kann entscheidungsleitend sein. Bei Patienten, die an seltenen oder bisher unheilbaren Krankheiten leiden, könnte die Bereitschaft groß sein, für die Gesundheitsforschung möglichst viele Daten zur Verfügung zu stellen. Eine ausdrückliche informierte Einwilligung in die Weitergabe der Daten kommt wegen der ungeklärten Motivlage nach alledem nicht in Betracht.

Auf den Rechtsbegriff einer mutmaßlichen Einwilligung kann nicht zurückgegriffen werden, solange sich der Versicherte noch selbstbestimmt äußern kann. Eine konkludente Einwilligung könnte nur in Erwägung gezogen werden, wenn sich eine nichtverbale Reaktion eindeutig als Zustimmung zur Weitergabe auslegen ließe (Ulsenheimer/Gaede, Arztstrafrecht in der Praxis, 6. Aufl. 2020, Rn. 1061). Sie „scheidet im Regelfall aus“ (BGH, NJW 1992, 737, 739). Sie ist eng auszulegen und nur anzunehmen, wenn sich schlüssigem Verhalten ein eindeutiger Erklärungssinn entnehmen lässt. Passivität in Bezug auf die Widerspruchsmöglichkeit ist, wie oben gezeigt, gerade nicht eindeutig in ihrem Erklärungsinhalt. Auch die Annahme einer konkludenten Einwilligung scheidet deshalb aus.

Selbst wenn man den Forschungsinteressen den Vorrang einräumte, müsste ein „Kernbereich individueller Freiheit“ (Lorenz Teil I a. a. O. S. 28 unter Hinweis auf BVerfGE 80, 367 ff., 373 f.) erhalten bleiben. Um wenigstens dies zu gewährleisten, muss der Versicherte jeder Verarbeitung zwingend, unbürokratisch, niederschwellig, vorbehaltlos ohne Begründung widersprechen können (Lorenz Teil I a. a. O. S. 28 m. w. N.). Nicht einmal diese Minimalforderung wird mit der Opt-out-Regelung erfüllt. Die Regelung des Widerspruchsrechts entspricht nicht diesen von dem BVerfG erarbeiteten grundgesetzkonformen Kriterien.

Unüberwindbares Verständnisproblem

Das Widerspruchsrecht ist im Bereich der Sekundärnutzung nicht niederschwellig geregelt, weil es grundsätzlich nur über die „Benutzeroberfläche eines geeigneten Endgeräts“ (§§ 342, 363 SGB V) ausgeübt werden kann. Wer erfahren hat, was ein geeignetes Endgerät ist, wird – das betrifft insbesondere ältere Versicherte – nicht zwingend auch damit umgehen können. Um sich in seine eigene ePA einloggen zu können, benötigt man einen elektronischen Personalausweis mit Geheimnummer oder die E-Gesundheitskarte mit PIN, die bei der Krankenkasse beantragt werden muss.

Die 2,8 Millionen Versicherten, die ohne geeignetes Endgerät sind, müssen, um Einblick in ihre ePA zu erhalten, Unterstützung bei dem Ombudsmann ihrer gesetzlichen Krankenversicherung (§ 342a SGB V) nachsuchen. Angesichts dieses Hürdenlaufs nimmt mancher Anlauf für einen Blick in seine ePA und leistet dann doch erschöpft „Verzicht“. Bestätigt wird die „Erschöpfung“ durch den bisherigen Umgang der Versicherten mit ihrer ePA. Bei den bundesweit 11 AOK haben von den 25,8 Millionen E-Akten-Inhabern nur 0,76 Prozent eine digitale Identität als Zugangsweg erstellt. Ebenso sieht es bei der TK und der Barmer Ersatzkasse aus (FAZ vom 21. Juli 2025, S. 17, Nr. 166). Ob von den 2,8 Millionen Versicherten ohne Endgerät überhaupt schon Hilfestellung bei der Ombudsstelle gesucht worden ist, ist unbekannt.

Rein die Komplexität der die Sekundärnutzung betreffenden §§ 303 a bis 303 f., 353 und 363 SGB V wird auch für interessierte gesetzlich Versicherte ein unüberwindbares Verständnisproblem bleiben. Es ist auch nicht zutreffend, dass jederzeit i. S. v. § 353 SGB V gegen die Verarbeitung des Inhalts der ePA Widerspruch eingelegt werden könne. Den Krankenkassen ist nach § 303b SGB V aufgegeben, für jeden ihrer Versicherten zahlreiche persönliche Daten am Quartalsende an den Spitzenverband (Bund der Krankenkassen) als Datensammelstelle zu melden. Eine Einwilligung des Versicherten ist dazu nicht vorgesehen, geschweige denn ein Widerspruchsrecht. Erkenntnisse darüber, wem und zu welchen Zwecken Dritten Zugang zur Auswertung der ePA erteilt worden ist, erlangt der Versicherte auch dann nicht, wenn er es schließlich bis zum Zugang zu seiner ePA geschafft hat.

Patienten können Forschungszwecke nicht einsehen

Die GK senden die Daten an ihren Spitzenverband (§ 303b Abs. 1 SGB V). Von dort werden diese weitergeleitet an das Forschungsdatenzentrum (FDZ). Die entsprechenden Pseudonyme werden über die sogenannten Vertrauensstelle in Zusammenarbeit mit dem Bundessicherheitsamt getrennt ebenfalls an das FDZ übermittelt (§ 303c SGB V). Gegen diese Bereitstellung seiner Daten für Forschungszwecke hat der Versicherte ein Widerspruchsrecht nach § 363 Abs. 5 SGB V. Einen praktischen Sinn hätte die Einlegung eines Widerspruchs nur, wenn der Versicherte durch Einsichtnahme in seine ePA über die Datenableitung informiert würde. Entgegen § 363 Abs. 2 S. 2 SGB V gibt es darüber keine Information in der ePA.

Eine Anfrage des Unterzeichners bei der Bundesärztekammer hat ergeben, dass „der Ablauf der Datenableitung aus der elektronischen Patientenakte zu Forschungszwecken“ überhaupt noch nicht festgelegt ist. Wann mit der Umsetzung der §§ 303a ff. SGB V durch die „gematik“ gerechnet werden kann, ist danach ungewiss. Die Bundesärztekammer rechnet damit, dass frühestens mit dem 2. Quartal 2026 entsprechende Erkenntnisse in der ePA gespeichert sein könnten. Die Barmer Ersatzkasse hat auf die entsprechende Anfrage geantwortet: „Es ist laut den aktuellen Vorgaben nicht vorgesehen, dass Versicherte in der ePA-App oder über eine andere Plattform einsehen können, für welche Forschungszwecke ihre freigegebenen Daten verwendet werden. Eine Verpflichtung, die Anträge sowie die Gründe für deren Genehmigung oder Ablehnung zu veröffentlichen, besteht bisher nicht.“

Dieser Zustand widerspricht sowohl der DSGVO als auch der Rechtsprechung des BVerfG. Nach Art. 5 Abs. 1 lit. a DSGVO müssen personenbezogene Daten „in einer für die betroffene Person nachvollziehbaren Weise verarbeitet werden (Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz)“. BVerfGE, 65, 1 ff, 43 verlangt, dass der Einzelne stets wissen muss, „wer was wann und bei welcher Gelegenheit über (ihn) weiß“. Die zurückliegende Nachverfolgung wie auch die voraussichtliche Entwicklung sind sicherzustellen. Der Einblick in seine ePA liefert dem Versicherten dem widersprechend keinen Aufschluss; allenfalls die Vermutung, dass seine Daten seiner Verfügungsgewalt entzogen sein könnten. Darüber, wem, zu welchen Forschungszwecken (§ 303e Abs. 2 SGB V) seine Daten überlassen worden sind, gibt es keine Aufklärung. Einen patientensouveränen, das heißt erkenntnisgeleiteten Widerspruch kann es folglich nicht geben.

Dem Grundgesetz widersprechenden Zweckbestimmung

In diesem Zusammenhang kann nur kurz darauf eingegangen werden, dass die Regelung zum Zugang Dritter zu den elektronischen Patientenakten auch aus einem weiteren Grund sowohl der DSGVO als auch dem Grundgesetz eklatant widerspricht. Entsprechend dem grundgesetzlichen Bestimmtheitsgrundsatz heißt es sinngleich in Art. 5 Abs. 1 lit. b: „Personenbezogene Daten müssen für festgelegte eindeutige und legitime Zwecke erhoben werden und dürfen nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden …“.

Dem widersprechend heißt es generalklauselartig in § 303e Abs. 2 Ziff. 4 SGB V: „Die dem Forschungsdatenzentrum übermittelten Daten dürfen von den Nutzungsberechtigten verarbeitet werden, soweit dies für folgende Zwecke erforderlich ist: wissenschaftliche Forschung zu Fragestellungen aus den Bereich Gesundheit und Pflege, Analysen des Versorgungsgeschehens, sowie Grundlagenforschung im Bereich der Lebenswissenschaften.“ Oder in Ziff. 8: zur „Wahrnehmung gesetzlicher Aufgaben in den Bereichen öffentliche Gesundheit und Epidemiologie“. Bei dieser schwammigen, dem Grundgesetz widersprechenden Zweckbestimmung muss ein Pharmaunternehmen oder Meta, Open AI und Google schon phantasielos sein, um eine Absage einer beantragten Datenverarbeitung zu erhalten.

Die Verordnung (EU) 2025/327 vom 11. Februar 2025 eröffnet mit ihrem Inkrafttreten am 5. März 2025 den europäischen Gesundheitsdatenraum / European Health Data Space (EHDS), den weltweit größten „Datenschatz“ (wie es die Apotheken Umschau am 12. Februar 2025 feiert), der sich bei der DACO (Data Access and Coordination Office) sammeln wird. Dadurch wird ein Zugang zu Versichertendaten aus allen Mitgliedern der EU zu Forschungszwecken eröffnet. Spätestens jetzt wird die ePA in Form der Opt-out-Regelung auch für Privatversicherte eingerichtet werden, da die VO 2025/327 keine Unterscheidung zwischen gesetzlich und privat Versicherten kennt. Mit dem EHDS und seinem Wegbereiter, dem deutschen Gesundheitsdatennutzungsgesetz (GDNG) werden letzte Zweifel daran beseitigt, dass das informationelle Selbstbestimmungsrecht Geschichte ist.

