https://orf.at/stories/3398501/
Die gesetzliche Grundlage für die
Messengerüberwachung hat heute mit den Stimmen der
Regierungsparteien ÖVP, SPÖ und NEOS den
Innenausschuss passiert. Damit soll künftig der
Direktion Staatsschutz und Nachrichtendienst (DSN)
erlaubt werden, sowohl unverschlüsselte als auch
verschlüsselte Nachrichten von Gefährdern zu
überwachen. Bei NEOS hatten sich zuletzt nicht alle
mit der Regelung zufrieden gezeigt. Ablehnung war
etwa von Verfassungssprecher Nikolaus Scherak und
der Abgeordneten Stephanie Krisper gekommen.
Kritik gab es im Ausschuss auch von den
Freiheitlichen und den Grünen.
FPÖ-Sicherheitssprecher Gernot Darmann sah darin
einen „unverhältnismäßigen Grundrechtseingriff“ und
erinnerte daran, dass die Regierungsvorlage im
Begutachtungsverfahren „in der Luft zerrissen
worden“ sei. Grünen-Abgeordneter Süleyman Zorba
warnte vor den Missbrauchsmöglichkeiten.
Die Messenger- bzw. Gefährderüberwachung soll den
Plänen der Regierung zufolge ausschließlich der
Abwehr besonders schwerwiegender
verfassungsgefährdender Angriffe dienen und strengen
rechtlichen und technischen Kontrollvorgaben
unterliegen. Vorgesehen ist etwa ein mehrstufiges
Rechtsschutzsystem, in dem insbesondere das
Bundesverwaltungsgericht (BVwG) sowie unabhängige
Rechtsschutzbeauftragte zentrale Prüf- und
Genehmigungsaufgaben erhalten sollen.
https://exxpress.at/politik/nationalrat-gibt-gruenes-licht-fuer-messenger-ueberwachung-trotz-widerstand/
https://exxpress.at/news/unis-ruesten-gegen-hackerangriffe-auf-45-millionen-euro-fuer-cyberabwehr/
Nach Angriffen auf Unis in Innsbruck und Salzburg
investiert die Regierung Millionen in IT-Schutz.
Gleichzeitig warnt Ministerin Holzleitner vor sozialer
Selektion – und erteilt einem „Doktorat zweiter Klasse“
eine klare Absage.
https://orf.at/stories/3399854/
In einer international abgestimmten Aktion sind die
Strafverfolgungsbehörden zahlreicher Länder gegen
die prorussische Hackergruppe NoName057(16)
vorgegangen, die für zahlreiche Cyberangriffe
verantwortlich sein soll.
Dabei wurde ein aus mehreren hundert weltweit
verteilten Servern bestehendes Netz abgeschaltet,
wie das deutsche Bundeskriminalamt heute mitteilte.
In Deutschland seien sechs Haftbefehle erwirkt
worden, nach den Verdächtigen werde international
gefahndet. Die Cyberkriminellen sollen zahlreiche
DDoS-Angriffe gestartet haben. Dabei wird eine
Vielzahl von Datenpaketen über das Internet
verschickt, um andere Datenverarbeitungssysteme zu
stören.
Deutschland sei seit Beginn der Ermittlungen im
November 2023 Ziel von insgesamt 14 Angriffswellen
gewesen, erklärte das BKA.
D: Angriffe auf 250 Unternehmen und Einrichtungen
Diese hätten insgesamt etwa 250 Unternehmen und
Einrichtungen betroffen, darunter Rüstungsbetriebe,
Stromversorger, Verkehrsbetriebe, öffentliche
Einrichtungen und Behörden.
Auch gegen Infrastruktur anderer Staaten habe es
ähnliche Angriffe gegeben, beispielsweise bei der
Europawahl und zuletzt anlässlich des NATO-Gipfels
in den Niederlanden.
Das Hauptziel der Angriffe auf deutsche Ziele war
dem BKA zufolge, mediale Aufmerksamkeit zu erreichen
und dadurch Einfluss auf politische und
gesellschaftliche Entscheidungen in Deutschland zu
nehmen.
Widerstand gegen Spioniage am 18.7.2025:
Signal - Session - Threema:
Der Plan der EU, private Nachrichten zu verbieten,
könnte globale Auswirkungen haben (und: was man dagegen
tun kann)
https://uncutnews.ch/der-plan-der-eu-private-nachrichten-zu-verbieten-koennte-globale-auswirkungen-haben-und-was-man-dagegen-tun-kann/
"[...] Wählen Sie Apps, als hinge Ihr Leben davon
ab
- Signal: Der Goldstandard. Open
Source. APK von GitHub.
- Session: Kein zentraler Server,
keine Telefonnummer.
- Threema: Schweizer,
datenschutzfreundlich, keine Nummer nötig.
Dezentralisieren Sie, solange Sie noch können"

Trotz Sicherheits-Update am 22.7.2025:
kann man Microsoft-Systeme im Programm "SharePoint"
ausspionieren und Personendaten und Passwörter klauen:
Hacker greifen Behörden an über Microsoft-Leck
https://www.nau.ch/news/amerika/hacker-greifen-behorden-an-uber-microsoft-leck-67021455
Juli Rutsch - USA - Hacker greifen Behörden und Firmen
an über ein Microsoft-Leck. Experten warnen vor einer
gefährlichen Sicherheitslücke, die weltweit
Einrichtungen bedroht.
Der weltweite Angriff der Hacker auf Behörden läuft über
eine gravierende Schwachstelle in Microsofts
Software SharePoint. IT-Sicherheitsexperten
sprechen laut der «Tiroler Tageszeitung» von einer
«bedeutenden Schwachstelle».
Sie ermöglicht es den Angreifern, sensible Daten
und Passwörter abzugreifen. Das FBI
bestätigte, dass Bundesbehörden und Unternehmen betroffen
sind.
Es arbeitet aktuell eng mit weiteren US-Behörden und
Microsoft zusammen. Der Tech-Konzern veröffentlichte
inzwischen dringende Updates für betroffene Systeme.
Wie greifen die Hacker Behörden an?
Der Angriff der Hacker auf die Behörden erfolgt durch
sogenanntes Spoofing. Die Hacker verschleiern dabei ihre
Identität und geben sich als vertrauenswürdige Nutzer aus.
Laut «Unternehmen-Cybersicherheit.de» betrifft die Lücke
nur lokale, von Unternehmen selbst betriebene Server. Die
Cloud-Version von SharePoint sei laut Microsoft nicht
betroffen.
Behörden und Unternehmen unter Druck
Besonders brisant: Angreifer stehlen nach Recherchen von
«Capital» sogenannte Maschinenschlüssel. Mit diesen
digitalen Schlüsseln können sie sich immer wieder Zugriff
zu Systemen verschaffen – auch nach Sicherheitsupdates.
IT-Experten warnen davor, dass bereits Kompromittierungen
in Dutzenden Organisationen weltweit entdeckt wurden. Dazu
zählen auch US-Bundesbehörden, bestätigt der
Sicherheitsdienstleister Eye Security gegenüber «Capital».
Wie gefährlich sind die Hackerangriffe?
Das entstandene Einfallstor kann zum massiven Daten- und
Identitätsdiebstahl führen.
Microsoft hatte zuletzt Sicherheitsupdates veröffentlicht.
Doch die Angreifer entwickelten schnell neue Varianten,
die diese Patches umgehen können, berichtet die «Tiroler
Tageszeitung».
Die amerikanische IT-Sicherheitsbehörde CISA forderte
betroffene Organisationen zum sofortigen Handeln auf.
Gefahr bleibt trotz Sicherheitsupdate
Die Entdeckung der Schwachstelle geht auf eine
Untersuchung von Eye Security am vergangenen Wochenende
zurück. Die Experten stellten ungewöhnliche Aktivitäten
auf SharePoint-Servern fest.
Sie analysierten daraus, dass es sich um einen weltweiten
Massenangriff handelt, wie ein Manager
gegenüber «Capital» erläuterte. Eine vollständige
Schliessung der Lücke bleibt schwierig: Wurden die
sogenannten Maschinenschlüssel einmal entwendet, können
Angreifer immer wieder zurückkehren.
IT-Experten empfehlen deshalb, kompromittierte Server
sofort abzukoppeln und fordern zusätzliche
Sicherheitsüberprüfungen aller Systeme.
ebenda:
https://orf.at/stories/3400428/
https://uncutnews.ch/rotten-apple-dutzende-ehemalige-israelische-spione-von-silicon-valley-giganten-eingestellt/
Von Alan Macleod - Apple hat in den letzten Wochen
Schlagzeilen gemacht, weil es sein Engagement für
Datenschutz und Menschenrechte betont und Tools zur
Einschränkung von Überwachung und Spyware eingeführt hat.
Hinter den Unternehmensbotschaften verbirgt sich jedoch
eine viel dunklere Realität.
Das Unternehmen hat still und leise Dutzende von Veteranen
der…
Nach Thailand geht niemand mehr hin, u.a. wegen der
Spionanten der Alkoholiker-Polizei:
https://exxpress.at/news/achtung-vor-spionage-im-thailland-urlaub-drohnen-spaehen-touristen-aus/
Spionage in Ludwigslust (4R) am 24.7.2025:
Kliniken mit Computern kann man ausspionieren:
LUP-Kliniken: Patientendaten im Darknet gefunden
https://www.ndr.de/nachrichten/mecklenburg-vorpommern/lup-kliniken-patientendaten-im-darknet-gefunden,mvregioschwerin-572.html
https://t.me/Impfschaden_Corona_Schweiz/117952
Nachdem die LUP-Kliniken im Landkreis Ludwigslust-Parchim
Anfang des Jahres von einem Cyberangriff betroffen waren,
sollen Patientendaten im Darknet aufgetaucht sein. Dort
könnten sie von Kriminellen missbraucht werden, warnt der
Landkreis.
Die LUP-Kliniken warnen nach dem Cyberangriff auf das
LUP-Klinikum Helene von Bülow im Februar nun unter anderem
vor Betrugsversuchen und Identitätsmissbrauch. Das geht
aus einem Artikel im "Landkreisboten" hervor. Demnach
haben forensische Ermittlungen ergeben, dass
personenbezogene Daten abgeflossen und im Darknet
veröffentlicht worden sind.
☄️ Informationen rund um die Sicherheit von Computer,
Smartphone, Kryptowährungen, Sicherheit und
technischer Innovationen sowie Datenschutz
https://t.me/ITundSicherheit
Wir sind gegen Zensur, Überwachung und Digitalisierung der
Gesellschaft
Telegram (https://t.me/ITundSicherheit)
IT und Sicherheit
25.7.2025:
Deutschland investiert in «Spionage-Kakerlaken»
Im Rahmen der geplanten Aufrüstung, um einer
angeblichen Bedrohung durch Russland entgegenzuwirken,
setzt die Regierung von Friedrich Merz laut «Reuters»
auch auf Künstliche Intelligenz und
Start-up-Technologien.
https://transition-news.org/deutschland-investiert-in-spionage-kakerlaken
ebenda:
25.7.2025:
Bericht: Deutschland rüstet auf und investiert in
"Spionage-Kakerlaken"
https://de.rt.com/inland/251594-bericht-deutschland-ruestet-auf-und/
WARNUNG vor Polizei mit Palantir-Software
am 27.7.2025:
Der CCC macht Piep: Chaos Computer Club warnt vor Einsatz
von Palantir-Software durch die Polizei
https://www.deutschlandfunk.de/chaos-computer-club-warnt-vor-einsatz-von-palantir-software-durch-die-polizei-100.html
https://t.me/standpunktgequake/200702
Chaos Computer Club warnt vor Einsatz von
Palantir-Software durch die Polizei
ℹ️ Der Chaos Computer Club hat mehrere Bundesländer und
Bundesinnenminister Dobrindt aufgefordert, von dem
geplanten Einsatz der Polizei-Software Palantir Abstand zu
nehmen. Durch eine Kooperation mit dem Hersteller aus
Denver nehme man ohne Not eine Abhängigkeit von den USA
und den dortigen Datenschutzrichtlinien in Kauf.
ℹ️ Das sagte Vereinssprecherin Kurz im Deutschlandfunk.
Stattdessen müsse nun die seit vielen Jahren angestrebte
eigene Software-Lösung von Bund und Ländern umgesetzt
werden. Kurz warnte zudem davor, dass Unbeteiligte wie
Augenzeugen oder Auskunftspersonen in der
Palantir-Software angezeigt werden. Nicht jeder, der sich
an die Polizei wende, dürfe in der Analysedatenbank
aufgeführt werden.
👉 Durch das Recherche- und Analyseprogramm der US-Firma
Palantir können Ermittler innerhalb kürzester Zeit
Millionen von Daten aus verschiedenen Quellen auswerten
und verknüpfen. Es wird in Deutschland bereits in Hessen,
Nordrhein-Westfalen und Bayern genutzt. Die Gesellschaft
für Freiheitsrechte hat am Mittwoch in Kooperation mit dem
Chaos Computer Club Verfassungsbeschwerde gegen den
Einsatz der Software in Bayern eingelegt. Den Kritikern
zufolge hält sich der Freistaat nicht an die vom
Bundesverfassungsgericht formulierten Regeln für die
Arbeit mit Palantir.
Quelle
(https://www.deutschlandfunk.de/chaos-computer-club-warnt-vor-einsatz-von-palantir-software-durch-die-polizei-100.html)
☄️ Informationen rund um die Sicherheit von
Computer, Smartphone, Kryptowährungen, Sicherheit
und technischer Innovationen sowie Datenschutz
https://t.me/ITundSicherheit
Wir sind gegen Zensur, Überwachung und Digitalisierung der
Gesellschaft
https://orf.at/stories/3400970/
Die Polizei im 4R am 29.7.2025: soll
schneller spionieren dürfen:
Neue «Sicherheitspakete» und Polizeigesetze lassen
Alarmglocken schrillen
«Intelligente» Videoüberwachung, biometrische
Echtzeit-Identifizierung, massenhafte und anlasslose
Datensammlung sowie KI-Auswertung: Bundesinnenminister
Dobrindt ist nicht der Einzige, der erweiterte
Befugnisse für die Polizeiarbeit will. Auch der Name
«Palantir» taucht bei diesen Themen immer wieder auf.
https://transition-news.org/neue-sicherheitspakete-und-polizeigesetze-lassen-alarmglocken-schrillen
https://www.nau.ch/news/digital/hacker-zerstoren-deutschen-elektronikversicherer-67024119
Sandra Morgenroth - Deutschland - Die Einhaus-Gruppe,
einst führender Elektronikversicherer in Deutschland,
geriet nach einem schweren Cyberangriff durch Hacker
2023 in finanzielle Not.
Die im westfälischen Hamm (D) ansässige Einhaus-Gruppe war
bekannt für Reparatur- und Austauschdienste in über 5000
Handyshops. Im Frühjahr 2023 hat die Ransomwaregruppe
Royal die komplette IT-Infrastruktur angegriffen.
Der Cyberangriff verschlüsselte sämtliche Systeme mit
Schadsoftware, berichtet «Golem». Die Angreifer kündigten
die Datenveröffentlichung im Darknet an und hinterliessen
an allen Druckern Drohungen.
Hacker halten Versprechen nicht ein
Sämtliche Vertrags-, Abrechnungs- und Kommunikationsdaten
wurden dadurch unzugänglich. Der durch den Angriff
verursachte Schaden beläuft sich auf einen mittleren
siebenstelligen Betrag, so «IT Daily».
Nach dem Cyberangriff verhandelte die Einhaus-Gruppe über
das Darknet mit den Erpressern und 200'000 Euro (186'331
Franken) in Bitcoins. Die Angreifer hielten ihr
Versprechen nicht, die Systeme blieben blockiert.
Selbst das FBI ist nun in die Ermittlungen eingebunden.
Der «Westfälischer Anzeiger» berichtet darüber.
Finanzielle und personelle Folgen
Die Hackerattacke führte zu einer existenziellen Krise.
Das Unternehmen musste einen Grossteil seiner Mitarbeiter
entlassen und seine Betriebsimmobilie verkaufen, berichtet
«Lippewelle».
Für drei Tochtergesellschaften wurden bereits
Insolvenzverfahren eingeleitet. Vor dem Angriff
beschäftigte das Unternehmen bis zu 170 Mitarbeiter.
Es erzielte Umsätze von bis zu 70 Millionen Euro (rund 65
Millionen Franken).
Bist du schon einmal Opfer eines Hackerangriffs geworden?
Zwar konnte die Staatsanwaltschaft die erpressten
Kryptowährungen sicherstellen, jedoch sind diese bislang
nicht an die Einhaus-Gruppe zurückgegeben worden.
Ein Gerichtsversuch zur Herausgabe scheiterte mit der
Begründung, dass noch weitere Geschädigte Ansprüche
geltend machen könnten
Ausblick und Pläne
Wilhelm Einhaus, Gründer und Inhaber, zeigt sich trotz der
Rückschläge kämpferisch. Er plant einen Neustart des
Unternehmens, obwohl aktuell nur noch acht Mitarbeiter
beschäftigt sind.
Die Einhaus-Gruppe war ehemals ein wichtiger Partner von
Unternehmen wie Cyberport, 1&1 und der Deutschen
Telekom.
Die totale Spionage in den "USA" am
29.7.2025: Mit der App "Looksmapping" kann man
kontrollieren, ob im Restaurant "heisse" Leute sitzen:
«Looksmapping»: «Looksmapping ist definitiv besser als
Tinder»
https://www.20min.ch/video/looksmapping-looksmapping-ist-definitiv-besser-als-tinder-103386325
In welchen Restaurants tummeln sich die attraktivsten
Gäste? Mit der «Looksmapping-App» kann man das unter
anderem in New York herausfinden. Wir wollten von euch
wissen, wo sich in der Schweiz hotte Menschen tummeln und
ob es so eine App auch in der Schweiz braucht.
Neue Autos von heute 31.7.2025 =
Überwachungskäfige - WARNUNG von Mike Yeadon:
Dr. Michael Yeadon warnt
https://t.me/Impfschaden_Corona_Schweiz/118276
Moderne Autos verwandeln sich in Überwachungskäfige.
🛜 Über 10 Kameras – die meisten beobachten dich, nicht
die Straße
🛜 ADAS-Technologie verfolgt deine Augen, Hände, sogar
Blinzeln
🛜 Versteckte Geofencing-Funktionen könnten dich
aussperren oder dein Auto abschalten
Das ist keine Theorie – es passiert bereits.
Eine Anwältin entdeckte, dass das "Händler-Update" ihres
Autos heimlich Fernsteuerungsfunktionen aktiviert hatte.
Dein Fahrzeug könnte jetzt:
🛜 Dich daran hindern, genehmigte Regierungszonen zu
verlassen
🛜 Deinen Standort und deine Identität melden
🛜 Digitale ID-Regeln durchsetzen
Willkommen in der Zukunft der „15-Minuten-Städte“.
Du besitzt dein Auto nicht – du mietest den Zugang, und
sie halten die Schlüssel.
Wehre dich:
-- Vermeide „smarte“ Autos
-- Lies das Kleingedruckte
-- Wähle analoge Optionen
-- Freiheit sollte keine Erlaubnis brauchen.
https://t.me/RevealedEye/6572
Spionage am 2.8.2025: durch Handys,
Smart-Uhren, Fitness-Uhren - und WhoFi findet Menschen
durch die Wand von allein, wenn eine WiFi-Signatur im
System ist:
VERFOLGUNG GANZ OHNE KAMERAS
https://report24.news/unsichtbares-tracking-durch-waende-wie-whofi-zur-totalen-ueberwachung-beitragen-koennte/
https://t.me/standpunktgequake/201407
Smartphones, Smartwatches, Fitnesstracker ….. alles
Trackinggeräte, die wir schon freiwillig tragen.
Doch mit WhoFi kann jeder Mensch auch ohne all diese
Geräte jederzeit gefunden werden.
Zumindest dann, wenn dessen persönliche digitale
Wi-Fi-Signatur “im System” ist. Die Erkennung läuft im
Hintergrund, passiv, unsichtbar – und höchst effektiv.
Privatleben? Spielt keine Rolle.
Die Bundespolizei soll nach einem neuen Gesetzentwurf
Handys und Computer hacken dürfen, um die
Kommunikation zu belauschen – sogar ohne begründeten
Tatverdacht. Ein besonderer Dorn im Auge ist für
Innenminister Dobrindt die Verschlüsselung von Daten,
da sie die Überwachung behindert.
https://transition-news.org/deutschlands-abkehr-vom-schutz-der-privatsphare
https://uncutnews.ch/das-riesige-netzwerk-israelischer-spionagetechnologie-hinter-dem-modernen-ueberwachungsstaat/
Spionage beginnt nun offiziell beim
Internetzugang am 10.8.2025: GB ist schon dran:
Zeigen Sie Ihre Papiere: Das Internet wird sich für
immer verändern
https://t.me/Impfschaden_Corona_Schweiz/118844
„Online vollzieht sich ein gefährlicher Wandel. Weltweit
schreiben Regierungen still und leise die Regeln des
Internetzugangs neu. Datenschutz und Anonymität im
Internet könnten bald der Vergangenheit angehören.
❗️Der neu in Großbritannien verabschiedete Online Safety
Act markiert einen grundlegenden Wandel. Wer Videos
ansehen, Websites besuchen oder seine Meinung teilen
möchte, muss nun seine Identität bestätigen. Das Gesetz
schreibt strenge Alters- und Identitätsprüfungen für
Websites und Plattformen vor, die als „schädliche“ oder
„nicht jugendfreie Inhalte“ gelten. (…)
Nutzer müssen einen amtlichen Ausweis vorlegen oder sich
einer Gesichtserkennung unterziehen, wodurch sie nicht
mehr anonym surfen, kommunizieren oder Inhalte konsumieren
können. (…)
❗️Dieser Wandel stellt einen großen Schritt in Richtung
der Abschaffung der Online-Privatsphäre dar. Es geht nicht
um den Schutz von Kindern, sondern um die vollständige
Beendigung der Anonymität.(...)
❗️ Wenn wir uns die Überwachungsinitiativen von
Regierungen weltweit in den letzten Wochen ansehen, sind
sie erschreckend. Wie eine plötzliche, synchrone Welle
bewegt sich der gesamte Globus im Gleichschritt auf die
Abschaffung der Freiheit im Internet zu. (...)
❗️ Europäische Union: Das vorgeschlagene Gesetz zur
Chat-Kontrolle wird im Oktober 2025 endgültig abgestimmt.
Sollte es verabschiedet werden, verpflichtet es
Plattformen, private Nachrichten, E-Mails und gespeicherte
Dateien automatisch auf illegale Inhalte, einschließlich
verschlüsselter Kommunikation, zu scannen. Damit würde der
Schutz durch Ende-zu-Ende-Verschlüsselung in ganz Europa
faktisch abgeschafft. Darüber hinaus verpflichtet der
Digital Services Act (DSA) Plattformen, die
nutzergenerierte Inhalte hosten, zur Implementierung von
Altersüberprüfungsmaßnahmen und gewährt ihnen eine
zwölfmonatige Übergangsfrist für die Einführung strenger
ID-Verifizierungssysteme.
❗️ Schweiz: Die Schweiz plant ein Überwachungsgesetz, das
VPNs, Messaging-Apps und Online-Plattformen dazu zwingt,
die Identität, IP-Adresse und Metadaten ihrer Nutzer für
staatliche Zugriffe zu protokollieren und damit die
Online-Anonymität zu beenden. Datenschutzorientierte
Unternehmen wie Proton haben angekündigt, ihren Standort
zu verlagern, falls das Gesetz verabschiedet wird. USA:
Zahlreiche Bundesstaaten führen rasch Gesetze ein und
verabschieden sie, die strenge Alters- und
Identitätsprüfungen für Social-Media-Plattformen und
andere Online-Dienste vorschreiben. Damit drängen sie das
Land zu den gleichen Überwachungs- und
Identitätskontrollmaßnahmen, die weltweit üblich sind...."
https://nordictimes.com/tech/show-your-papers-the-internet-is-about-to-change-forever/
The Nordic Times
(https://nordictimes.com/tech/show-your-papers-the-internet-is-about-to-change-forever/)
Show your papers: The internet is about to change forever
- The Nordic Times
Neue Spionage am 10.8.2025: WLAN kann
Personen erkennen und überwachen:
Biometrie per WLAN: Signalstörungen erlauben
Personenerkennung und Überwachung
https://www.heise.de/news/Biometrie-per-WLAN-Signalstoerungen-erlauben-Personenerkennung-und-Ueberwachung-10515620.html
Italienische Forscher haben ein Verfahren
entwickelt, um Menschen allein anhand der Verzerrungen
eines WLAN-Signals zu identifizieren.
https://www.nau.ch/news/digital/sicherheitslucke-winrar-wird-von-hackern-angegriffen-67029535
Werbung für Spionage in der Schweiz am
14.8.2025: Überwachung mit App soll positiv sein
https://t.me/Impfschaden_Corona_Schweiz/119041
Das Bundesamt für Statistik (BFS) lädt ausgewählte Bürger
dazu ein, sich via Handy-App freiwillig einen Tag lang
überwachen zu lassen. #15MinutenStädte #Agenda2030
Würdest du, wenn gefragt, an dieser "Datenerhebung"
teilnehmen? (Ich ganz sicher nicht)
"USA" am 17.8.2025: Bundesrichter befiehlt
die totale Spionage bei Chats auf ChatGPT: Es darf
nichts mehr gelöscht werden (!):
ChatGPT-Chats sind jetzt per Gerichtsbeschluss
eingefroren
(ENGL: AI Post — Artificial Intelligence: ChatGPT
chats are now frozen by court order)
https://t.me/Impfschaden_Corona_Schweiz/119192
Glauben Sie, Ihre „gelöschten“ ChatGPT-Unterhaltungen sind
weg? Nicht mehr. Ein Bundesrichter hat
OpenAI angewiesen, jede Chat-Unterhaltung von US-Nutzern
zu speichern – selbst solche, die Sie zu löschen versucht
haben.