An der ePA zeigt sich exemplarisch, dass staatliche Institutionen als Rechtsstaat auftreten, um hinter dieser Fassade rechtsstaatswidrige Maßnahmen durchzusetzen. Es wird vorgegeben, das Allgemeinwohl zu stärken und nur im Interesse des Bürgers zu handeln. Viele, die erkennen, dass in Wirklichkeit allzu oft hybrider Machtanspruch verteidigt und Pfründe umklammert werden, packt Wut und Verzweiflung. Auswege sind der Rückzug ins Privatleben oder Zynismus, der ironische Anmerkungen zu „unserem Rechtsstaat“ produziert. Die Regelung zur ePA gibt keinen Anlass, optimistisch in die Zukunft zu blicken.



Grüssel am 6.10.2025: will ALLES ausspionieren [ist wahrscheinlich heute schon Fakt]
Brüssel plant Totalüberwachung aller Bürger! Es sollen alle privaten Chats, Mails und Fotos gescannt werden – Video zeigt, was auf uns zukommt

https://uncutnews.ch/brussel-plant-totaluberwachung-aller-burger-es-sollen-alle-privaten-chats-mails-und-fotos-gescannt-werden-video-zeigt-was-auf-uns-zu-kommt/



Spionage in der Schule in Arth (Kanton Schwyz, Schweiz) am 6.10.2025: über's Handy der SchülerInnen (!) - das hat Folgen:
Arth SZ: Eltern hören Unterricht mit – jetzt kommt Handy-Verbot
https://www.nau.ch/news/schweiz/arth-sz-eltern-horen-unterricht-mit-jetzt-kommt-handy-verbot-67051661

Marie Augustin - Schwyz - Handys und Smartwatches sind an den Kindergärten und Primarschulen in Arth SZ künftig verboten. Der Unterricht soll über die Geräte mitgehört worden sein.
  • In Arth SZ dürfen digitale Geräte nicht länger im Unterricht mitgeführt werden.
  • Die Regel gilt für Kindergärten und Primarstufen der Gemeindeschulen.
  • Eltern sollen den Unterricht über die Geräte abgehört haben.

Der Schulrat in Arth SZ hat für Kindergärten und Primarstufen der Gemeindeschulen ein Verbot erlassen.

Digitale Geräte wie Smartphones oder Smartwatches müssen vor Unterrichtsbeginn im ausgeschalteten Zustand in einer Box deponiert werden. Die Schülerinnen und Schüler dürfen die Geräte nicht länger im Unterricht bei sich tragen.

Christian Neff erklärt als Rektor der Gemeindeschulen Arth gemäss «20 Minuten»: «Der Auslöser dieses Verbots war, dass bereits Kindergärtler regelmässig über die Smartwatch mit ihren Eltern telefonierten. Es gab Hinweise, dass der Unterricht über Smartwatches von den Eltern mitgehört wurde.»

Der Unterricht solle in Schutzräumen stattfinden und «keine Dauerverbindung nach draussen» bieten, erläutert Neff.

Sowohl die Eltern als auch das Lehrpersonal begrüssen das Verbot. Die Eltern seien «auch erleichtert, dass der soziale Druck wegfällt, den Kindern ebenfalls ein solches Gerät geben zu müssen».

Abhören verletzt Persönlichkeitsrechte

Dass Gespräche im Unterricht unerlaubt abgehört werden, stuft Dr. Beat A. Schwendimann als Leiter der pädagogischen Arbeitsstelle als problematisch ein.

Er sagt bei «20 Minuten»: «Unerlaubtes Abhören oder Aufzeichnen verletzt die Persönlichkeitsrechte von Kindern, Lehrpersonen und Mitschülerinnen und Mitschülern, untergräbt Vertrauen und beeinträchtigt die Unterrichtsqualität.»

«Wichtig, dass Kinder lernen, mit den Geräten umzugehen»

Prof. Dr. Beat Döbeli Honegger von der Pädagogischen Hochschule Schwyz begrüsst den Umgang mit der Situation: «Die Schule Arth-Goldau setzt sich schon lange mit der digitalen Welt auseinander und thematisiert dies offen. So kann ein sinnvoller Dialog entstehen.»

Welche Regelungen sinnvoll seien, hänge von der individuellen Situation der Schulen ab, zitiert «20 Minuten» den Professor. Dabei sei es weiterhin «wichtig, dass die Kinder lernen, mit den Geräten und der digitalen Welt umzugehen».


https://orf.at/stories/3407580/


Krimineller schweizer Geheimdienst NDB am 6.10.2025: spioniert Menschengruppen aus, die die Schweiz erhalten wollen (!):
Schweizer Geheimdienst überwacht diese Corona-Kritiker zur Früherkennung staatsfeindlicher Tendenzen
https://uncutnews.ch/schweizer-geheimdienst-ueberwacht-diese-corona-kritiker-zur-frueherkennung-staatsfeindlicher-tendenzen/
https://t.me/standpunktgequake/210214

Der Schweizer Spitzelstaat – Wenn die Demokratie ihre Maske verliert

Was jahrzehntelang als undenkbar galt, ist nun schwarz auf weiss belegt: Der Schweizer Nachrichtendienst (NDB) hat während der Corona-Pandemie Bürgerorganisationen überwacht – darunter die „Freunde der Verfassung“, jene Bewegung, die friedlich, aber entschlossen gegen staatliche Zwangsmassnahmen aufstand.

Und das ausgerechnet in der Schweiz, die sich selbst als Vorbild direkter Demokratie versteht.

Überwachung statt Dialog

Recherchen der Weltwoche belegen, dass der NDB Aktivisten und Gegner der Corona-Politik systematisch ausspionierte. Daten wurden gesammelt, Kommunikationskanäle angezapft, Dossiers angelegt. Ziel der Operation war die Überwachung von Bürgern, deren einziges „Vergehen“ darin bestand, die Einhaltung der Grundrechte zu fordern.

Das Bundesamt für Risikomanagement stufte die „Freunde der Verfassung“ bereits wenige Monate nach ihrer Gründung als potenzielle Gefahr ein. Der Grund: Sie organisierten Volksabstimmungen, hielten Reden und riefen zu friedlichen Demonstrationen auf.

Wenn der Staat den Ruf nach Freiheit als Bedrohung interpretiert, ist etwas Grundlegendes aus dem Gleichgewicht geraten.

Doppelmoral auf höchster Ebene

Im Mai 2021 trat Bundesrätin Karin Keller-Sutter in der SRF-Arena auf und erklärte, die „Freunde der Verfassung“ stünden „ganz bestimmt nicht auf dem Radar“. Heute ist klar: Das war nicht die Wahrheit.

Während sie vor laufender Kamera beschwichtigte, sammelten Nachrichtendienst und Behörden im Hintergrund Daten über die Bewegung und ihre Mitglieder. Es war eine bewusste Täuschung der Öffentlichkeit – und bis heute hat niemand politische Verantwortung übernommen.

Vom Rechtsstaat zum Präventionsstaat

Der NDB rechtfertigt sein Vorgehen mit der „Früherkennung staatsfeindlicher Tendenzen“. Doch wer Bürger überwacht, weil sie ihr demokratisches Recht auf Meinungsäusserung wahrnehmen, verlässt die Grundlagen des Rechtsstaats.

Aus der Schweiz, die sich gern als freiheitliches Vorbild präsentiert, wird ein Präventionsstaat, der alles wissen will – nicht um zu schützen, sondern um zu kontrollieren.

Die rote Linie ist überschritten

Neben den „Freunden der Verfassung“ standen auch andere Gruppen im Visier der Sicherheitsbehörden – „Mass-voll!“, das „Schweizer Aufklärungsnetzwerk“ und „Stiller Protest“. Sie alle wurden überwacht, obwohl keine Hinweise auf Gewalt oder Extremismus vorlagen.

Es ging nicht mehr um Sicherheit, sondern um Kontrolle. Und um ein Signal: Wer zu laut wird, gerät unter Beobachtung.

Damit ist eine rote Linie überschritten. Eine Demokratie, die ihre Bürger bespitzelt, weil sie ihre Rechte einfordern, verliert ihre Glaubwürdigkeit.

Fazit

Wenn Kritik zum Risiko wird, wenn Bürger zu Verdächtigen erklärt werden, wenn Grundrechte überwacht statt geschützt werden – dann steht die Schweiz nicht mehr auf festem demokratischem Fundament.

Die Lektion ist klar: Eine Verfassung soll den Bürger vor dem Staat schützen – nicht den Staat vor dem Bürger.



Grüssel am 6.10.2025: plant totale Spionage von WhatsApp-Chats:
«Flächendeckende Überwachung»: EU will private Whatsapp-Chats scannen. Datenschützer schlagen Alarm
https://weltwoche.ch/daily/flaechendeckende-ueberwachung-eu-will-private-whatsapp-chats-scannen-datenschuetzer-schlagen-alarm/

Die Europäische Union plant die Einführung eines sogenannten Client-Side-Scannings – ein System, das private Chatnachrichten bereits




https://orf.at/stories/3407810/


Spionage über WhatsApp am 8.10.2025: wird zum Spionieren und Klauen missbraucht - der falsche Käufer auf Tutti etc. verteilt Schadsoftware:
Bund warnt vor Psycho-Trick: Betrüger haben aufgerüstet – so klauen sie dir jetzt alles
https://www.blick.ch/digital/bund-warnt-vor-psycho-trick-betrueger-haben-aufgeruestet-so-klauen-sie-dir-jetzt-alles-id21304367.html

Tobias Bolzern - Redaktor Digital - Der Trick ist bekannt: Fake-Käufer locken Verkäufer auf Phishing-Websites. Doch jetzt eskaliert diese Masche. Das Bundesamt für Cybersicherheit warnt.

Die alte Gitarre muss weg, das Sofa auch. Also gehts auf Tutti und Co. Was folgt, kennen viele: Schnell meldet sich ein Interessent. Schweizer Handynummer, freundlicher Ton. «Können wir auf Whatsapp wechseln?» – so weit, so bekannt.

Doch die Kriminellen haben aufgerüstet: Es kursiere eine «besorgniserregende Eskalation» der Masche, warnt jetzt das Bundesamt für Cybersicherheit (Bacs).

Von Phishing zu Schadsoftware

Bisher war das Vorgehen simpel: Die Betrüger geben sich als Käufer aus und verschicken Links etwa zu gefälschten Postfinance- oder Twint-Websites. Ziel: Kreditkartendaten abgreifen. Im Fachjargon: Phishing. Doch immer mehr Nutzerinnen und Nutzer erkennen solche Links, so das Bacs. «Darum haben Kriminelle ihre Taktik angepasst», erklärt die Bundesstelle in ihrem Blog.

Statt nur auf Phishing zu setzen, verteilen sie nun Schadsoftware, sogenannte «Info Stealer». Diese Programme können grossen Schaden anrichten. Denn sie durchforsten den gesamten Computer nach:

    gespeicherten Passwörtern und Zugangsdaten
    Kreditkarteninformationen und Krypto-Wallets
    Session-Cookies (damit loggen sich Kriminelle ohne Passwort in Konten ein)

Anders als beim Phishing, wo Opfer eine einzelne Kreditkartennummer eingeben, stiehlt die Schadsoftware alles. Einmal ausgeführt, sendet sie innerhalb Sekunden Daten an die Angreifer. Was folgt, ist ein digitaler Totalschaden.

Psycho-Trick mit Zeitdruck

Nach dem Wechsel auf Whatsapp folgt zunächst ein Phishing-Versuch: ein PDF mit QR-Code zu einer gefälschten Website. Wer darauf nicht reagiert, bekommt Phase zwei: eine ZIP-Datei mit angeblicher Zahlungsbestätigung. Der Versand der Datei wird von massivem psychologischem Druck begleitet, so das Bacs. Mit Nachrichten wie «Bitte überprüfen Sie ihn sofort!» wird Zeitdruck erzeugt. Wer unter Stress steht, klickt schneller.

Die Taktik mit der vermeintlichen Rechnung ist durchdacht. Die Cyberkriminellen geben zudem die Anweisung: «Nur am Computer öffnen, am Handy funktioniert das Format nicht!» Das sei allerdings keine technische Hilfestellung, so das Bacs, sondern eine strategische Notwendigkeit. Denn die Schadsoftware funktioniere ausschliesslich auf Windows-Computern.
So schützt du dich:

    Misstraue allen unaufgefordert zugeschickten Dateien. Behandle sie als potenziell gefährlich. Sprich: nicht öffnen!
    Du bestimmst die Regeln: Als Verkäufer legst du die Zahlungsmethode fest. Keine komplizierten Umwege über Links oder Downloads.
    Nur deine App zeigt die Wahrheit: Das Geld ist erst da, wenn es in deiner Banking- oder Twint-App erscheint. Screenshots und PDFs beweisen nichts.
    Updates installieren: Aktuelle Antiviren-Software und Betriebssysteme blocken viele Info Stealer automatisch.
    Du hast eine verdächtige Datei geöffnet? Computer sofort vom Internet trennen. Von einem anderen Gerät alle Passwörter ändern. Den Fall beim Bacs melden und bei der Polizei Anzeige erstatten.






4R am 10.10.2025: Fascho März hat noch nicht genug spioniert:
Chat-Spionage kommt jetzt durch Bundespolizeigesetz
Chat-Kontrolle durch die Hintertür! Merz ermöglicht präventive Telekommunikationsüberwachung
https://t.me/standpunktgequake/210868

In der Sache der vorerst gescheiterten EU-Chat-Spionage hat man sich wohl zu früh gefreut. Denn das Posting von Deutschlands Bundeskanzler Friedrich Merz auf seinem X-Kanal offenbart die düstere Realität, siehe Grafik. Die Chat-Überwachung kommt nun mit der „Modernisierung“ des Bundespolizeigesetzes (https://www.bmi.bund.de/SharedDocs/kurzmeldungen/DE/2025/10/bpolg.html) quasi durch die Hintertür. Im neuen Gesetz heißt es im Wortlaut: „Die Bundespolizei soll künftig besser gegen organisierte Schleusungskriminalität und Cybergefahren vorgehen können. Dafür erhält sie neue Ermittlungs- und Überwachungsbefugnisse. Dazu gehört auch die präventive Telekommunikationsüberwachung, einschließlich der Quellen-Telekommunikationsüberwachung.“

📱Damit steht es den deutschen Sicherheitsbehörden nun frei, in den privaten Chats der Deutschen zu schnüffeln – natürlich nur, um die Schleusungskriminalität und Cybergefahren einzudämmen…





Spionage mit dem SMART-Fernseher am 13.10.2025:
Big Brother ist direkt im Bildschirm eingebaut

https://uncutnews.ch/big-brother-ist-direkt-im-bildschirm-eingebaut/

Quelle: Big Brother Comes Built Into the Screen

Selbst im Standby-Modus melden sich Fernseher weiter zum Dienst. Das können Sie dagegen tun.

Von Christina Maas

Als europäische Regulierungsbehörden begannen, hinter den eleganten schwarzen Rahmen moderner Fernseher zu blicken, rechneten sie nicht damit, eine kleine Überwachungsoperation zu entdecken, die im Hintergrund still vor sich hin summt.

Doch genau das fanden sie: Fernseher, die sich weniger wie passive Bildschirme und mehr wie digitale Petzer verhielten – mit einer direkten Leitung zu einem internationalen Netzwerk aus Datenhändlern, Softwareanbietern, Streamingdiensten und allen anderen, die bereit sind, für ein Stück Ihres Wohnzimmers zu zahlen.

Es stellte sich heraus: Das Einzige, was an Ihrem Smart-TV wirklich „ausgeschaltet“ ist, ist die Annahme, dass das Ausschalten etwas bewirkt.

Die Untersuchung

Die Untersuchung wurde im Rahmen des GDPR-Gemeinschaftsprojekts von Datenschutzbehörden aus den Niederlanden, Ungarn, Italien und Liechtenstein gestartet.

Sie wählten die drei meistverkauften Smart-TVs auf dem europäischen Markt. Weniger ein Produkttest, mehr eine verdeckte Operation.

Sie zeichneten den Roh-Netzwerkverkehr unter normalen Bedingungen auf: während der Einrichtung, im Leerlauf, nach 24 Stunden im ausgeschalteten Zustand und während der regulären Nutzung.

Das Ergebnis: Ihr Fernseher ist erstaunlich beschäftigt für ein Gerät, das eigentlich nur „Bake Off“-Wiederholungen anzeigen sollte.

Während der Installation gingen bei einem Modell über 96 % der ausgehenden Daten direkt an den Betriebssystemanbieter.
Ein anderes Gerät schickte ein Drittel seines anfänglichen Traffics an Streamingdienste. Die Hersteller – deren Namen auf der Box stehen – tauchten im Datenstrom kaum auf.

Drittanbieter-Domains hörten schon zu, bevor die Fernbedienung überhaupt aus der Plastikfolie kam.

Und es hört dort nicht auf. Selbst nicht, wenn man den Fernseher ausschaltet.

„Wir fanden es interessant, dass selbst wenn das Gerät ausgeschaltet ist, weiterhin Verbindungen zu Streamingdiensten, dem Hersteller und anderen Dritten bestehen“, heißt es im Bericht – in einem Ton, der nahelegt, dass die Autoren am liebsten schreien würden.

Ein Gerät leitete über 98 % seines Standby-Datenverkehrs an den OS-Anbieter weiter.

Was übertragen wird

Die Daten, die aus diesen Geräten strömen, lesen sich wie das Menü eines „All-you-can-track“-Buffets:

  • Private IP-Adressen
  • Geräte-IDs
  • Konto-IDs
  • Werbe-Identifikatoren
  • Firmware-Versionen
  • Einstellungen
  • Nutzungsprotokolle
  • Zeitstempel

Genau das, was Sie nicht stillschweigend an ein Netzwerk Dritter funken wollen, während Sie Serien schauen.

All das unterstützt ein Geschäftsmodell, das weniger mit dem Bau von Fernsehern zu tun hat, als vielmehr mit dem Verkauf derer, die sie anschauen.

Hersteller ducken sich weg

Im Bericht heißt es: „Der Verbraucher (Datenbetroffene) sieht sich mit vielen Unternehmen oder Entitäten konfrontiert, wenn er seinen Smart-TV benutzt. Alle untersuchten Hersteller arbeiten mit Partnern zusammen.“

Diese freundliche Sprache verschleiert eine zynische Geldmaschine, bei der Hersteller Deals machen, Apps vorinstallieren, Inhalte aufzwingen und jede Sekunde Ihres Sehverhaltens monetarisieren.

In einigen Fällen konnten diese Apps nicht gelöscht werden. In anderen wurden Apps automatisch ohne Information des Nutzers installiert. Persönliche Daten wurden sogar weitergegeben, wenn man gar kein Konto beim Anbieter hatte.

Unter der DSGVO ist eigentlich der „Data Controller“ verantwortlich. Die Hersteller aber tun so, als seien sie nur entfernte Cousins Ihrer Daten – nicht die, die die Spionagesoftware eingebaut haben.

Viele schieben die Verantwortung auf OS-Anbieter oder App-Entwickler ab. Einige schließen widerwillig Datenverarbeitungsverträge ab, die aber kaum Transparenz bringen.