⚖️ Der Beschluss stammt aus einem Urheberrechtsprozess,
bei dem Nutzerdaten als Beweismittel dienen könnten
🔒 OpenAI muss die Chats unter Schutzanordnung
aufbewahren, zugänglich nur für Rechts- und
Sicherheitsteams
🚫 Staatliche „Rechte auf Löschung“-Gesetze gelten nicht,
solange die Sperre aktiv ist
Wenn Sie über Ihre Trennung gesprochen, Geschäftsideen
entwickelt oder riskante Fragen gestellt haben – alles ist
sicher in OpenAIs Tresor verwahrt.
Rechtsanwalt Jay Edelson: „Jeder einzelne Chat von allen
in Amerika ist jetzt unter Schutzanordnung eingefroren und
kann nicht gelöscht werden.“
Datenschutzrechte vs. rechtliche Aufklärung – dieser Kampf
könnte entscheiden, wer im KI-Zeitalter gewinnt.
https://t.me/aipost/4356
Telegram (https://t.me/aipost/4356)
Schweiz mit Spionagewahn am 17.8.2025:
Proton zieht sich langsam aus der Schweiz zurück
https://www.heise.de/news/Ueberwachung-Proton-verlagert-Teile-seiner-Infrastruktur-aus-der-Schweiz-10538647.html
https://t.me/Impfschaden_Corona_Schweiz/119177
Gemäß einer Schweizer Überwachungsverordnung müssen
Dienste mit über 5000 Nutzern Kunden identifizieren.
ebenda:
Schweiz am 17.8.2025: Proton-Server
baut einige Compis in Deutschland und Norwegen auf:
Geheime Chats in Gefahr? Proton zieht erste Server
aus der Schweiz ab
https://www.watson.ch/digital/schweiz/125523195-proton-verlagert-infrastruktur-angst-vor-schweizer-ueberwachungsgesetz
Der Schweizer Tech-Pionier Proton zieht Konsequenzen
aus der geplanten Verschärfung des
Überwachungsgesetzes: Erste Teile der Infrastruktur
wandern ins Ausland.
Das Unternehmen, bekannt für seinen sicheren
Mail-Dienst und VPN, bestätigte, dass es wegen
«rechtlicher Unsicherheit» bereits Server aus der
Schweiz verlagert hat. Besonders im Fokus steht Lumo,
ein KI-Chatbot mit Privacy-Ansatz, der seit Juli 2025
als Alternative zu Big-Tech-Diensten angeboten wird.
Lumo wird künftig von Deutschland aus betrieben,
weitere Standorte baut Proton in Norwegen auf.
Hintergrund: Verschärfte Büpf-Regeln
Die geplante Anpassung des Büpf (Überwachung des Post-
und Fernmeldeverkehrs) sieht vor, dass VPN- und
Messenger-Anbieter ihre Nutzer identifizieren und
deren Daten für sechs Monate speichern müssen. Zudem
könnten Behörden verlangen, dass verschlüsselte
Kommunikation entschlüsselt wird – sofern Anbieter
Zugriff auf die Schlüssel haben.
Interview
Proton-Chef: «Diese Entscheidung ist wirtschaftlicher
Selbstmord für die Schweiz»
Proton-CEO Andy Yen kritisiert, dass die Schweiz damit
weiter gehe als die EU, wo vergleichbare Massnahmen
bereits mehrfach für illegal erklärt wurden. «Weil wir
unsere Nutzer schützen wollen, investieren wir
vermehrt in Europa», so Yen gegenüber Techradar.com.
Kritik aus der Branche
Auch andere Anbieter warnen vor einem «Krieg gegen
Online-Anonymität». So kündigte der VPN-Dienst NymVPN
bereits im Mai an, die Schweiz verlassen zu wollen,
sollte das Gesetz in Kraft treten. Co-Gründer Alexis
Roussel sagt: «Man kann derzeit in der Schweiz nicht
in Privatsphäre investieren.»
Dezentrale Dienste wie der Messenger Session sehen
sich weniger betroffen, beobachten die Entwicklung
jedoch ebenfalls mit Sorge.
Offiziell kein Abschied aus der Schweiz
Trotz der Verlagerung betont Proton, man verlasse die
Schweiz nicht vollständig. «Investitionen in Europa
bedeuten nicht, dass wir die Schweiz aufgeben»,
erklärte ein Sprecher.
(mke)
Es ist alles Spionage am 19.8.2025:
Microsoft und AWS geben es zu:
Microsoft und AWS geben zu, dass sie Daten nicht
schützen können - Digitale Souveränität: Das Märchen von
der Sovereign Cloud - Golem.de
https://www.golem.de/news/digitale-souveraenitaet-das-maerchen-von-der-sovereign-cloud-2508-198961-2.html
Als Reaktion auf Europas Streben nach
digitaler Unabhängigkeit haben US-Hyperscaler die
Sovereign Cloud erfunden. Die bietet eins
Kriminelle Spionage in
der Schweiz am 21.8.2025: Nun auch in der Schule über
"Smartwatch":
Eltern können dank Kinder-Smartwatch Unterricht
belauschen
https://www.nau.ch/news/schweiz/eltern-konnen-dank-kinder-smartwatch-unterricht-belauschen-67033265
Nicolas Eggen - Zürich - Einige Kinder-Smartwatches
können heimlich Gespräche aufnehmen. Schulen verbieten
deshalb neben den Smartphones auch die Smartwatches.
Kriminelle Spionage bei Greenpeace am
23.8.2025: Sie wollen Daten sammeln, wer Petitionen
unterschreibt
https://t.me/standpunktgequake/204084
Schau mal, was Greenpeace nun will, wenn man eine Petition
unterzeichnen will (aktuell die Petition gegen
Einschüchterungs-Gerichtsentscheide wie die
666-Millionen-Strafe wegen Widerstand gegen eine Pipeline
durch Sioux-TrinkwasserGebiet):
Also die Greenpeace ist fast wie ein Söder oder eine
Merkel - denn ohne Einwilligung zur Hingabe der eigenen
Daten mit Telefonnummer kann man nicht unterschreiben,
aber danach könne man alles wieder widerrufen. Oooooooo!
Es stinkt nach Datenverkauf!
Greenpeace ist Spypeace?
Have a nice evening,
Michael Palomino
DAS HANDY IST KEINE BANK
🌻🔔💪
Weitere Petition, die Daten sammelt am 23.8.2025: "für
den Frieden"
Da gibt's auch in Deutschland seit einigen Wochen
Datensammler, mit der Aktion
"1 Millionen Stimmen für den Frieden "
Adresse, Telefonnummer, email Adresse, Geburtsdatum.
https://t.me/standpunktgequake/204086
Kriminelle E-ID am Internet in Brasilien
am 23.8.2025: Argument "Kinderschutz":
Brasilien nutzt Kindersicherheit als Deckmantel für den
digitalen Online-Ausweis-Surge
(ENGL orig.:
Brazil Uses Child Safety as Cover for Online
Digital ID Surge)
https://reclaimthenet.org/brazil-uses-child-safety-as-cover-for-online-digital-id-surge
Der Sprint des Gesetzentwurfs durch den brasilianischen
Kongress verrät mehr über Macht als über Schutz.
Der Artikel orig. ENGL:
The bill’s sprint through Brazil’s Congress reveals more
about power than protection.
If you’re tired of censorship and surveillance, join
Reclaim The Net.
Brazil’s Chamber of Deputies has advanced a bill marketed
as a child protection measure, drawing sharp condemnation
from lawmakers who say the process ignored legislative
rules and opens the door to broad censorship of online
content.
Bill PL 2628/2022, which outlines mandatory rules for
digital platforms operating in Brazil, moved forward at an
unusually fast pace after Chamber President Hugo Motta
approved an urgency request on August 19.
That decision cut off critical steps in the legislative
process, including committee review and broader debate,
allowing the proposal to reach the full floor for a vote
just one day later.
The urgency motion, Requerimento de Urgência REQ
1785/2025, passed without a roll-call vote. Instead, Motta
used a symbolic vote, a method that records no individual
positions and relies on the presiding officer’s perception
of consensus. Requests for a formal, recorded vote were
rejected outright.
Congressman Marcel van Hattem (NOVO-RS) accused the
Chamber’s leadership of bypassing democratic norms. He
said Motta approved the urgency request to expand the
“censorship” of the Lula government.
Other deputies joined the protest, calling the process
arbitrary and abusive.
Under the bill, digital platforms must verify users’ ages,
take down material labeled offensive to minors, and comply
with orders from a newly created federal oversight
authority.
That body would hold sweeping powers to enforce
regulations, issue sanctions, and even suspend platforms
for up to 30 days in some circumstances, potentially
without a full court decision.
Although the urgent request had been filed back in May, it
gained renewed traction after social media influencer
Felca released a series of videos exposing what he called
the “adultization” of children online. His content
prompted widespread media coverage and pushed the topic of
online child safety to the forefront. In response, Motta
committed to fast-tracking related legislation.
Opponents argue the bill serves as a vehicle for political
control over online speech. Congressman Mario Frias
(PL-SP) said, “Hugo Motta emptied the plenary and, in
cowardice, approved ‘symbolically’ a project they say is
to protect children, but which is actually censorship.” He
accused Motta of betraying the institution’s commitment to
freedom of expression.
Congressman Nikolas Ferreira (PL-MG) criticized the move
as an abuse of authority. “I do not believe that this is a
position that the President should adopt in this House,”
he said, pointing to the use of the symbolic vote as a way
to silence debate.
Mauricio Marcon (Podemos-RS) warned that the bill is being
used as a way to justify restrictions on digital platforms
and political speech. “The government uses children and
adolescents as a shield to censor social networks,” he
said. “There is no more democracy even within the
Brazilian Parliament; Brazil is over.”
The proposal will now return to the Senate for final
analysis.
As Brazil barrels ahead with legislation that imposes age
checks, content takedowns, and a powerful regulatory body
in the name of child safety, lawmakers and civil society
should take note of how a similar approach in the United
Kingdom has already triggered significant resistance and
exposed serious risks to free speech and digital rights.
The UK’s Online Safety Act, passed in 2023 after years of
debate, was also introduced under the banner of protecting
children from harmful online content.
Much like Brazil’s PL 2628/2022, the British law gave
broad powers to regulators, required platforms to enforce
age verification, and demanded fast takedowns of content
labeled as harmful. The result was a flurry of backlash
from free speech advocates, tech experts, privacy
campaigners, and even members of Parliament who warned the
law would do far more than protect minors.
Critics argued the UK’s law blurred the line between
illegal and “legal but harmful” content, allowing the
state to pressure platforms into removing lawful speech
based on vague or politically influenced definitions.
The result, many warned, would be a chilling effect across
the internet, particularly around sensitive subjects such
as politics, gender, and health.
Concerns were also raised about the surveillance
implications of mandatory age checks, which often require
biometric data or government ID, effectively ending online
anonymity for millions.
If you’re tired of censorship and surveillance, join
Reclaim The Net.
28.8.2025: Kriminelle benutzen KI für
Spionage und Erpressung zur Zerstörung von Unternehmen,
Behörden, Spitälern usw.:
Wie Kriminelle [die] KI in eine Cyper-Superwaffe
verwandeln - Anthropic schlägt Alarm
von Mossad-Antifa-BLICK
Tobias Bolzern - Ein neuer Sicherheitsbericht zeigt: KI
wird von Kriminellen missbraucht. [Der Satan von
Jerusalem mit seiner Raketen-KI ist KEIN Einzelfall].
Mit ihrer Hlfe erpressen sie Spitäler, Behörden und
Unternehmen. Sogar Nordkorea profitiert.
Die nächste Generation der Cyberangriffe ist da und sie
wird von künstlicher Intelligenz (KI) gesteuert. Ein
Bericht des US-Unternehmens "Anthropic" zeigt, wie
Cyberkriminelle dessen Sprachmodell Claude missbrauchen.
Die genannten Beispiele lesen sich wie aus einem Thriller.
Kriminelle setzten das KI-Tool Claude Code ein, um allein
im vergangenen Monat 17 Ziele weltweit zu attackieren,
darunter Behörden, Spitäler und Rettungsdienste.
Die KI übernahm fast alles: Sie spähte Netzwerke aus,
stahl Zugangsdaten, durchsuchte Datenbanken nach sensiblen
Informationen und schrieb die Erpresserschreiben.
Teilweise forderte die Täterschaft über eine halbe Million
Dollar Lösegeld pro Fall.
Nordkorea und Liebesbetrug
Anders als bei klassischer Ransomware verschlüsselten die
Angreifer die Systeme jedoch nicht. Stattdessen drohten
sie, die Beute zu veröffentlichen: Patientendaten,
Finanzunterlagen, Regierungsdokumente. "Früher brauchte es
dafür ein ganzes Team von Spezialisten. Heute reicht eine
Person mit KI", sagt Anthropics Sicherheitschef Jacob
Klein gegenüber dem Tech-Portal theverge.com.
Der Bericht "Threat Intelligence Report" nennt weitere
Fälle: Nordkoreanische IT-Arbeiter sollen sich mit Hilfe
von Claude in westliche Tech-Firmen eingeschlichen haben,
um mit Remote-Jobs - ohne entsprechendes Know-How - Geld
für das Waffenprogramm des Regimes zu verdienen. In einem
anderen Szenario half die KI bei sogenannten Romance Scams
in den "USA", Japan und Südkorea: Sie textete
schmeichelnde Nachrichten für Betrüger, die damit Opfer
köderten.
"KI-Systeme als Waffe" - "Cybercrime wird einfacher":
Die KI hilft dabei
Das Unternehmen hat als Reaktion zahlreiche Konten
gesperrt, neue Filter entwickel tund Hinweise an
Ermittlungsbehörden und Partner weitergegeben. Anthropic
gibt sich dabei offen und veröffentlichte den Bericht
bewusst, um die Branche zu warnen und gemeinsame
Abwehrstrategien zu entwickeln.
Anthropic sagt, viele Attacken seien gestoppt worden. Doch
die Praxis zeigt: Cybercrime wird einfacher. KI erlaubt
auch Anfängern Angriffe, die früher nur Profis konnten -
vom Schadsoftware-Baukasten bis zur Erpressung. Für
Verteidiger gelten neue Regeln. Denn Komplexität ist kein
Indiz mehr für die Erfahrung der Angreifer. Oder wie es in
dem Bericht heisst: "KI-Systeme werden zu Waffen
umfunktioniert."
Spionage total in China am 29.8.2025: war
schon 2018 da:
Überwachung total in China - Rundschau von 2018
https://www.srf.ch/play/tv/rundschau/video/ueberwachung-total-in-china?urn=urn:srf:video:eb1d7690-9f66-4bb6-9faf-74ef539e5e91
https://t.me/standpunktgequake/204928
Bei Rot über die Strasse, eine Rechnung nicht bezahlt,
eine falsche politische Äusserung – und schon ist man
erfasst im Bonitätssystem der chinesischen Regierung,
Überwachung total. Mit Kameras, Internetdaten und
automatisierten Rückmeldesystemen erfasst eine Behörde das
Leben jedes einzelnen Chinesen. Wer sich falsch verhält,
spürt das im Alltag: Flüge sind nicht mehr möglich, eine
Reise ins Ausland verboten. Big Brother auf Chinesisch.
Staatliche
Spionage mit KI am 2.9.2025: Gesicht - Körper - und
wie er/sie läuft:
BRIAR: Das neue Auge des Überwachungsstaates -
Gesicht, Körper, Gang - der ganze Mensch wird zur
biometrischen Signatur
https://uncutnews.ch/briar-das-neue-auge-des-ueberwachungsstaates-gesicht-koerper-gang-der-ganze-mensch-wird-zur-biometrischen-signatur/
Ein unscheinbarer Name, eine gewaltige Tragweite: BRIAR –
Biometric Recognition and Identification at Altitude and
Range – ist das jüngste Überwachungsprogramm der
US-Geheimdienste. Offiziell gestartet 2021, verspricht es
nichts weniger, als Menschen auf Hunderte von Metern
Entfernung oder von Drohnen aus präzise zu identifizieren
– anhand von Gesicht, Körperform oder sogar Gangart.
Das Programm läuft über 48 Monate, getragen von der
US-Forschungsbehörde IARPA. Ziel ist es, Software zu
entwickeln, die biometrische Merkmale auch unter
schwierigen Bedingungen wie Luftturbulenzen oder erhöhten
Blickwinkeln erfassen kann. Mit anderen Worten: Kein
Fluchtpunkt mehr, keine Masse, die Anonymität bietet.
Stos Papadakis, Programmleiter von BRIAR, erklärt die
Stoßrichtung offen: Grenzsicherung, Terrorismusbekämpfung,
Schutz kritischer Infrastrukturen. Doch wer genau hinhört,
erkennt: Dieses System soll überall anschließen – „an
bestehende und künftige Kamerasysteme“ – von Flughäfen bis
zu städtischen Sicherheitsnetzen. Damit wird BRIAR zu
einem universell einsetzbaren Werkzeug der totalen
biometrischen Kontrolle.
Besonders brisant ist der Anspruch, Menschen „besser als
trainierte Experten“ auf Distanz zu erkennen. Mit Hilfe
von Machine Learning sollen Gesicht, Körper und Gang
automatisch abgeglichen und ohne menschliche Prüfung in
einer kombinierten Analyse verarbeitet werden. Die
Software wählt eigenständig die beste
Identifikationsmethode und gibt ein Ergebnis aus. Das
klingt effizient – ist aber zugleich ein Schritt hin zu
vollautomatisierter Verdachtsproduktion.
Kritisch ist auch der Kontext: In Zeiten wachsender
Spannungen setzt die US-Regierung mit BRIAR auf die
nahtlose Verschmelzung von ziviler Infrastruktur mit
militärisch-geheimdienstlichen Anwendungen. Ausgerechnet
unter dem Schlagwort „Schutz“ wird hier eine Technologie
etabliert, die Bewegungen, Verhaltensweisen und
Körperdaten ganzer Bevölkerungen erfassen kann.
Datenschützer warnen: Was heute mit Terrorbekämpfung
gerechtfertigt wird, kann morgen zur Unterdrückung
politischer Opposition, zur Migrationskontrolle oder zur
sozialen Überwachung eingesetzt werden. Denn BRIAR zielt
nicht nur auf „die Bösen“ – es zielt auf alle, die im
Sichtfeld der Kameras auftauchen.
Die entscheidende Frage lautet: Wollen wir in einer Welt
leben, in der schon der Gang über die Straße oder die
Körperhaltung ausreichen, um staatliche Algorithmen unsere
Identität ermitteln zu lassen? BRIAR zeigt: Technisch ist
diese Zukunft nicht mehr fern – sie wird gerade
programmiert
Spionage
in GB am 2.9.2025: Zu viele
E-Teile in der Autoproduktion: Fabrik von Land Rover
in GB lahmgelegt:
Jaguar Land Rover nach Cyberattacke lahmgelegt
https://www.nau.ch/news/europa/jaguar-land-rover-nach-cyberattacke-lahmgelegt-67038965
Wegen zunehmender Cyberangriffe auf grosse britische
Unternehmen musste der Autobauer seine Systeme
vorsorglich herunterfahren, um Schäden zu verhindern.
Der britische Automobilhersteller Jaguar Land Rover
hat wegen einer Cyberattacke schwere Störungen bei
Produktion und Verkauf hinnehmen müssen.
Wie das Unternehmen mitteilte, wurden die Systeme
heruntergefahren, um den Schaden zu begrenzen. «Wir
arbeiten jetzt rasch daran, um unsere weltweit
genutzten IT-Systeme auf kontrollierte Art wieder zu
starten», sagte eine Sprecherin auf dpa-Anfrage.
Wer dahintersteckt, war zunächst unklar
Bislang gebe es keine Beweise, dass Kundendaten
gestohlen wurden. Jaguar Land Rover gehört zum
indischen Konzern Tata Motors.
Wer hinter dem Cyberangriff stecken könnte, war
zunächst unklar. Mehrere grosse Unternehmen und
Institutionen wurden in letzter Zeit zum Ziel von
teilweise verheerenden Cyberattacken, darunter die
Kaufhauskette Marks and Spencer und die British
Library.
Fuck You criminal
google am 4.9.2025: Spionage über alles - nun kommt
365-Millionen-Euro-Strafe:
Google sammelt Daten trotz Deaktivierung:
Bundesgericht in San Francisco -
Google sammelt Daten trotz Deaktivierung: 365
Millionen Euro Strafe
https://www.epochtimes.de/politik/ausland/google-sammelt-daten-trotz-deaktivierung-365-millionen-euro-strafe-a5235678.html
https://t.me/Impfschaden_Corona_Schweiz/120052
Wenn erstaunt das? Das machen wohl ALLE. Die User sind
sehr NAIV.
Internetnutzer fühlten sich in ihrer Privatsphäre
verletzt und zogen gegen Google vor Gericht. Das
Bundesgericht in San Francisco entschied nun zu ihren
Gunsten.
Spionage am 5.9.2025: Ein WLAN-Router kann
auch eine Spionagekamera sein
https://t.me/standpunktgequake/205762
‼️„Plötzlich hat die KI jeden WLAN-Router in eine Kamera
verwandelt, die im Dunkeln funktioniert und speziell für
die Verfolgung von Lebewesen ausgelegt ist.“...
Quelle: Red Pill Despenser
(https://x.com/redpilldispensr/status/1960621735423672332?t=6cFSX1k-A_7KwbhfpJSYzw&s=35)
Spionage bei Lidl mit der App "Lidl Plus"
am 9.9.2025: Genaues Kundeverhalten ausspioniert -
genaue Rabattangebote inszeniert - damit immer nur Lidl
profitiert:
Die
dunkle Wahrheit über die LIDL Plus App
https://www.youtube.com/watch?v=ksO13f5xfUc
https://t.me/standpunktgequake/206326
Mehr als 100 Millionen Kunden die "Lidl Plus"-App. Diese
sammelt umfangreiche Daten zum Kaufverhalten. Jeder
eingelöste Coupon, jeder Klick innerhalb der App, selbst
die digitalen Kassenbons werden von Lidl gesammelt. Die
Uhrzeit, der Einkauf, das Zurückgeben eines Artikels, das
Abgeben von Pfandflaschen und welche Filiale besucht
wurde, werden von Lidl genau getrackt.
Die App speichert nach Anmeldung Namen, E-Mail und Alter.
Der Konzern sammelt auch Daten über Gerätetyp und
Standort.
Auf der Lidl-Website werden Dinge wie etwa die Bewegung
eures Mauszeigers getrackt und wie lange ihr euch etwas
anseht. Die meisten dieser Daten nutzt Lidl dann, um eine
Art Profil von euch zu erstellen. Seid ihr jung oder alt?
Habt ihr Kinder? Seid ihr vegan oder vegetarisch oder
Fleischesser? Kauft ihr bestimmte Marken oder eher
günstige Alternativen? Wie regelmäßig geht ihr zu Lidl und
zu welcher Filiale? Und wenn ihr auch noch Lidl Pay nutzt,
kennt der Konzern sogar eure I-Bahn und die genauen
Bankdaten.