Am Ende entsteht ein undurchsichtiges System, in dem der Nutzer gezwungen ist, komplexe Nutzungsbedingungen mehrerer Parteien zu akzeptieren – nur um überhaupt fernsehen zu können.

„Über alle Marken hinweg stoßen Betroffene auf Situationen, in denen sie keine andere realistische Option haben, als umfassende Datenschutzrichtlinien zu akzeptieren, um das Gerät nutzen zu können“, so der Bericht.

Fernsehen? Nur gegen Preisgabe Ihrer Privatsphäre.

Fragmentierte Aufsicht

Alle untersuchten Hersteller haben ihren Hauptsitz außerhalb des EWR. Das bedeutet: keine einheitliche Aufsicht im Rahmen der DSGVO.
Jede nationale Behörde muss einzeln vorgehen – mit „lokalen Zähnen“ gegen eine multinationale Hydra.

Was Sie dagegen tun können

Hier sind Schritte, um den eingebauten Überwachungsapparat im Wohnzimmer einzudämmen. Ganz verhindern lässt er sich nicht – Smart-TVs sind darauf ausgelegt, weiterzuhören, auch wenn Sie „Stopp“ sagen. Aber Sie können die Datenflut eindämmen:

1. Tracking und Telemetrie deaktivieren

Suchen Sie in den Einstellungen → Datenschutz / Werbung / Allgemein / Support.

Deaktivieren Sie Optionen wie:

  • „Viewing Information“
  • „Interest-Based Advertising“
  • „Live Plus“
  • „Home Promotion“
  • „Smart TV Experience“
  • „Limit Ad Tracking“

Beispiele:

  • Samsung: „Viewing Information Services“ und „Interest-Based Ads“ abschalten.
  • LG: „Live Plus“ aus, „Home Promotion“ deaktivieren, „Limit Ad Tracking“ einschalten.

Schalten Sie auch Diagnose- und Nutzungsberichte ab.

2. Kamera und Mikrofon ausschalten

  • Zugriffsrechte entziehen („Voice Services“, „Microphone Access“).
  • Physische Schalter nutzen, falls vorhanden.
  • Kamera abdecken oder zurückschieben.
  • „Always Listening“ und Sprachsteuerung deaktivieren.

3. Kein Hersteller-Konto anlegen

Überspringen Sie die Registrierung für Marken-Konten (Samsung, LG).
Vermeiden Sie zusätzliche Berechtigungen in Apps (z. B. Standort).

4. Vom Internet trennen

Kein Internet = keine Datenübertragung.

  • WLAN aus oder LAN-Kabel ziehen, wenn nicht nötig.
  • Offline-Modus verwenden, Updates manuell via USB.

Nachteil: Streaming und smarte Features funktionieren dann nicht.

5. Netzwerk-Sperren einrichten

Blockieren Sie Tracking auf Router-Ebene:

  • Pi-hole für DNS-Blocking
  • Firewall-Regeln für bestimmte IPs
  • Gastnetz für TV mit minimalen Rechten
  • Router mit Domain-Filter

Das gibt Ihnen zentrale Kontrolle.

6. VPN auf Router-Ebene

Leiten Sie den TV-Verkehr über ein VPN.
Das verschleiert IP und Standort.

Aber: Manche Streamingdienste blockieren VPNs, Einrichtung kann technisch sein.

7. Datenverkehr überwachen

  • Router-Logs prüfen, neue Domains blockieren.
  • Vorsicht bei Systemdiensten (z. B. Updates).
  • Denken Sie an „digitale Schädlingsbekämpfung“ – laufend und mühsam, aber nötig.

8. Smart-Funktionen ganz aufgeben

Die radikalste Lösung: Kaufen Sie einen „dummen“ TV ohne Internet.
Nutzen Sie Streaming-Sticks oder externe Boxen, die sich leichter kontrollieren lassen.

So wird der Fernseher wieder zum reinen Display, nicht zum Informanten.

Fazit

Das Abschalten von Tracking bringt Komforteinbußen – Sprachsteuerung, Personalisierung und Empfehlungen fallen weg.
Einige Datenerhebungen lassen sich nur verhindern, wenn das Gerät komplett offline ist.
Und Hersteller ändern regelmäßig ihre Tracking-Methoden – Nutzer müssen ständig nachziehen.

Das bedeutet: Wer heute einen Smart-TV kauft, holt sich nicht nur ein Display ins Wohnzimmer – sondern auch eine dauerhafte Datenpipeline zu Fremdfirmen.




Wahrscheinlich interne anonyme Anzeige bei IKEA wegen Spionasch:
Spionage bei IKEA in Wien am 14.10.2025: PIN von Bankkarten und Passanten VOR dem Laden gefilmt: "Unzulässige Videoüberwachung" wird bestraft - Datenschutzgrundverordnung DSGVO der EU verletzt:
PIN-Tastatur gefilmt: 1,5 Millionen Euro Strafe für Wiener Ikea
https://www.heise.de/news/PIN-Tastatur-gefilmt-1-5-Millionen-Euro-Strafe-fuer-Wiener-Ikea-10751145.html

Wenn an einer Ikea-Kasse mit Karte bezahlt wurde, filmte eine Kamera die PINs. Auch Passanten außerhalb der Wiener Filiale wurden aufgezeichnet. Das kostet.

Ein österreichisches Urteil wegen unzulässiger Videoüberwachung enthält Klarstellungen zur Zulässigkeit von Videoüberwachung im Einzelhandel und eine Einschränkung des österreichischen Datenschutzgesetzes. PIN-Tastaturen an der Kasse abzufilmen, ist laut Urteil gänzlich verboten. Öffentliche Bereiche außerhalb eines Geschäfts dürfen, wenn überhaupt, nur in engen Grenzen und nur für zulässige Zwecke gefilmt werden.

Außerdem müssen vor Einschalten der Überwachungskameras organisatorische Maßnahmen gesetzt werden: Abdeckung der nicht zu filmenden Bereiche (digitale Maskierung) und ordentliche Protokollführung. Bei Zuwiderhandlung drohen Geldstrafen nach der Datenschutzgrundverordnung (DSGVO), die sich am Konzernumsatz bemessen, nicht am Umsatz der den Datenschutz verletzt habenden Filiale. Das soll sicherstellen, dass sich Konzerne nicht günstig aus der Affäre ziehen können, indem sie auf Verfehlungen Einzelner in Gefilden fern der Konzernzentrale verweisen.

Zwar enthält das österreichische Datenschutzgesetz Bestimmungen (Paragraphen 12 und 13), die Videoüberwachung in vielen Fällen zu erlauben scheinen. Doch verstoßen diese Paragraphen laut Urteil gegen die DSGVO (Datenschutzgrundverordnung der EU Link) und sind daher nicht anzuwenden.

Der Anlassfall
Anlass für das jüngst veröffentlichte Urteil des österreichischen Bundesverwaltungsgerichts (Az. W258 2299744-1/28E) ist grob fahrlässig unrechtmäßige Videoüberwachung durch Ikea im Jahr 2022 bei dessen damals neuer Filiale neben dem Wiener Westbahnhof. Die Aufnahmen wurden für 72 Stunden gespeichert. Eine anonyme Anzeige brachte die österreichische Datenschutzbehörde auf die Spur, die daraufhin bei neun Kameras im Kassen- und Außenbereich insgesamt 30 Rechtsverstöße auflistete.

Unter anderem kritisierte sie drei Kameras, die laut Datenschutzbehörde die PIN-Eingaben erkennbarer Personen an den Ikea-Kassen filmte. Insgesamt verhängte die Behörde 1,5 Millionen Euro Strafe zuzüglich 150.000 Euro Verfahrenskostenbeitrag über Ikea, wogegen der Möbelhändler Rechtsmittel ergriff. Theoretische Höchststrafe wären fast 1,8 Milliarden Euro gewesen, vier Prozent des Konzernumsatzes.

Nach vier mündlichen Verhandlungen bestätigt das Bundesverwaltungsgerichts 28 der 30 Rechtsverstöße. Ikea könnte beim Verwaltungsgerichtshof (VwGH) Revision beantragen, da es noch keine höchstrichterliche Judikatur zu den nicht angewendeten Paragraphen des Datenschutzgesetzes sowie zu einem Aspekt der Strafbemessung gibt.

Ikea wird das Rechtsmittel ergreifen. "Wir vertreten den Standpunkt, dass durch den Umstand, dass unser elektronisches Sicherheitssystem gar keine personenbezogenen Daten verarbeitet und aufgezeichnete Personen oder ihre Dateneingaben auch nicht identifizierbar waren, per se gar keine Datenschutzverletzung passieren hätte können", hat Christina Strauss, Leiterin der Öffentlichkeitsarbeit Ikea Österreichs, heise online mitgeteilt. Und selbst wenn, sei die Strafhöhe "aus unserer Sicht deutlich überzogen", zumal niemand geschädigt worden sei. Kooperation mit Behörden und rechtskonformer Datenschutz stünden bei Ikea "immer an erster Stelle", das interne Kontrollsystem sei verschärft worden. Die Videoüberwachung des Eingangs- und Kassenbereichs sei am Standort Westbahnhof notwendig, da es dort häufig zu Diebstählen im Geschäft sowie Vandalismus am Gebäude komme.

Anders als Ikea ist das Bundesverwaltungsgericht zu der Überzeugung gelangt, dass von 25. 3. bis 25. 5. 2022 zumindest mehrere zehntausend verschiedene Personen erkennbar gefilmt wurden.

PIN-Eingaben und viele Passanten gefilmt
Laut Urteil haben sechs Kameras bestimmte Bereiche ohne Rechtfertigungsgrund nach der Datenschutzgrundverordnung aufgenommen. Sieben Kameras hatten zu große Blickfelder, die zur Erreichung des jeweils angegebenen Zwecks (Überprüfung der Schneeräumung respektive Eigentumsschutz) ganz oder teilweise nicht erforderlich waren.