Und da der Konzern so recht viel über euch lernt, kann er
dann theoretisch auch ganz gezielt maßgeschneiderte
Lock-Angebote erstellen. Tatsächlich verraten
Einkaufsgewohnheiten viel mehr über Lebensstil,
Gesundheitszustand und sogar über die finanzielle
Situation als man ahnt.
Diese Rabattprogramme werden nur angeboten, weil die
Unternehmen davon profitieren. In der Regel liegen die
Vorteile nahezu exklusiv bei den Unternehmen. Der
Verbraucherzentrale Bundesverband wirft Lidl vor, dass
alle Rabatte und geschenkten Artikel nicht umsonst sind,
sondern man mit seinen wertvollsten Daten dafür zahlt.
Es wird behauptet in der Schweiz am
14.9.2025: Das Fedpol sei gehackt worden - das die E-ID
herausgibt
Fedpol gehackt: Daten des Fedpol im Darknet
veröffentlicht - Zoll auch vom Hackerangriff betroffen
https://www.watson.ch/schweiz/digital/419698936-hackerangriff-daten-von-fedpol-im-darknet-veroeffentlicht
https://t.me/standpunktgequake/207106
Hacker haben
Daten vom Bundesamt für Polizei (Fedpol) und dem
Bundesamt für Zoll und Grenzsicherheit (BAZG) im Darknet
veröffentlicht. Sie nutzten eine Schwachstelle auf den
Servern der Deutschschweizer Firma, die diese Daten
beherbergte.
Das Fedpol und
das BAZG bestätigten am Samstag gegenüber der
Nachrichtenagentur Keystone-SDA den Datendiebstahl und
die Veröffentlichung. Die Westschweizer Zeitung« Le
Temps» hatte zuvor darüber berichtet. Demnach sind auch
Kantonspolizeien betroffen.
watson hatte den
Cyberangriff gegen den Anbieter von Polizei-Software am 23. Mai publik gemacht.
Der Bund relativiert
Der
Softwareanbieter Xplain habe Fedpol über den
Ransomware-Angriff informiert, erklärte ein
Fedpol-Sprecher. Die Behörde sei vor einigen Tagen
darüber informiert worden. Nach derzeitigem
Kenntnisstand seien keine Projekte des Fedpol betroffen,
relativierte er.
Xplain habe
keinen Zugriff auf die produktiven Daten des Fedpol,
sondern verfüge nur über anonymisierte Simulationsdaten
zu Testzwecken, so der Sprecher weiter. Das Fedpol wisse
nicht, in welchem Ausmass die von Xplain gestohlenen
Daten aus der Korrespondenz mit seinen Kunden
veröffentlicht werden.
Das Bundesamt
für Zoll und Grenzsicherheit bestätigte den Cyberangriff
ebenfalls, schränkte dessen Tragweite jedoch ebenfalls
ein. «Die Daten des Bundesamtes selbst sind nicht
betroffen», erklärte eine Sprecherin. Es seien nur Daten
aus der Korrespondenz mit Kunden betroffen.
Kein Leck bei der Armee
Die Schweizer
Armee, die ebenfalls auf den Anbieter Xplain
zurückgreift, sei nicht betroffen, sagte ein Sprecher
des Verteidigungsdepartements (VBS) gegenüber
Keystone-SDA. Aufgrund der bisherigen Abklärungen könne
davon ausgegangen werden, dass der Vorfall beim Fedpol
und dem BAZG nicht zu einem Datenleck in den Systemen
der Armee geführt hat.
Die Schweizer
Armee, die ebenfalls auf den Anbieter Xplain
zurückgreift, sei nicht betroffen, sagte ein Sprecher
des Verteidigungsdepartements (VBS) gegenüber
Keystone-SDA. Aufgrund der bisherigen Abklärungen könne
davon ausgegangen werden, dass der Vorfall beim Fedpol
und dem BAZG nicht zu einem Datenleck in den Systemen
der Armee geführt hat.
(cst/sda)
Spionage gegen die kriminell-muslimische
Regierung Starmer von GB am 14.9.2025: Aussenministerium
von Anonymous gehackt - sie wollen Russland mit
Medien-Netzwerk zu Fall bringen - alles online:
Britisches Außenministerium gehackt – Tausende
Dokumente online
https://www.anonymousnews.org/hintergruende/britisches-aussenministerium-gehackt-tausende-dokumente-online/
Das Hacker-Kollektiv Anonymous hat das britische
Außenministerium gehackt – alle Dokumente zum Download.
ebenda:
https://t.me/standpunktgequake/207092
Spektakulärer #Daten-Diebstahl! Hacker haben die Server
des britischen Außenministeriums infiltriert und in eine
digitale Trümmerwüste verwandelt. Dabei konnten Tausende
streng geheime Dokumente erbeutet werden, die die ganzen
Schweinereien des angloamerikanischen Establishments in
#Osteuropa belegen. Die britische Regierung arbeitet unter
anderen an der vollständigen Unterjochung Russlands und
finanziert zu diesem Zweck ein verborgenes
#Medien-Netzwerk auf der ganzen Welt. Als erstes
alternatives Nachrichtenportal veröffentlichen wir das
Material. Ein Archiv aller Dateien ist ab sofort unserer
Internetseite verfügbar. Besonders für Journalisten dürfte
der Fundus interessant sein. Artikel lesen unter:
www.anonymousnews.org/hintergrue...
Kriminelle Muslim-Regierung Starmer am
14.9.2025: Kalergiplan funkt u.a. mit Tausenden Afghanen
- "heimlich" eingeflogen:
Geheimaktion enthüllt: Großbritannien flog heimlich
Tausende Afghanen ein
https://www.freilich-magazin.com/welt/geheimaktion-enthuellt-grossbritannien-flog-heimlich-tausende-afghanen-ein
https://t.me/standpunktgequake/207117
Tausende Afghanen wurden nach einem massiven Datenleck
heimlich nach Großbritannien eingeflogen, ohne dass die
Öffentlichkeit
https://orf.at/stories/3405971/
OMV / ÖMV
https://de.wikipedia.org/wiki/OMV
Die Gründung des Konzerns erfolgte am 3. Juli 1956 mit
seiner offiziellen Eintragung ins Handelsregister als
„Österreichische Mineralölverwaltung Aktiengesellschaft“ (ÖMV)[8] und war aus
der „Sowjetischen Mineralölverwaltung“ (SMV)
hervorgegangen, die bis 1955 von der Sowjetischen
Besatzungsmacht kontrolliert wurde.
Der Artikel:
Das Nachrichtenmagazin „profil“ berichtet in seiner
aktuellen Ausgabe über einen brisanten Fall von
mutmaßlicher Betriebsspionage beim teilstaatlichen Öl-
und Gaskonzern OMV. Ein langjähriger Mitarbeiter des
Unternehmens sei von der Direktion für Staatsschutz
und Nachrichtendienst (DSN) als „russischer Maulwurf“
enttarnt worden, meldete das Magazin (Onlineausgabe)
heute.
Die OMV teilte gegenüber „profil“ mit, „dass das
Arbeitsverhältnis mit dem betreffenden Mitarbeiter mit
sofortiger Wirkung beendet wurde“. Man kooperiere
„vollumfänglich mit den entsprechenden Behörden“. Die
DSN äußerte sich nicht zu den Ermittlungen.
Treffen mit russischem Diplomaten
Dem Staatsschutz war der OMV-Mann laut dem Magazin
durch Treffen mit einem Diplomaten der russischen
Botschaft aufgefallen. Dieser soll auf den Listen
mehrerer westlicher Geheimdienste als potenzieller Spion
des russischen Inlandsgeheimdienstes FSB geführt werden.
Ein langjähriger OMV-Mitarbeiter entpuppt sich
als russischer Maulwurf, der das kritische
Infrastrukturunternehmen mithilfe eines russischen
Botschaftsmitarbeiters unterwanderte. Letzterer
wird deswegen wohl ausgewiesen.
— profil
(@profil.at) 2025-09-19T10:30:46.315Z
Bei einer Razzia am Wohnort des verdächtigen
OMV-Beschäftigten wurden laut „profil“ „Berge an
klassifizierten, internen und auch sonst sensiblen
Dokumenten gefunden“. Die Materialien würden derzeit
ausgewertet.
Da der Verdächtige von der OMV vorübergehend auch an
Partner und Miteigentümer Abu Dhabi National Oil
Company (ADNOC) entsandt worden sei, muss laut
„profil“ geklärt werden, ob die Dokumente aus der OMV
oder von ADNOC stammten. Unklar sei zudem, welche
Informationen an wen geflossen seien und wann der Mann
mutmaßlich angeworben wurde.
Verdächtiger auf freiem Fuß
Laut „profil“ befindet sich der Verdächtige, bei dem
es sich um einen eingebürgerten Osteuropäer handeln
soll, auf freiem Fuß. Die Justiz habe beim
Außenministerium die Aufhebung der Immunität des
Botschaftsmitarbeiters beantragt.
Das Außenministerium bestätigte gegenüber „profil“,
dass ein Strafverfahren in der Causa anhängig ist. Der
russische Geschäftsträger sei einbestellt und
aufgefordert worden, der Aufhebung der Immunität
nachzukommen, teilte das Ministerium dem Magazin mit.
Ob Moskau dem nachkommt, ist fraglich. Tut es das
nicht, wird der Diplomat gemäß des Wiener
Übereinkommens über diplomatische Beziehungen (WÜD)
zur „unwillkommenen Person“ („Persona non grata“)
erklärt und muss das Land verlassen.
Spionage gegen
Flughäfen am 20.9.2025:
Cyberangriff trifft Check-in-Systeme an
einigen der verkehrsreichsten Flughäfen
Europas
Cyberattack hits check-in
systems at some of Europe’s busiest airports
https://www.aljazeera.com/news/2025/9/20/cyberattack-hits-check-in-systems-at-some-of-europes-busiest-airports
Verdacht gehackt am
24.9.2025: Anzeigetafeln der SBB zeigen falsche Züge
an:
Störung bei SBB-Anzeigen - «Bin im falschen Zug!»
https://www.nau.ch/news/schweiz/storung-bei-sbb-anzeigen-bin-im-falschen-zug-67047759
Fototexte:
Auf den Anzeigetafeln der SBB kann es
aktuell zu Fehlern kommen. (Symbolbild)
Schuld ist eine IT-Störung. (Symbolbild)
Die SBB arbeite "mit Hochdruck" an der Behebung des
Problems, so ein Sprecher.
Der Artikel:
Simon Ulrich - Zürich - Wegen einer IT-Störung zeigen
derzeit viele Anzeigen an Schweizer Bahnhöfen falsche
Verbindungen an. Wer aufs Gleisdisplay schaut, kann im
falschen Zug landen.
Das Wichtigste in Kürze
Eine IT-Störung bei der SBB
verfälscht aktuell Abfahrtsanzeigen schweizweit.
Betroffen sind Echtzeitdaten wie
Gleisänderungen, Verspätungen und Zielorte.
Die Störung besteht seit etwa 16:50
Uhr – Dauer noch unklar.
Wer sich aktuell auf die Abfahrtsanzeigen der SBB
verlässt, könnte schnell auf dem falschen Gleis stehen –
oder im falschen Zug sitzen.
So erging es Pendlerin Anna M. (38) Sie wollte am
Zürcher Hauptbahnhof in die S14 nach Altstetten steigen.
Auf dem Display über Gleis 32 prangte genau diese
Verbindung.
Doch im Wageninnern wartete die böse Überraschung: Statt
Richtung Affoltern am Albis ging es mit der S2 nach
Wiedikon.
«Ich las etwas am Handy. Als ich aus dem Fenster
schaute, merkte ich plötzlich, dass ich Wiedikon
gelandet war», erzählt sie.
Pendlerin landet statt in Altstetten in Wiedikon
Denn: An ihrem Gleis 32 fuhr nicht die S14, sondern die
S2. «Den Ausruf mit der Gleisänderung hatte ich deswegen
nicht gehört.»
Die Pendlerin hat so eine halbe Stunde Zeit verloren.
Aber sie nimmts mit Humor: «Als in Wiedikon die
Durchsage kam, dass sie Anzeigen eine Störung haben,
ging mir ein Lichtlein auf.»
Auch andere Reisende waren betroffen. Ein Pendler
berichtet:
«Ich stand jetzt 40 Minuten bei der Hardbrücke. Die
Anzeige zeigte etwas anderes an, als der Zug dann
anzeigte. Man hatte ein 50/50-Chance, ob der Zug der vor
einem stand, wirklich der richtige war.»