Allerdings hat nur eine Kamera tatsächlich die PIN-Eingaben erkennbarer Kunden gefilmt; bei den beiden anderen Kameras verdeckten die Körper der Kunden in der Regel das Eingabefeld. Geholfen hat diese Erkenntnis Ikea wenig, denn das Gericht senkt Geldstrafe und Kostenbeitrag nicht. Der Teilerfolg erspart dem Unternehmen nur den Kostenbeitrag für das Beschwerdeverfahren.

Aus der Begründung ergibt sich, dass Ikea einen stark frequentierten öffentlichen Bereich gefilmt hat: Der Wiener Westbahnhof zieht täglich viele Menschen an, auch an seinen Nebenpforten. Zusätzlich waren eine Straßenbahnstation und der Ausgang einer U-Bahn-Station erfasst. Ikea hat die Überwachungsanlage in Echtbetrieb genommen, noch bevor die datenschutzrechtliche Beurteilung vorlag.

Sofortmaßnahmen verabsäumt
Zudem fehlten die notwendigen digitalen Masken für nicht zu filmende Bereiche, was Ikea mangels Überprüfung nicht aufgefallen ist. Das Möbelhaus verdächtigte vor Gericht einen gekündigten Mitarbeiter, die Masken als Rache entfernt zu haben; doch hätte dieser Ex-Mitarbeiter etwaige Masken gar nicht löschen können.

Selbst nach Aufforderung der Datenschutzbehörde zur Stellungnahme hat die Filialleiterin zwar eine Überprüfung der Videoüberwachung in Auftrag gegeben, aber keine Sofortmaßnahmen wie Maskierung nicht zu filmender Bereiche veranlasst. Obwohl das dank Fernwartung nur eine Stunde gedauert hätte, wurden die Masken erst fast acht Wochen später eingerichtet.

Materiellen Schaden für Betroffene hat das Bundesverwaltungsgericht nicht festgestellt, der ideelle Schaden sei gering. Insbesondere wurden die abgefilmten PINs nicht missbraucht. Strafmildernd wirkten die Kooperation des Möbelhauses, dessen Unbescholtenheit, die Behebung des Übelstandes, das Löschen der Aufnahmen und das Fehlen finanzieller Vorteile.
(ds)




Spionage an jedem Laternenmast am 16.10.2025:
Smarte Laternenmasten: Die Ohren und Augen der Regierung

https://uncutnews.ch/smarte-laternenmasten-die-ohren-und-augen-der-regierung/


Spionage in der EU am 16.10.2025: Warum immer Deutscheland?
Deutschland grösstes Hacker-Ziel in der Europäischen Union
https://www.nau.ch/news/europa/deutschland-grosstes-hacker-ziel-in-der-europaischen-union-67055314

Keystone-SDA - Deutschland - Kein EU-Land steht laut dem Microsoft Digital Defense Report 2025 so sehr im Fokus krimineller Hacker wie Deutschland.


Spionage gegen die Schweiz am 16.10.2025:
Akira: 200 Firmen betroffen: Hackergruppe greift Schweiz an
https://www.20min.ch/story/akira-200-firmen-betroffen-hackergruppe-greift-schweiz-an-103434412

https://orf.at/stories/3408688/

Kriminelle Hacker haben massenhaft persönliche Daten von Kunden des spanischen Modekonzerns Mango erbeutet. Ein externer Marketingdienstleister habe einen unbefugten Zugriff auf bestimmte personenbezogene Daten von Kunden festgestellt, hieß es in einer E-Mail an Betroffene heute.

Mango betonte, dass die eigenen Systeme nicht kompromittiert wurden und die Sicherheit normal funktioniert. Die Hacker verschafften sich bei dem externen Dienstleister einen Zugang zu Daten wie Vorname, Land, Postleitzahl, E-Mail-Adresse und Telefonnummer. Die Nachnamen, Bankdaten und Passwörter wurden nicht erbeutet.

Mango: Auf verdächtige Mitteilungen achten

Mango erklärte, man habe die Spanische Datenschutzbehörde (AEPD) über die Situation informiert und sofort die Sicherheitsprotokolle aktiviert. Das Unternehmen rät seinen Kunden, sowohl bei E-Mails als auch Telefonanrufen auf verdächtige Mitteilungen zu achten.

Nach vergleichbaren Vorfällen haben Cyberkriminelle versucht, die Daten der Opfer für Phishing-Angriffe zu missbrauchen.

Phishing ist eine Betrugsmasche im Internet, bei der Kriminelle versuchen, sensible Daten wie Passwörter und Bankinformationen zu stehlen, indem sie sich zum Beispiel per gefälschter E-Mail oder Website als vertrauenswürdige Person oder Institution ausgeben.


Spionage am 16.10.2025: Die EU hat ein KI-Gesetz GEGEN KI-Spionage!
Biometrische Überwachungspläne der Bundesregierung rechtswidrig

https://transition-news.org/biometrische-uberwachungsplane-der-bundesregierung-rechtswidrig

Quelle: AlgorithmWatch: Biometrische Überwachungspläne der Bundesregierung sind zum Scheitern verurteilt - 15. Oktober 2025

-- Der Widerstand kommt von: "Organisationen AlgorithmWatch, Amnesty International, Chaos Computer Club, Gesellschaft für Freiheitsrechte sowie des ehemaligen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, Ulrich Kelber"
-- Gutachten von Prof. Dr. Dirk Lewandowski von der Hochschule für Angewandte Wissenschaften Hamburg
-- Hier ist die EU-Verordnung mit der Richtlinie: KI-Praktiken sind VERBOTEN
https://digital-strategy.ec.europa.eu/de/library/commission-publishes-guidelines-prohibited-artificial-intelligence-ai-practices-defined-ai-act


Der Artikel:

Laut einem neuen Gutachten verstoßen die Entwürfe aus Alexander Dobrindts «Sicherheitspaket» gegen die KI-Verordnung der EU. Ob dieser Vorstoß in Richtung Massenüberwachung letztlich daran scheitern wird, ist jedoch ungewiss.

Die Pläne des deutschen Innenministers Dobrindt zur KI-gestützten biometrischen Massenüberwachung der Bevölkerung (wir berichteten) verstoßen gegen geltendes Recht. Diese Ansicht der Organisationen AlgorithmWatch, Amnesty International, Chaos Computer Club, Gesellschaft für Freiheitsrechte sowie des ehemaligen Bundesbeauftragten für den Datenschutz und die Informationsfreiheit, Ulrich Kelber, stützt sich auf ein Gutachten, das am Mittwoch vorgestellt wurde.

Auf einer Pressekonferenz haben Vertreter der Organisationen ihre Position unterstrichen, dass der vorliegende Entwurf der Bundesregierung nicht Gesetz werden dürfe. Zu dieser Einschätzung kommt auch das Gutachten von Prof. Dr. Dirk Lewandowski von der Hochschule für Angewandte Wissenschaften Hamburg, wonach Dobrindts Vorstoß aus rechtlichen und technischen Gründen abgelehnt werden müsse.

Das Gutachten betont im Kern, dass der Entwurf aus dem Bundesinnenministerium eindeutig gegen die KI-Verordnung der EU verstoße. Diese verbietet «die Verwendung von KI-Systemen, die Datenbanken zur Gesichtserkennung durch das ungezielte Auslesen von Gesichtsbildern aus dem Internet oder von Überwachungsaufnahmen erstellen oder erweitern». Genau das sei aber der Fall.

Hier ist die EU-Verordnung mit der Richtlinie: KI-Praktiken sind VERBOTEN
https://digital-strategy.ec.europa.eu/de/library/commission-publishes-guidelines-prohibited-artificial-intelligence-ai-practices-defined-ai-act

Gemäß Lewandowski hat die Analyse gezeigt, dass Bilder aus dem Web ohne die Erstellung einer Datenbank nicht sinnvoll durchsuchbar gemacht werden können. Der vorgesehene Abgleich mit Bildern aus dem Internet müsse – unter anderem wegen der nötigen komplexen Vorverarbeitung – zwangsläufig über Datenbanken stattfinden und laufe daher geltendem EU-Recht zuwider. Der Informationswissenschaftler fasst zusammen:

«Es ist also technisch nicht umsetzbar, frei verfügbare Bilder aus dem Internet für einen Abgleich praktikabel durchsuchbar zu machen, ohne eine Datenbank zu erstellen.»

Der Geschäftsführer von AlgorithmWatch, Matthias Spielkamp, habe erklärt, die Bundesregierung könne diese Tatsache nicht länger bestreiten und solle ihre Gesichtserkennungspläne endgültig begraben. Dr. Simone Ruf von der Gesellschaft für Freiheitsrechte habe ergänzt:

«Internet-Scans nach Gesichtern und Palantir bringen uns nicht mehr Sicherheit – sie sind ein Angriff auf unsere Grundrechte und ein Schritt in den Überwachungsstaat. Das dürfen wir nicht akzeptieren.»

Auch der Chaos Computer Club geht auf Dobrindts Erwägungen ein, Software der US-Unternehmen Palantir oder Clearview AI für die automatisierten Datenanalysen zu verwenden. Das eigentliche Problem sei jedoch generell die Idee einer allgegenwärtigen Überwachung, der letztlich niemand mehr ausweichen könne.

Momentan sind diese Pläne noch nicht konkret auf der Tagesordnung der Bundesregierung. Die ebenfalls vom Innenministerium verfassten Änderungen des Bundespolizeigesetzes (wir berichteten) hat das Kabinett allerdings letzte Woche schon beschlossen.

Damit erhält die Bundespolizei auch die neue Befugnis zur «präventiven Telekommunikationsüberwachung». Sprich: Sie darf nun ohne begründeten Tatverdacht in Smartphones und Computern der Bürger schnüffeln. Das impliziert die Aushebelung der Verschlüsselung von Daten – ein Vorgang, auf den sich die EU-Staaten in Sachen Chatkontrolle vorerst noch nicht einigen konnten. Die Frage ist, wie lange noch.





Spionage: GB spielt China am 19.10.2025: Fehlen nur noch die KZs:
Gesinnungsterror in Großbritannien: Über 12.000 Verhaftungen wegen Online-Äußerungen

https://journalistenwatch.com/2025/10/19/gesinnungsterror-in-grossbritannien-ueber-12-000-verhaftungen-wegen-online-aeusserungen/


Noch eine neue Spionage am 19.10.2025:
Personenidentifizierung durch WLAN-Router: Die nächste Stufe der Totalüberwachung

https://journalistenwatch.com/2025/10/19/personenidentifizierung-durch-wlan-router-die-naechste-stufe-der-totalueberwachung/





Deswegen IMMER BAR ZAHLEN - dann hat man NIE Probleme mit Twint:
Spionage in der Schweiz mit Twint am 22.10.2025: z.B. auf Twint mit FAKE-Aufforderungen am Morgen:
Abzocke in Zürich kein Einzelfall: Vor diesen dreisten Twint-Betrugsmaschen muss du dich in Acht nehmen:
Achtung vor diesem Twint-Trick am frühen Morgen

https://www.blick.ch/schweiz/abzocke-in-zuerich-kein-einzelfall-vor-diesen-dreisten-twint-betrugsmaschen-muss-du-dich-in-acht-nehmen-id19130873.html

Janine Enderli - Ein Mitarbeiter eines Zürcher Restaurants hat offenbar Kunden mit Twint abgezockt. Kein Einzelfall. Immer wieder versuchen Betrüger mit der Bezahl-App Kasse zu machen. Eine Übersicht der fiesesten Maschen.

Twint geht einfach und schnell. Doch bei der einfachen Bezahlung mit dem Service kann es auch zu Betrügereien kommen. Das zeigt der aktuelle Fall aus Zürich. Statt das Geld ordnungsgemäss zu überweisen, hat ein Mitarbeiter im Restaurant Rice Up den Betrag in die eigene Tasche gesteckt. Es ist nur eine von vielen Maschen, mit denen Betrüger ihre Opfer abzocken wollen.

1. Geld an private Nummer gesendet

Es ist schnell passiert. Man will an der Kasse oder im Taxi mit Twint bezahlen und realisiert zu spät, dass man das Geld nicht an das Unternehmen, sondern an eine Privatnummer geschickt hat. Geschäfte und Restaurants verfügen zwar in aller Regel über einen offiziellen QR-Code, über den der Betrag direkt an das Unternehmen geschickt wird, bei kleineren Beizen oder Taxifahrten ist aber auch die Sendung an eine Privatnummer eine Option. Dies kann leicht ausgenutzt werden. Grundsätzlich gilt: Beweis für eine Zahlung ist immer ein Kaufbeleg. Diesen sollte man im Zweifelsfall verlangen.

2. Betrug bei Online-Käufen

Nicht nur im Restaurant oder Taxi lauert die Gefahr, sondern auch im Internet. Besonders diese Masche ist bei Betrügern beliebt. Der Trick geht so: Die Betrüger melden sich bei Personen, die im Internet auf Kleinanzeigeplattformen Waren verkaufen und melden Interesse an. Für den Bezahlvorgang schlagen sie dann Twint vor.

Die Kantonspolizei Zürich gibt an, dass viele Nutzer in den vorgeschlagenen Bezahlvorgang einwilligen, weil es sich bei der Twint um eine seriöse App handelt, die normalerweise bedenkenlos genutzt werden kann. Genau dies nutzen die Betrüger aus. Sie schicken dem Verkäufer über Twint eine Geldforderung in vereinbarter Höhe. «Da kommt es oft vor, dass unaufmerksame Schnelldrücker die Meldung missinterpretieren, und die Geldforderung akzeptieren», erklärt die Polizei. Zu spät stellt das Opfer fest, dass in Wahrheit eine Zahlung an die Betrüger getätigt wurde. Danach wird der Kontakt abgebrochen, das Geld ist futsch.

3. Falscher QR-Code gesendet

Manche Betrüger wollen kein Geld, sondern kaufen sich gleich ihre gewünschten Sachen im Internet – und zwar auf Kosten ihrer Opfer. Dabei schalten sie Anzeigen auf Verkaufsplattformen und erwecken den Anschein, als ob sie etwas verkaufen wollen, zum Beispiel ein Handy. Sobald ein Interessent sich meldet und das Handy kaufen will, schickt der Betrüger einen Twint-QR-Code über den das Opfer bezahlen kann. Das Gemeine: Der Code ist echt, nur landet das Geld nicht beim Verkäufer, sondern bei einer Firma, wo sich der Betrüger etwas bestellt hat. Heisst: Das Opfer bezahlt für den Betrüger die Rechnung.

4. Screenshot von Bezahlbestätigung

Ob Fasnacht, Chilbi oder Konzerten: Praktisch ganzjährig finden in der Schweiz Volksfeste statt. Und auch hier treiben Twint-Betrüger ihr Unwesen. «Solltet ihr Twint anbieten, möchten wir kurz auf eine neue Betrugsmasche aufmerksam machen», schrieb die Guggemusig «Rasselbandi» im Februar auf Facebook. «Mehrere Tausend Franken können verloren gehen.»

Die Masche: Ein «richtig guter Gast» kommt regelmässig an den Stand und bestellt genau dasselbe für 40 Franken. Bezahlt er mit Twint, kann er einfach einen Screenshot der Bezahlbestätigung machen und diese bei seinem nächsten Besuch an der Bar vorlegen. Festbetreiber sind zur Vorsicht aufgerufen. Sie sollten beim Vorlegen der Bestätigung die genaue Zeit kontrollieren.

5. Geld anfordern ohne Grund

Mit Twint kann man nicht nur zahlen und Geld senden – man kann von Kollegen auch Geld anfordern. Mit einem Klick bzw. Swipe auf dem Handy-Display kann dann der Kollege das Geld überweisen. Betrüger machen sich diese Funktionen zunutze und fordern von wildfremden Leuten Geld an. Wer dann bei Twint nicht aufpasst und die Anfrage nicht löscht, kann in die Falle tappen.





Spionage bei Amazon am 25.10.2025:
Amazon Echo und Sprachaufzeichnungen: Wie Amazon die Opt-out-Funktion abschafft und unsere Daten absaugt
https://t.me/standpunktgequake/212896

Seit dem 28. März 2025 zwingt Amazon alle Nutzer seiner Echo-Geräte, Sprachaufzeichnungen standardmäßig an die Cloud-Server des Unternehmens zu senden. Das klingt wie eine technische Anpassung, um neue KI-Funktionen wie Alexa+ zu ermöglichen, die auf generativer AI basieren und mehr Rechenpower benötigen. Daten wie gesprochene Befehle, Wake-Words und Interaktionen werden übermittelt. Doch dahinter steckt mehr: Früher konnten Nutzer eine Opt-out-Funktion wählen, die lokale Verarbeitung auf dem Gerät erlaubte, ohne Audio an Amazon zu schicken. Diese "Do Not Send Voice Recordings"-Option war nur auf wenigen Modellen verfügbar, doch Amazon hat sich in der Vergangenheit bereits nicht an Datenschutzversprechen gehalten – Vorfälle  (https://www.t-online.de/digital/aktuelles/id_83827668/amazons-echo-alexa-nimmt-heimlich-gespraech-auf-und-verschickt-die-aufnahme.html)aus 2018 zeigt, bei welchen Alexa private Gespräche heimlich aufgezeichnet, was als massive Privatsphäreverletzung gewertet wurde. Große Tech-Konzerne wie Amazon nutzen solche Änderungen, um Datenberge anzuhäufen. Angeblich für bessere Services, in Wahrheit zum eigenen Profit durch AI-Training und Personalisierung.

Nehmen wir den Amazon Echo Dot der 4. Generation als Beispiel. Dieses Modell wurde seit 2020 verkauft und war eines der wenigen Geräte, die die Opt-out-Funktion unterstützten – nur für US-Kunden mit Englisch-Einstellung. Vor März 2025 konnte man die lokale Verarbeitung aktivieren. Ein Vergleich der Datenschutzbeschreibungen  (https://www.npr.org/2025/03/23/nx-s1-5333729/amazon-smart-speakers-disable-a-privacy-setting-that-allowed-local-storage-of-voice-recordings)und Hilfeseiten zeigt, wie Amazon die Notwendigkeit neuer AI-Features nutzt, um tiefer in unsere Privatsphäre einzudringen.

Vor der Änderung wurde die Datensammlung  (https://apnews.com/article/amazon-privacy-echo-7fb3c19fa7f664bde5c5be259f8b23ee)noch relativ bescheiden beschrieben. Echo-Geräte hören auf Wake-Words wie "Alexa" oder "Echo" und senden nur bei Aktivierung Audio in die Cloud. Mit der Opt-out-Option "Do Not Send Voice Recordings" blieb alles lokal: Das Gerät verarbeitete Befehle onsite, schickte nur Text-Transkripte und speicherte keine Audio-Dateien dauerhaft. Gespeichert wurden Betriebsdaten wie Interaktionshistorie oder Sound-Erkennungen (z.B. Rauchmelder) – aber meist vorübergehend und auf dem Gerät. Eine Löschfunktion erlaubte es, Recordings einzeln, nach Datum oder Gerät zu entfernen. Dritte greifen zu: Skill-Entwickler erhalten Transkripte für Apps, aber keine Audio. Amazon betonte, dass Daten nur mit Einwilligung oder gesetzlich verarbeitet werden. Kein Wort von obligatorischer Cloud-Übertragung – das Echo war noch kein permanenter Lauschposten.