Via Durchsage habe er vernommen, dass es eine Störung an
den Anzeigentafeln gebe.
SBB bestätigt schweizweite IT-Störung
«Seit zirka 16.50 Uhr haben wir schweizweit eine
IT-Störung», bestätigt ein SBB-Sprecher auf Anfrage von
Nau.ch. Diese habe zur Folge, dass Echtzeitdaten wie
Verspätungen, Gleisänderungen oder eben Destinationen
nicht korrekt angezeigt werden.
Die Dauer der Störung sei unbestimmt. Die IT arbeite
«mit Hochdruck» an der Lösung des Problems, so der
Sprecher. Die SBB empfiehlt, die Anschriften am Zug zu
beachten.
Spionage von Killer-Israel am 26.9.2025:
z.B. mit VPN-Unternehmen
https://t.me/FreieMedienTV/29942
Ein israelisches Unternehmen hat gerade ExpressVPN gekauft
Israelische Unternehmen kontrollieren jetzt mehrere große
VPN-Unternehmen
Kape Technologies kaufte ExpressVPN für 936 Millionen
US-Dollar, womit die Nutzerbasis von fast 3 Millionen auf
über 6 Millionen verdoppelt wurde.
Aktuell (israelischer Eigentümer-/Kontrollbezug):
🇮🇱 ExpressVPN – Teil von Kape Technologies.
🇮🇱 CyberGhost – Kape Technologies.
🇮🇱 Private Internet Access (PIA) – Kape Technologies.
🇮🇱 ZenMate – Kape Technologies.
🇮🇱 Hola VPN – betrieben von Hola Networks Ltd. (Israel).
Hinweis zu Kape:
Kape wurde 2023 über Unikmind (Teddy Sagi)
de-börsennotiert; Sagi ist ein israelischer Unternehmer.
Daher der israelische Kontrollbezug über den
Mehrheitseigner.
Tech Monitor
Quelle
(https://www.cnet.com/tech/services-and-software/kape-technologies-buys-expressvpn-as-part-of-a-936-million-deal/)
Kriminelle Schweizer am
27.9.2025: Die Firma "Manor" spioniert auch in der
Umkleidekabine:
Vevey VD: Manor-Kundin zieht sich bis auf BH aus,
dann sieht sie die Kamera
https://www.20min.ch/story/vevey-vd-manor-kundin-zieht-sich-bis-auf-bh-aus-dann-sieht-sie-die-kamera-103423044
Simon Misteli - In
der Manor-Filiale in Vevey entdeckt eine Kundin
während des Umziehens plötzlich eine
Sicherheitskamera, die in ihre Kabine filmen könnte.
Das Unternehmen reagiert zögerlich.
Eine Manor-Kundin entdeckte eine
Kamera in einer Umkleidekabine in Vevey.
Manor versicherte zuerst, die Kamera
filme nur unscharf oder den Korridor.
Später wurde die Kamera demontiert.
«Ich schaute auf und sah es auch. Ich war völlig
geschockt», erinnerte sich eine Manor-Kundin aus Vevey.
Als ihre Tochter sie auf die Kamera aufmerksam machte,
standen sie in der Umkleidekabine. Die Kundin hatte sich
oben bereits bis auf den BH ausgezogen. «Dieses
unangenehme Gefühl werde ich so schnell nicht
vergessen.»
Noch am selben Tag kontaktierte sie den Kundendienst des
Geschäfts und die Polizei, wie 20 Minutes schreibt. Von
Manor erhielt sie am nächsten Tag eine Antwort. Der
Sicherheitschef sei kontaktiert, eine provisorische
Massnahme ergriffen worden.
Von «unscharf» bis demontiert
Laut dem Sicherheitschef der Manor-Niederlassung würde
die Kamera Aufnahmen aus der Umkleidekabine unscharf
stellen, hiess es in der Nachricht von Manor. Als
Vorsichtsmassnahme wurden aber provisorische Abdeckungen
an der Kamera angebracht. Dies sei eine vorübergehende
Massnahme.
Zwei Wochen später war die Kamera jedoch noch immer am
selben Ort befestigt. Manor sagt, sie habe nicht die
Fähigkeit, 360 Grad zu filmen, weshalb die Kundinnen und
Kunden in den Umkleidekabinen nichts zu befürchten
hätten. «Es handelt sich um eine fest installierte
Kamera, die ausschliesslich auf den Korridor
ausgerichtet ist und nicht das Innere der Kabinen filmen
kann.»
Auf eine Anfrage von 20 Minutes räumt das Unternehmen
ein, dass, obwohl es nichts vorzuwerfen gebe, aufgrund
der «Unannehmlichkeiten im Zusammenhang der Sichtbarkeit
der Kamera» diese demontiert wurde.
Spionage total aus der Schweiz mit
Satelliten weltweit am 29.9.2025:
Digitale ID-Totalüberwachung: Schweizer Satellitenfirma
WISeSat baut globale Kontrollinfrastruktur auf:
Totalüberwachung
aus dem Orbit: Wie die Schweiz mit WISeSat die
digitale Kontrolle vorbereitet
https://uncutnews.ch/digitale-id-totalueberwachung-schweizer-satellitenfirma-wisesat-baut-globale-kontrollinfrastruktur-auf-video/
https://t.me/Impfschaden_Corona_Schweiz/120788
Eine investigative Analyse zur Rolle von WISeKey,
Satelliten, digitaler Identität und der stillen
internationalen Abhängigkeit.
Während Regierungen weltweit an der Einführung digitaler
Identitäten arbeiten, formiert sich im Hintergrund ein
technologisches System, das nichts Geringeres ermöglicht
als die totale Überwachung der Bevölkerung – in Echtzeit,
global, und kaum hinterfragbar. Ein zentraler Akteur
dabei: Ein Schweizer Unternehmen namens WISeKey.
WISeKey International Holding AG, mit Hauptsitz in Genf,
betreibt über seine Tochter WISeSat.Space ein
satellitengestütztes Kommunikationssystem, das angeblich
auf Sicherheit, digitale Identitäten und
Post-Quanten-Verschlüsselung spezialisiert ist. Was nach
einem Cybersecurity-Vorzeigeprojekt klingt, entpuppt sich
bei näherer Betrachtung als technische Infrastruktur für
eine globale Kontrollarchitektur – sobald die gesetzliche
Grundlage mit einer verpflichtenden digitalen ID
geschaffen ist.
Vom Sicherheitsversprechen zur vollständigen Erfassung
WISeKey entwickelt sogenannte „WISeID“-Identitäten:
digitale Zertifikate, verknüpft mit biometrischen Daten
und kryptografischen Schlüsseln. Sie sollen in Zukunft mit
Personen, Geräten und staatlichen Diensten verknüpft
werden. Gleichzeitig sendet WISeSat eigene Kleinsatelliten
(Picosatelliten) in die Erdumlaufbahn – mit dem Ziel,
weltweite Datenübertragungen, Authentifizierungen und
Gerätevernetzungen unabhängig vom klassischen Internet zu
ermöglichen.
Die Kombination ist brisant: Eine satellitengestützte,
hochsichere Kommunikationsschicht, gekoppelt mit digitaler
Identitätsverwaltung und Fernzugriff auf IoT-Geräte. Was
offiziell als Sicherheitslösung für Logistik,
Infrastruktur oder Klimaüberwachung beworben wird, ist
technisch nichts anderes als ein Kontrollnetzwerk, das
menschliches Verhalten, Standortdaten, Gerätedaten und
Zugriffsinformationen in Echtzeit verbinden kann.
Start durch SpaceX – Daten durch US-Clouds
2.10.2025: China mit Chat-KI "DeepSeek" -
wird wohl ein sehr tiefes Spionage-Tool sein
https://t.me/Impfschaden_Corona_Schweiz/106839
Wer die chinesische Hype-KI DeepSeek installiert, der darf
sich gewiss sein, dass seine Festplatten und noch anderes
ganz tief durchsucht wird.
Mfg Chnopfloch
Spionage mit DNA-Überwachungssystem in den
"USA" am 3.10.2025: So kriminell wie möglich mit dem
Killer-Trump!
Gruselig: Die US-Regierung hat ein riesiges
DNA-Überwachungssystem aufgebaut – um genetische Profile
der Bürger zu erstellen - Legitim
https://legitim.ch/gruselig-die-us-regierung-hat-ein-riesiges-dna-ueberwachungssystem-aufgebaut-um-genetische-profile-der-buerger-zu-erstellen/
Quelle: The
Exposé
Das US-Heimatschutzministerium hat ein riesiges
DNA-Überwachungssystem aufgebaut und in vier Jahren
über 1,5 Millionen genetische Profile gesammelt.
Das Programm zur DNA-Sammlung, das Daten von
US-Bürgern, Minderjährigen und älteren Menschen umfasst,
wirft Fragen zum Schutz der genetischen Privatsphäre,
zur Rechtsstaatlichkeit und zu den Grenzen der
Exekutivgewalt auf. Das System, das die
Überwachungstechnologie von Palantir nutzt, ist nicht
transparent genug und es fehlt an Kontrolle und
Rechenschaftspflicht.
Die US-Regierung nutzt ihre Einwanderungsbefugnisse, um
DNA für zukünftige Polizeiarbeit zu sammeln, heißt es in
einem Bericht
der Georgetown Law.
Hier folgt eine Zusammenfassung eines Artikels von Biometric
Update. Es lohnt sich, den ganzen Artikel
zu lesen.
Wenn wir diesen Artikel lesen, sollten wir daran
denken, dass der britische Gesundheitsdienst „National
Health Service“ (NHS) plant, die DNA aller in England
geborenen Babys zu sequenzieren und zu speichern. Im
Juni hat The
Telegraph berichtet, dass im Rahmen eines
„10-Jahres-Gesundheitsplans für England” (vgl. NHS)
„die DNA jedes Babys im Rahmen einer NHS-Revolution
kartiert wird” und „der NHS bereits Pläne zur
Untersuchung von 100.000 Neugeborenen auf genetische
Erkrankungen eingeleitet hat”. Im Jahr 2023 hat Leo
Hohman gewarnt, dass die US-Regierung dasselbe tut,
nämlich die DNA von Babys sammelt und speichert,
allerdings heimlich. (Vgl. The Exposé)
Genetische Privatsphäre schwindet, weil Millionen
von DNA-Profilen in die US-Datenbank kommen: Das ist ein
großer Schritt in Richtung einer universellen
genetischen Überwachung unter dem Deckmantel der
Einwanderungskontrolle.
Das Ministerium für Innere Sicherheit (Department of
Homeland Security, DHS) hat in den USA ein riesiges
DNA-Überwachungssystem aufgebaut. In nur vier Jahren
wurden über 1,5 Millionen genetische Profile in das
Combined DNA Index System (CODIS) des Federal Bureau of
Investigation (FBI) eingegeben, wie aus einem Bericht
aus dem Jahr 2024 des Centre on Privacy & Technology
der Georgetown
Law hervorgeht.
Der Bericht warnt davor, dass Einwanderungsbefugnisse
als Instrument zur genetischen Überwachung der
Bevölkerung genutzt werden, wobei Menschen mit dunkler
Hautfarbe überproportional betroffen sind, und dass das
System nicht nur auf Nicht-US-Bürger, sondern auch auf
US-Bürger, einschließlich Kinder, ausgeweitet wurde.
Die Entnahme von DNA-Proben von Nicht-US-Bürgern wurde
durch den parteiübergreifenden DNA Fingerprint Act von
2005 genehmigt, aber die Biden-Regierung hat sich
geweigert, das Gesetz vollständig umzusetzen, während
die Trump-Regierung seine Umsetzung durch eine
Durchführungsverordnung angeordnet hat.
Unter der Trump-Regierung haben das DHS und die Zoll-
und Grenzschutzbehörde (CBP) die DNA-Entnahme
beschleunigt, eine von Palantir bereitgestellte
Dateninfrastruktur integriert und die genetische
Überwachung weiter ins Landesinnere vorangetrieben, was
Bedenken hinsichtlich des Datenschutzes, eines
ordnungsgemäßen Verfahrens und der Exekutivgewalt
aufkommen ließ.
Zwischen 2020 und 2024 hat die CBP DNA-Proben von etwa
2.000 US-Bürgern genommen, darunter mindestens 95
Minderjährige. Diese Proben wurden zur Aufnahme in CODIS
geschickt, oft ohne Begründung oder Anklage, was gegen
die eigenen Richtlinien der CBP verstößt.