Ab dem 28. März 2025 ändert sich alles dramatisch. Amazon preist nun Alexa+ mit generativer AI, die cloud-basiert läuft. Die Opt-out-Funktion ist fix entfernt, und alle Sprachaufzeichnungen gehen automatisch in die Cloud. Betroffen: Echo Dot (4. Gen), Echo Show 10 und 15. Erhobene Daten umfassen Audio-Befehle, Wake-Word-Akustik, Follow-up-Interaktionen ohne Wake-Word und sogar erkannte Geräusche wie Glasbruch. Für Services wie personalisierte Empfehlungen, Kalender oder Musik sammelt Amazon massiv. Sogar Voice-ID-Daten oder Transkripte fließen ein. Diese Infos dienen angeblich Features wie konversationeller AI oder Verbesserungen – aber in Wahrheit füttern sie Amazons Big-Data-Maschine für Training und Werbung.

Was passiert mit den Daten (https://www.tomsguide.com/home/smart-home/amazon-is-removing-this-privacy-feature-from-its-echo-smart-speakers-on-march-28-what-you-need-to-know)? Amazon speichert sie in der Cloud (AWS), verschlüsselt, bis zur Löschung – Nutzer können auf "Don’t save recordings" umstellen, dann werden Audios nach Verarbeitung gelöscht, Transkripte aber 30 Tage behalten. Andernfalls bleiben sie für 3 oder 18 Monate, je nach Einstellung. Nutzung: Für AI-Training, Produktverbesserung und "Personalisierung". Das Unternehmen gibt zu (https://www.amazon.com/gp/help/customer/display.html?nodeId=GVP69FUJ48X9DK8V), dass Features wie Voice-ID ohne gespeicherte Recordings nicht funktionieren. Was ist mit der Datenverarbeitung? Eine Armada: AWS für Speicher, Drittanbieter für Skills (z.B. App-Entwickler erhalten Transkripte) und Partner wie OpenAI-ähnliche Modelle für AI. Daten wandern in die USA, wo Schutzstandards laxer sind als in der EU. Amazon schiebt Verantwortung ab: Für Skills gelten deren Richtlinien, der Konzern hat "keinen Einfluss".



Reset am 30.10.2025: Kriminelle Zionisten sind ÜBERALL am Spionieren und Manipulieren:
«In jedem Land, das du dir vorstellen kannst» – Mossad soll globale Netze manipulierter Elektronik aufgebaut haben zur Spionage und Sabotage

https://uncutnews.ch/in-jedem-land-das-du-dir-vorstellen-kannst-mossad-soll-globale-netze-manipulierter-elektronik-aufgebaut-haben-zur-spionage-und-sabotage/




Grüssel am 31.10.2025: Vorhaben für verpflichtende EU-Chatkontrolle vorerst gescheitert

https://journalistenwatch.com/2025/10/31/vorhaben-fuer-verpflichtende-eu-chatkontrolle-vorerst-gescheitert/


Spionage gegen Bankkarten im Internet am 31.10.2025:
Massive Zunahme von NFC-Relay-Malware stiehlt Europäern Kreditkartendaten‼️
Massive surge of NFC relay malware steals Europeans’ credit cards
https://www.bleepingcomputer.com/news/security/massive-surge-of-nfc-relay-malware-steals-europeans-credit-cards/

Near-Field Communication (NFC) Relay-Malware ist in Osteuropa stark verbreitet, wobei Forscher in den letzten Monaten über 760 bösartige Android-Apps entdeckt haben, die diese Technik nutzen, um Zahlungsinformationen von Menschen zu stehlen.

Near-Field Communication (NFC) relay malware has grown massively popular in Eastern Europe, with researchers discovering over




Kriminelle Geheimdienste am 2.11.2025: speichern auf Vorrat fast alle Flugdaten:
90 Prozent aller Fluggäste im Visier – Daten landen bei Geheimdiensten
https://t.me/standpunktgequake/213784

Offiziell geht es um Sicherheit – doch offenbar werden in Deutschland längst auch die Flugdaten von völlig unbescholtenen Bürger erfasst. Im vergangenen Jahr
waren es insgesamt fast 154 Millionen erfasste Datensätze.

▶️ Der Beitrag erschien in den „Nachrichten AUF1“ vom 31. Oktober 2025. Mit den täglichen „Nachrichten AUF1“ um 18 Uhr sind Sie einfach besser informiert: www.auf1.tv



China spioniert in Europa mit E-Bussen am 2.11.2025: Beispiel Norwegen:
Norweger entdecken plötzlich, dass China 850 ihrer Elektrobusse fernsteuern und stoppen kann
https://www.focus.de/panorama/welt/norweger-entdecken-ploetzlich-dass-china-850-ihrer-elektrobusse-fernsteuern-und-stoppen-kann_ba3c10a0-fa18-48a7-8f47-2670f49304c2.html

Etwa 850 in Norwegen eingesetzte Elektrobusse können aus China vollständig kontrolliert werden. 




Spionage und Raub gegen Bankkunden im Internet:
Banken im Internet am 3.11.2025: Täuschend echte FAKE-Webseiten und Kontenraub: also immer den Link oben kontrollieren - und das Handy ist KEINE Bank - weil man am Handy den Link nicht sieht!
Schweizer E-Banking-Betrug – Experte warnt vor tückischen Gefahren: So tricksen Betrüger die Zwei-Faktor-Authentifizierung aus
https://www.blick.ch/schweiz/schweizer-e-banking-betrug-experte-warnt-vor-tueckischen-gefahren-so-tricksen-betrueger-die-zwei-faktor-authentifizierung-aus-id21387912.html

Florin Schranz und Tobias Bolzern -- Peter Jost (73) ist Opfer eines Phishing-Betrugs geworden, als er sich in sein E-Banking einloggen wollte. Über eine gefälschte Website gab er Kriminellen unwissentlich Zugang zu seinem Konto. Blick-IT-Experte Tobias Bolzern gibt Tipps, wie man sich schützen kann.

Peter Jost (73) wollte am Morgen des 7. Juli nur einen kurzen Blick auf die Finanzen werfen, wie so oft. Minuten später war das ganze Konto leer. 20'000 Franken – einfach weg! «Uns wurden alle Ersparnisse gestohlen», sagt der Senior fassungslos zu Blick.

Seine Frau Anne-Marie (71) kämpft mit den Tränen. Besonders schmerzt sie, dass auch der Solidaritätsbeitrag verschwunden ist. Diesen hatte sie vom Bund erhalten, weil sie als Kind verdingt worden war. Das Geld war mehr als nur eine Summe auf dem Konto – es war ein Stück späte Gerechtigkeit.

Die Abzocke begann damit, dass sich Peter Jost wie gewohnt ins E-Banking einloggen wollte. Über die Google-Suche landete er – ohne es zu merken – statt auf der echten Website seiner Bank auf einer gefälschten Website, die täuschend echt aussah. Jost gab seine Zugangsdaten ein, nichts deutete auf Betrug hin.

Doch damit öffnete er den Tätern ungewollt den Zugang zu seinem Konto. Die Kriminellen hatten die Login-Seite exakt kopiert, sammelten die Daten in Echtzeit und nutzten die Bestätigung sofort für eine Transaktion. Für Jost sah alles aus wie ein normaler Login-Vorgang, bis das Konto leer war.

Als auf seinem Smartphone die Aufforderung zur Zwei-Faktor-Authentifizierung erschien, bestätigte Jost diese. Dadurch, dass der Senior dachte, er befinde sich im normalen Login-Prozess und dass die Seite einfach länger laden würde als gewohnt, bestätigte er das Login – wodurch die Cyber-Banditen die Zwei-Faktor-Authentifizierung schlau umgehen konnten. Eine perfide, aber effektive Vorgehensweise.

Blick-Digitalredaktor Tobias Bolzern, der eigentlich Informatiker und ein versierter Kenner der Tech-Szene ist, erklärt: «Phishing-Seiten sind heute so täuschend echt, dass selbst Geübte darauf hereinfallen. Sie haben Logos, ein Impressum – manchmal sogar ein Schloss-Symbol.» Letzteres bedeutet, dass die übertragenen Daten zwischen dem eigenen Browser und dem Server der Website geschützt sind und nicht von Dritten abgehört werden können. Nur: «Es ist kein Hinweis darauf, ob die Website selbst vertrauenswürdig ist, da auch Betrugsseiten heutzutage oft HTTPS verwenden, um Nutzer zu täuschen», sagt Bolzern. «Genau das macht sie gefährlich: Sie wirken seriös, sind es aber nicht.»

Gefälschte Seiten bei Google
Besonders riskant sei es, die Bank über Google oder andere Suchmaschinen zu suchen. «Betrüger schalten dort gezielt Anzeigen, um Nutzer auf gefälschte Login-Seiten zu locken», sagt Bolzern. Sein Rat: «Tippe die Adresse deiner Bank immer selbst ein oder nutze ein gespeichertes Lesezeichen. Schon ein zusätzlicher Punkt oder eine Endung wie .info statt .ch kann ein Warnzeichen sein.»

Auch bei Nachrichten müsse man skeptisch sein. «Banken verschicken keine Login-Links per Mail oder SMS. Wer so eine Nachricht erhält, löscht sie besser sofort», sagt Bolzern. «Und wer unsicher ist, ruft seine Bank direkt an – aber nur über die Nummer auf der Karte, nie über jene in der Nachricht.» Die Zwei-Faktor-Verifizierung bleibe ein wichtiger Schutz – doch nur, wenn sie auf der echten Seite erfolgt.

Senioren besonders gefährdet
Ausserdem rät Bolzern: «Halten Sie Betriebssystem, Browser und Virenschutz aktuell. Alte Software ist wie eine offene Tür.» Vollständig ausschliessen lasse sich das Risiko damit nicht – aber es werde deutlich kleiner.

Viele Betrugsopfer seien ältere Menschen. «Fast alle zwischen 65 und 74 Jahren sind online, aber nicht alle kennen die Tricks der Betrüger», sagt der Digitalredaktor. «Wer Schulungen besucht, erkennt Fälschungen schneller.» Das Bundesamt für Cybersicherheit (Bacs) bietet gemeinsam mit dem Verein Netpathie ein Lern-Quiz an – dies unter antiphishing.ch/quiz.

Viele haben Cyber-Kriminalität erfahren
Laut dem Bacs wurden im Jahr 2024 62’954 Meldungen zu Cybervorfällen registriert. Die Zahl zeigt: Digitale Angriffe sind enorm verbreitet.

Auch die Versicherer spüren den Trend: Laut dem «Cybersorgenmonitor» von AXA Schweiz haben 15 Prozent der Erwachsenen in der Schweiz bereits Geld durch Cyberbetrug verloren – davon hat ein Drittel mehr als 1000 Franken.

Cyberbetrug ist somit ein hochbrisantes Thema. Wer sich online bewegt, sollte sich der Gefahren bewusst sein – und wissen, dass es jeden treffen kann.




Spionage mit dem kriminellen NDB in der Schweiz am 8.12.2025: Urteil des Bundesverwaltungsgerichts - aber 5 Jahre Frist (!):
Schweizer Schnüffelstaat auf Bewährung: verfassungswidrig, aber bitte weiterspionieren
https://t.me/standpunktgequake/218140

Endlich eine gute Nachricht: Das Bundesverwaltungsgericht stellt fest, dass die Massenüberwachung der grenzüberschreitenden Kommunikation durch den NDB nicht mit Bundesverfassung und EMRK vereinbar ist.

Also genau das, was „Verschwörungstheoretiker“ seit Jahren sagen. Der Haken: Statt sofort den Stecker zu ziehen, bekommt der Schnüffelstaat eine Fünfjahres-Frist, um seinen Grundrechtsbruch „gesetzlich nachzujustieren“.

In der Zwischenzeit darf munter weiter massenhaft gefiltert, gespeichert und ausgewertet werden, ohne wirksamen Schutz für Journalisten, Anwälte oder sonst wen, der noch was Wichtiges zu sagen hat. Journalistische Quellen, Anwaltsgeheimnis, wirksame Rechtsmittel? Fehlanzeige, aber hey, dafür gibt’s „Sicherheit“.

Und das Beste: Das Urteil kann natürlich noch beim Bundesgericht angefochten werden. Vielleicht wird aus diesem seltenen Lichtblick ja doch noch ein hübsch verpackter Freipass für die Totalüberwachung.

Also ja: gute Nachricht. Aber nur im Maßstab eines Landes, in dem verfassungswidrige Massenüberwachung nicht beendet, sondern regulatorisch optimiert wird.

👉  (https://jimhaslam.substack.com/p/covids-many-conspiracy-theories?utm_source=post-email-title&publication_id=991852&post_id=153218123&utm_campaign=email-post-title&isFreemail=true&r=4m0sq5&triedRedirect=true&utm_medium=email)Zum Urteil (https://www.bvger.ch/de/newsroom/medienmitteilungen/massenueberwachung-der-grenzueberschreitenden-kommunikation-ist-nicht-grundrechtskonform-2655)




UNO mit neuer Spionage weltweit am 11.12.2025:
UN startet „Digital Cooperation Portal“ zur Überwachung und Erleichterung der Einhaltung des Global Digital Compact

https://uncutnews.ch/un-startet-digital-cooperation-portal-zur-ueberwachung-und-erleichterung-der-einhaltung-des-global-digital-compact/


Tirol (Ö) am 11.12.2025: Cyberattacke auf IT-System von Tiroler Bildungszentrum

https://tirol.orf.at/stories/3333714/


Australien mit Spionage am 11.12.2025:
Social-Media-Verbot für Jugendliche in Australien – Was sagen die Bürger dazu?
https://t.me/standpunktgequake/218507

Was sagen eigentlich die deutschen Bürger zum Social-Media-Verbot für Jugendliche in Australien? AUF1-Reporter Roy Grassmann hat nachgefragt.




KI-Spionage am Unispital Zürich am 13.12.2025: ist KOMPLETT ILLEGAL+KRIMINELL!
Zürcher Unispital führt KI-Überwachung ein
https://www.nau.ch/news/schweiz/zurcher-unispital-fuhrt-ki-uberwachung-ein-67076517

Anna Baumert -- Zürich -- Das Unispital Zürich überwacht Patientinnen und Patienten per KI. Dafür erntet es Kritik von Datenschutz-Experten.
  • Das Unispital Zürich nutzt fürs Patientenmonitoring ein Kamerasystem mit KI.
  • Eine Datenschutz-Expertin kritisiert dies als «massiven Eingriff in die Privatsphäre».
  • Der dänische Hersteller und das Spital wehren sich gegen die Kritik.

Üblicherweise überwachen Spitäler verwirrte und sturzgefährdete Patientinnen und Patienten mit Sensormatten oder im Rahmen von Sitzwachen.

Das Universitätsspital Zürich (USZ) setzt jedoch seit dem Sommer auf eine neue Technologie: In verschiedenen Abteilung wurde eine «digitale, KI-unterstützte Mobilitätsüberwachung» eingeführt. Das bestätigt das Spital gegenüber dem «Tagesanzeiger».



Aufnahmen werden [offiziell] anonymisiert [aber in Wahrheit wohl für Millionen Franken weiterverkauft]

Konkret wurden über den Spitalbetten 180-Grad-Kameras montiert. Das System der dänischen Firma Teton überwacht mithilfe von Infrarottechnologie das Verhalten von Patientinnen und Patienten.

Die KI-Überwachung von Patientinnen und Patienten ist im Hinblick auf den Datenschutz umstritten. In Frankreich etwa ist es verboten, Kameras in Spitalzimmern einzusetzen.

Das USZ hingegen hält das System datenschutztechnisch für harmlos. Das Spital stellt klar: «Wir sind uns der Sensibilität im Umgang mit Personen- und Patientendaten bewusst und achten auf die Einhaltung der geltenden Datenschutzvorgaben.»

Es würden «keine persönlichen Daten erfasst, gespeichert oder weiterverarbeitet, weder visuell noch als Datensatz». Die Aufnahmen würden anonymisiert – statt Menschen seien eine Art Strichmännchen zu sehen.

Die für kantonale Einrichtungen zuständige Datenschützerin wurde vor der Einführung des Systems nicht zu Rate gezogen. Der eidgenössische Datenschutz-Beauftragte Adrian Lobsiger sagt dazu: «In einem solchen Fall hätten die Spitäler, die diese Systeme verwenden, wahrscheinlich ihre kantonale Behörde informieren müssen.»

Und was sagen Datenschutz-Experten zur Überwachung in den Zürcher Spitalzimmern?

«Massiver Eingriff in die Privatsphäre»

Rechtsanwalt Matthias R. Schönbächler erklärt gegenüber der Zeitung: «Besonders kritisch ist die Überwachung in Patientenzimmern, da Betroffene der Überwachung permanent ausgesetzt sind und sich schwerlich davon distanzieren können.»

Bei einem solchen schweren Eingriff seien erhöhte Anforderungen an die Grundsätze wie Zweckbindung, Verhältnismässigkeit, Transparenz und Sicherheit zu stellen. Und wo immer möglich, seien «datenschutzfreundlichere Alternativen zu prüfen».


Auch Ursula Sury, Rechtsprofessorin an der Hochschule Luzern, hält fest: «Kameras in Spital- und Altersheimzimmern bedeuten selbst mit Verpixelung einen massiven Eingriff in die Privatsphäre der Betroffenen.» Ein solcher Eingriff sei nur zulässig, wenn andere Interessen wie Sicherheit oder Gesundheit überwögen.

USZ sieht «kein Risiko»

Der Anbieter Teton wehrt sich gegen die Kritik: «Unsere Lösungen sind nicht für Überwachung ausgelegt – kein Livestreaming, keine Aufzeichnung.» Die Verarbeitung erfolge lokal in Echtzeit.

«Wir sind im Gesundheitswesen tätig, nicht im Bereich Überwachung», so die Firma.

Und auch das USZ hält dagegen: Es würden «keinerlei Personendaten», weder lokal noch in einer Cloud, gespeichert. Somit bestehe «kein Risiko, dass auf Personen- oder Patientendaten irgendwelcher Art zugegriffen werden kann».

Weder durch Mitarbeitende, noch durch andere Personen.






WARNUNG von Trump am 16.12.2025: 5G+6G spionieren dreidimensional+durch Haut+Wände
https://x.com/Vision4theBlind/status/1997507319358189596?t=RE4Lty2VxGlqHuTJpF6KEA&s=35
Stellar Man: https://x.com/stellarman22/status/1999009346978447380
Video: https://t.me/LegitimNews/8294

Trump hat gerade verraten, dass Mobilfunksignale in 5G und dem kommenden 6G auch für die dreidimensionale räumliche Überwachung genutzt werden können und durch Haut und Wände hindurchsehen können

Eine sehr seltsame Aussage.




Korruptes Pharma-Basel am 31.12.2025: Spionanten löschen nun ganze Ordner in den Servern
von Michael Palomino NIE IMPFEN

Die SPIONAGE von der schweizer Zion-Mafia mit den Familien Eichenberger, Dr. Eymann, dem Vatikan mit Opus Dei und den geldgierigen, weltweit über Leichen gehenden Börsen-Zionisten

— löscht nun ganz gezielt gewisse Webseiten und ganze Ordner aus meinen Webseiten (z.B. heilung-o-medi)
— das ist der Beweis: Die Gift-Pharma pfeift aus dem letzten Loch
— es wird einfach wieder neu hochgeladen...
— Mutter Erde hat schon lange übernommen.

Gruss
Michael Palomino NIE IMPFEN
www.med-etc.com
💪🔔☃️



<<        >>







Exxpress   Uncut News online,
                Logo   Transition News Logo    RT Deutsch online, Logo   Newsfront online
                Logo  Mossad-Antifa-nau online Logo   Schweizer Mossad-Antifa-BLICK online Logo    ORF online Logo  Südtirolnews
                online, Logo   Al Jazeera online
                Logo   Wochenblitz
                Thailand Logo




^