Im Juli hat das Centre on
Privacy & Technology ein Update
veröffentlicht, das ein beunruhigendes Bild eines
staatlichen Programms zur genetischen Datenerfassung
zeichnet, das umfangreich, rechtlich zweifelhaft und
schwer zu kontrollieren ist und dessen
Software-Infrastruktur von Palantir im Rahmen lukrativer
Verträge bereitgestellt wird, die von der
Trump-Regierung vergeben wurden.
Durch die Überwachungstechnologie von Palantir kann die
Bundesregierung genetische Profile mit anderen
biometrischen und persönlichen Daten zusammenführen, was
echt heftige Fragen zur Verfassung aufwirft, wie weit
die Exekutive gehen darf und wie die Privatsphäre und
die Rechte der Bürger geschützt werden.
Die Ausweitung der DNA-Sammlung durch das DHS macht
Bürgerrechtler nervös, die warnen, dass das zu einer
riesigen Datenbank führen könnte, die DNA mit den
Bewegungen, der Kommunikation und den
Familienbeziehungen von Menschen verknüpft.
Laut Forschern aus Georgetown ist das Programm des DHS
ein wichtiger Schritt in Richtung einer universellen
genetischen Überwachung, die als Einwanderungskontrolle
getarnt ist, und dessen Auswirkungen auf Bürger und
Nichtbürger nicht voneinander getrennt werden können.
Das FBI und andere US-Strafverfolgungs- und
Geheimdienste haben „bioforensische“ DNA-Daten genutzt,
um zu checken, ob genetisches Material analysiert werden
kann, um unbekannte Personen von Interesse zu
identifizieren oder einzugrenzen, indem sie unbekannte
DNA-Sequenzen mit bekannten Sequenzen vergleichen.
Das Centre on Privacy & Technology hat darauf
hingewiesen, dass DNA-Proben intime persönliche Details
wie biologisches Geschlecht, Abstammung, Gesundheit und
Krankheitsanfälligkeit sowie biologische Beziehungen
über Generationen hinweg offenlegen können, wodurch
Nichtstaatsbürger aufgrund der Aktivitäten des DHS einem
größeren Risiko ausgesetzt sind.
Die CBP hat ihre biometrischen
Überwachungsmöglichkeiten durch die Ausweitung der
DNA-Entnahme an der Grenze verbessert, einschließlich
der Entnahme von DNA von Kindern im Alter von nur vier
Jahren, obwohl ursprünglich versichert worden war, dass
nur DNA von Personen im Alter von 14 bis 79 Jahren
entnommen würde.
Die Abschaffung der Ausnahmeregelung durch das
Justizministerium, die das DHS von der vollständigen
DNA-Erfassung befreit hatte, hat zu einem deutlichen
Anstieg der DNA-Profile in CODIS geführt: In nur vier
Jahren hat das DHS über 1,5 Millionen Profile
hinzugefügt, und bis zum Frühjahr 2025 werden es
insgesamt über 2,6 Millionen Profile sein.
Die US-Regierung hat DNA-Profile von Millionen von
Menschen gesammelt, vor allem aus vier Ländern: Mexiko,
Venezuela, Kuba und Haiti, die über 70 Prozent des
Datensatzes ausmachen, wobei die Mehrheit der
Betroffenen Minderjährige sind, gegen die keine
strafrechtlichen Vorwürfe erhoben wurden.
Das DNA-Sammelprogramm, das Teil des DNA Fingerprint
Act ist, wurde wegen mangelnder Transparenz, Kontrolle
und Rechenschaftspflicht kritisiert, da die Regierung
keine Infos darüber gibt, was mit Leuten passiert, die
sich weigern, eine DNA-Probe abzugeben, was ein
Bundesvergehen ist, das mit bis zu einem Jahr Gefängnis
bestraft werden kann.
Forscher vom Centre on Privacy & Technology haben
rausgefunden, dass das Programm die DNA-Datenbank in
eine größere Überwachungsinfrastruktur eingebaut hat,
was die Basis für eine umfassende Überwachung schafft.
Sie haben gefordert, das Programm zu stoppen, die
gesammelten Profile zu löschen und die Nutzung von
Einwanderungsbefugnissen zum Sammeln von DNA zu
verbieten.
Aber die Trump-Regierung hat die Integration der
DNA-Überwachung in die Regierungssysteme durch eine im
März erlassene Durchführungsverordnung vertieft, die den
behördenübergreifenden Informationsaustausch
vorschreibt. Angesichts der landesweit zunehmenden
Festnahmen von Einwanderern laufen Bürger und
Langzeitaufenthalter Gefahr, in das genetische Netz der
Regierung zu geraten.
Der Kongress kann die DNA-Sammelregelung aus dem DNA
Fingerprint Act streichen oder dem DHS und dem FBI
strenge Grenzen setzen, aber es ist noch unklar, ob der
politische Wille dazu da ist. Forscher fordern eine
umfassende Regelung für das Sammeln, Erstellen,
Speichern und Teilen von genetischen Daten durch
öffentliche und private Akteure.
Die Sammlung von DNA-Profilen ist ein dauerhafter und
unbefristeter Prozess, da die DNA den biologischen
Bauplan und die familiären Bindungen einer Person
enthält, die auf noch nicht vorstellbare Weise
ausgewertet werden können. Die Gefahr liegt nicht nur
darin, wie die Regierung diese Daten heute nutzt,
sondern auch darin, was zukünftige Regierungen damit
machen könnten.
Spionage ohne Grenzen im 4R am
3.10.2025: z.B. mit der "elektronischen
Patientenakte" im 4R:
Ihre elektronische Patientenakte für Meta und
Google
https://www.anonymousnews.org/gesundheit/ihre-elektronische-patientenakte-fuer-meta-open-ai-und-google/
https://t.me/Impfschaden_Corona_Schweiz/120965
https://t.me/anonymousnews_org
Die elektronische Patientenakte weist
eklatante Sicherheitsmängel auf. Daten sollen zu
Forschungszwecken an Dritte weitergegeben werden können.
Diese heißen Meta, Open AI oder Google und freuen sich
über Futter für ihre KI.
von Manfred Kölsch
Mit der Einführung der elektronischen
Patientenakte (ePA) wurde ohne nennenswerte öffentliche
Anteilnahme die bedeutendste Umstellung der
Telematikinfrastruktur, mit außerordentlicher Bedeutung
für circa 74 Millionen (Verband deutscher Ersatzkassen,
Daten zum Gesundheitswesen, Stand: 15. März 2023)
gesetzlich Versicherte, eingeführt. Betroffen sind auch,
nicht nur in ihrer Verwaltungsstruktur, die in den
§§ 352, 356 f., 359, 361 SGB V genannten
Zugriffsgruppen/Leistungserbringer (Vertragsärzte,
Krankenhäuser, Hebammen, Apotheken, Therapeuten etc.).
Das durch die ärztliche Schweigepflicht gesicherte
Vertrauen zwischen Arzt und Patient wird berührt
(Dochow, MedR 2023, 608 ff). Sicherheitsexperten
und Juristen sind zur Stellungnahme aufgefordert.
Die ePA wurde bis zum 14. Januar 2025 nur auf
Verlangen für den gesetzlich Versicherten eingerichtet
(sogenannte Opt-in-Regelung). Seit dem 15. Januar 2025
sind alle gesetzlichen Krankenkassen (GK) verpflichtet
(§§ 341, 342 Abs. 1 S. 2 SGB V),
jedem Versicherten nach vorheriger Information
(§ 343 SGB V) eine ePA zur Verfügung zu
stellen. Davon ist nur abzusehen, wenn der Versicherte
binnen sechs Wochen (§ 342 SGB V) widerspricht
(Opt-out-Regelung). Ein Widerspruch gegen die Führung
der ePA überhaupt kann auch später jederzeit, zum
Beispiel schriftlich durch einen Brief, erfolgen
(§ 344 Abs. 3 SGB V). Kommt es aus
Unwissenheit, Desinteresse, Unfähigkeit oder weil der
Versicherte dem Vorhaben zustimmt, nicht zu einem
Widerspruch, läuft die Befüllung der ePA durch die
Leistungserbringer und kann für die Behandlung des
jeweils gesetzlich Versicherten (sogenannte
Primärnutzung) verwendet werden. Die in der ePA
gesammelten Daten können unter gewissen Bedingungen auch
Dritten zum Beispiel zu „Forschungszwecken“ überlassen
werden (sogenannte Sekundärnutzung) (Sachverständigenrat
zur Begutachtung der Entwicklung im Gesundheitswesen
(SVR), BT-Drucksache 19/28700; Krönke, Opt-out-Modell
für die elektronische Patientenakte aus
datenschutzrechtlicher Perspektive, 2022).
Zur Begründung der Opt-out-Regelung wird
angegeben, von der seit dem 1. Januar 2021 zur Verfügung
stehenden Opt-in-Regelung hätten nur 1 Prozent der
gesetzlich Versicherten Gebrauch gemacht
(Biesdorf/Redlich (Hg.) in: McKinsey & Company,
E-Rezept und ePA, 2023, S. 8). Ein Systemwechsel
sei erforderlich gewesen, weil nur auf diesem Wege
möglichst vollständige Daten aller circa 74 Millionen
gesetzlich Krankenversicherten erlangt werden könnten.
Nur auf diesem Wege könne eine optimale
Individualversorgung des Patienten gewährleistet und
wissenschaftliche „Gesundheitsforschung“ betrieben
werden. Nur so könne die Gesundheitsversorgung kurz- und
langfristig datensicher optimiert und qualitativer
werden (BT-Drucksache 19/28700, S. 131; Lorenz, die
„ePA für alle“ zwischen Gesundheits- und Datenschutz
(Teil 1), GuP 2023, S. 150). Diese Gründe
überzeugen nicht.
Die behauptete Datensicherheit ist nicht
gewährleistet
Zu Recht weist der Bundesbeauftragte für Datenschutz und
Informationsfreiheit (BfDI) auf Folgendes hin (DuD 2023,
S. 6; TB 2022, S. 74): Die geringe Nutzung der
Opt-in-Regelung liegt an der nicht erfolgten Aufklärung
über den Sinn der ePA. Vermehrte Information und Werbung
für die Opt-in-ePA werde die erforderliche Nutzerzahl
hervorrufen. Vor allem konnte es bis zur Einführung der
Opt-out-Regelung zum 15. Januar 2025 zu keiner
praktischen Anwendung der ePA kommen, weil zum Beispiel
den Ärzten und den sonst Zugriffsberechtigten die
erforderlichen Funktionen und technischen Einrichtungen
fehlten (Dochow, Opt-out für die elektronische
Patientenakte und die ärztliche Schweigepflicht, MedR,
2023, S. 608 ff. (619)).
Die behauptete Datensicherheit ist nicht
gewährleistet. Zu Forschungszwecken Dritten zur
Verfügung gestellte Daten werden nur pseudonymisiert,
was eine Identifizierung nicht verhindert. Der Chaos
Computer Club/CCC hat dies überzeugend nachgewiesen und
auch vorgeführt, wie problemlos das Einloggen in die ePA
von Versicherten bewerkstelligt werden kann (CCC.
Calendar, 14. Januar 2025, Ohne Transparenz kein
Vertrauen in elektronische Patientenakte). Bianca Kastl
formulierte in Digitalisierung – Alles
gleichzeitig am 12. Januar 2025: Das Risiko
einer Reidentifikation nur pseudonymisierter Daten
sei „technisch gesehen sehr hoch“. Sie ergänzt: Die
aktuelle Sicherheitskultur der ePA mit einem zentralen
Forschungsdatenzentrum, gefüllt mit pseudonymisierten
Daten der gesamten gesetzlich versicherten Bevölkerung
werde sicherheitstechnisch zu „einem Alptraum“. Wie soll
eine Datensicherheit gewährleistet werden, wenn nach
Eröffnung des Zugangs zu der ePA, zum Beispiel durch die
E-Krankenkarte, diese ePA, zum Beispiel für Apotheken-
oder Krankenhauspersonal, für 90 Tage zugänglich bleibt?
Die Datensicherheit wird nicht erhöht durch die
Eröffnung des Zugangs für Personen, die nicht der
Schweigepflicht unterliegen.
Jürgen Windeler, der langjährige Leiter des
Instituts für Qualität und Wirtschaftlichkeit im
Gesundheitswesen (KVH Journal, Hamburg, 2/2025),
kommentiert die Prophezeiung von Herrn Lauterbach, mit
der Einführung der Opt-out-ePA gehe eine dramatische
Verbesserung der Gesundheitsversorgung einher, mit: „Da
werden Märchen erzählt.“ Die Opt-out-ePA sei als
„Heilsbringer völlig ungeeignet“. Dass sich durch die
Opt-out-Regelung ein gesundheitlicher Mehrwert ergeben
könnte, steht nach ihm „in den Sternen“. Nützlich für
die Forschung seien allenfalls gezielt erhobene,
qualitätsgesicherte Daten, die es in der ePA nicht gebe.
Diese Daten seien unvollständig und unterlägen
vielfältigen Verzerrungen. Sie enthielten
unstrukturierte „Datenhaufen“. Die Pharmaindustrie könne
mit den Datenhaufen „Marktforschung“ betreiben. Meta,
Open AI, Google und andere seien an den Daten
interessiert, um KI damit trainieren zu können.
Selbstbestimmungsrecht als „antiquiert, hinderlich“
Bei der nachfolgenden Untersuchung wird geprüft, ob die
Sekundärnutzung dem Leitbild der vom
Bundesgesundheitsministerium (BGM) propagierten
Patientensouveränität (BT-Drucksache 19/18793,
S. 3, 82, 101) entspricht. Eine
Patientensouveränität, die Ausdruck findet im
informationellen Selbstbestimmungsrecht der Versicherten
nach Art. 2 Abs. 1 i. V. m.
Art. 1 Abs. 1 S. 1 GG (BVerfGE 32,
373 ff., 380; 65, 1, 42 f., 45 –
grundlegend –; BVerfG, MedR 2006, 586 f.;
Dochow, MedR, 2019, 279 m. w. N.). Danach
entscheidet grundsätzlich der Versicherte über die
Preisgabe und die Verwendung seiner persönlichen
Daten. Dieses informationelle
Selbstbestimmungsrecht des Versicherten droht akut,
durch eine sogenannte wissenschaftsbestimmte
Fremdbestimmung ersetzt zu werden.
Herr Lauterbach behauptet (BT-Drucksache
19/28700, S. 131), mit der Opt-out-ePA werde ein
autonomer Gemeinwohlzweck verfolgt, der dem
informationellen Selbstbestimmungsrecht vorgehe. In
diesem Sinne ist das am 26. März 2024 in Kraft getretene
Gesundheitsdatennutzungsgesetz (GDNG) (BGBl. 2024 I Nr.
102) konzipiert. Das Gesetz zielt (i. V. m.
§§ 303a ff., 363 SGB V) einseitig auf die
„behinderungsfreie“ Bereitstellung des Inhalts der
elektronischen Patientenakten zu Forschungszwecken und
sonstigen „im Gemeinwohl liegenden Zwecken“, wie es
generalklauselartig in § 1 GDNG heißt.
Auf „freie Bahn“ für die Sekundärnutzung wird
gedrängt, indem auf in Deutschland vorhandene
„Datensilos“ verwiesen wird, die für die Forschung
nutzbar gemacht werden könnten. Die Gier nach Daten
übergeht die Gefahr, dass sich die Abschirmung des
Arzt-Patienten-Verhältnisses nach außen durch
Erfordernisse der Digitalisierung zum Nachteil der
individuellen Gesundheitsversorgung auflösen könnte
(Knaur-Brose, in Spickhoff, Medizinrecht, 4. Aufl. 2022,
§§ 203 ff., Rn. 1). Der Patient darf
davon ausgehen, dass der Arzt die ihm anvertrauten
Informationen gegenüber Dritten als „Geheimnis“
behandelt. Nur unter dieser Prämisse wird sich der
Patient öffnen. Der Therapieerfolg ist größer, wenn der
Patient nicht nur über seine akuten Beschwerden, sondern
auch über seine aktuellen Lebensumstände und seine
psychische Verfasstheit berichtet. Jede gelungene
Gesundheitsversorgung eines Patienten berührt das
Interesse der Allgemeinheit an einer optimalen
Gesundheitsversorgung. Sie leistet einen Beitrag zur
Aufrechterhaltung einer leistungsfähigen
Gesundheitsfürsorge „im Ganzen“ (BVerfGE 32, 373, 389).
Dieser Gesichtspunkt wird von den juristischen
Helfern ausgeblendet und stattdessen das
Selbstbestimmungsrecht als „antiquiert, hinderlich“
bezeichnet und als ein „aus der Zeit gefallenes Fossil“
bewertet (Katzenmeier, in: Laufs/Katzenmeier/Lipp,
Arztrecht, 8. Aufl. 2021, IX, Rn. 1). Das Interesse
an der Forschungsfreiheit müsse Vorrang haben, sonst
würde das Datenschutzrecht zu einem „Supergrundrecht“
(Kühling/Schildbach, Datenschutzrechtliche Spielräume
für eine forschungsfreundliche digitale
Gesundheitsversorgung…, UFDR 2024, S. 1 ff.)
stilisiert. Durch das GDNG sei Deutschland auf dem
richtigen Weg.
Verfügungsgewalt über möglichst vollständige
Patientendaten
Bei genauer Betrachtung verhindert die Opt-out-Regelung
die Geltendmachung des individuellen
Selbstbestimmungsrechts. Durch die Opt-out-ePA werden
rechtliche Bedingungen geschaffen, in denen sich die
Willensfreiheit des Einzelnen theoretisch durch
Einlegung eines Widerspruchs entfalten kann. Parallel
wird darauf gebaut, dass aus Willensschwäche,
Unfähigkeit, Gleichgültigkeit und Komplexität der
Regelungsmaterie ein Widerspruch unterbleibt (Honer, DÖV
2019, S. 940 f.). Formal wird das
informationelle Selbstbestimmungsrecht geachtet.
Gleichzeitig wird jedoch weiter ein bestimmtes
Regelungsergebnis zielgerichtet, aber „fürsorglich“
angesteuert.
Das scheinbar Unvereinbare wird in einer Art
„libertäre(m) Paternalismus“ (Eidenmüller, JZ 2011, 814;
Kirchhof, ZRP 2015, S. 136) in Einklang gebracht.
Das angestrebte Regelungsziel ist nicht die nach außen
proklamierte Patientensouveränität, sondern die
Verfügungsgewalt über möglichst vollständige
Patientendaten. Dieses Ziel wird nicht und muss nicht
durch Verbote oder Gebote angestrebt werden.
„Verhaltensbasierte Regulierung“ (Lorenz,
a. a. O. Teil 1, S. 147) ist gleich
wirksam. Es ist keine neue verhaltenspsychologische
Erkenntnis, dass einer vorausbestimmten Regelung (zum
Beispiel die Opt-out-Regelung) der Vorzug gegeben wird
gegenüber Abweichungen davon (Kruse/Maturana, NVwZ,
2021, 1669 f.). Die Einrichtung der Opt-out-ePA
leitet den Versicherten in die gewünschte Richtung. Ein
Widerspruch wird zwar nicht ausgeschlossen. Er ist
jedoch nicht gewollt und wegen der vorerwähnten Gründe
allenfalls in geringem Umfang zu erwarten. Diese
verhaltenspsychologischen Erkenntnisse finden ihren
Beleg in der Tatsache, dass nur circa 5 Prozent der
gesetzlich Versicherten von dem eröffneten Widerspruch
gegen die Anlage einer ePA Gebrauch gemacht haben.
Durch die bewusste Ausnutzung
verhaltenspsychologischer Erkenntnisse wird der Bürger
zum Objekt einer verfassungswidrigen Manipulation. Seine
durch Art. 1 S. 1 GG garantierte
Subjektstellung wird verletzt. Die mantrahafte
Wiederholung, der Versicherte könne sein
informationelles Selbstbestimmungsrecht durch Einlegung
eines Widerspruchs wahren, entpuppt sich als
Lippenbekenntnis zur Aufrechterhaltung einer
rechtsstaatlichen Fassade, hinter der die Demontage des
informationellen Selbstbestimmungsrechts vorangetrieben
werden kann.
Keine grundgesetzliche Pflicht zu
gesundheitsförderndem Verhalten
Die Befürworter der Opt-out-Regelung berufen sich auf
die Rechtsprechung des BVerfG und des
Bundessozialgerichts (BSG) (BVerfG, NJW 2022, 139; BSG,
ZD 2021, 697, Rn. 52). Danach stellen der
Lebensschutz, der Gesundheitsschutz und ein
funktionierendes Gesundheitssystem in der Tat überragend
wichtige Gemeinwohlziele dar. Begründet wird dies mit
dem aus Art. 20 GG abgeleiteten Sozialstaatsprinzip
wie auch aus der aus Art. 2 Abs. 2 S. 1
GG entnommenen Schutzpflicht des Staates. Art. 2
Abs. 2 S. 1 GG ist nicht nur Abwehrrecht. Der
Staat hat sich schützend und fördernd für die
Rechtsgüter „Leben und körperliche Unversehrtheit“
einzusetzen (BVerfGE 39, 1; 46, 160, 164). Dem ist der
Staat mit der als soziale Pflichtversicherung
ausgestalteten GK nachgekommen. Der Bürger hat danach
einen „allgemeinen Anspruch“ auf aktive
gesundheitsbezogene staatliche Gefahrenvorsorge und
Gefahrenabwehr, auf die Gewährleistung einer
ausreichenden Versorgungsstruktur sowie auf Schutz- und
Hilfsmaßnahmen (BVerfGE 1, 97, 105; Spickhoff,
Medizinrecht, 4. Aufl. 2022, Art. 2 GG,
Rn. 17).
Selbst wenn, wie das BGM in seiner
„Digitalisierungsstrategie“, 2023, S. 6, meint, das
Datenpotential durch die Opt-in-ePA zu Lasten des
Einzelnen und der Allgemeinheit ungenutzt geblieben sein
sollte, erübrigt sich dadurch nicht eine
Rechtfertigungsprüfung der Opt-out-ePA am Maßstab des GG
und der europäischen Datenschutzgrundverordnung (DSGVO).
Grundsätzlich ist festzuhalten, dass den
Gemeinwohlzielen „Optimierung der Gesundheitsversorgung“
beziehungsweise „Verbesserung der
Forschungsbedingungen“, entgegen der Ansicht der
Befürworter der Opt-out-ePA, kein Vorrang vor dem
Individualinteresse auf informationelle Selbstbestimmung
beizumessen ist (Dochow, MedR, 2023, S. 617;
Frankenberg, NVwZ 2021, S. 1427 ff., 1430).
Eine Pflicht des Versicherten, sich aktiv an
der Optimierung der proklamierten Gemeinwohlziele zu
beteiligen, besteht nicht. Nach herrschender Ansicht
gibt es keine grundgesetzliche Pflicht zu
gesundheitsförderndem Verhalten. Das Recht auf Leben und
körperliche Unversehrtheit ist zwar in Art. 2
Abs. 2 S. 1 GG garantiert, was jedoch die
Gesundheit nicht umfasst (Sachs, GG, 9. Aufl. 2021,
Art. 2, Rn. 7). Das allgemeine
Persönlichkeitsrecht ist als Abwehrrecht ausgestaltet,
weshalb auch jedes gesundheitswidrige Verhalten
geschützt ist (BVerfGE 32, 32 ff.; Honer, DÖV,
2019, S. 940 ff., 946). Es besteht ein Recht
auf Selbstgefährdung, auf Krankheit und auf ein
selbstbestimmtes Sterben (BVerfG, NJW, 1998, 1774 ff.).
Nur dann könnte der Versicherte ein legitimes
Eingriffsziel sein, wenn er durch einen Eingriff vor
einer bedeutenden konkreten schwerwiegenden
gesundheitlichen Schädigung bewahrt wird (BVerfGE 11,
323, 329; 153, 182). Die Vertreter der Opt-out-ePA
vertreten im Ergebnis nichts anderes, als dass der
Versicherte generell vor sich selbst geschützt werden
müsse. Sie verkennen, dass der Versicherte grundsätzlich
frei über die Art und Weise seiner Gesundheitsfürsorge
bestimmen können muss. Die generelle Unterwerfung unter
ein „Vernünftigkeitskuratel“ – wie eine Verbesserung der
Forschungsbedingungen – scheidet aus (Dochow, Opt-out
für die elektronische Patientenakte und die ärztliche
Schweigepflicht, MedR, 2023, S. 615).
Der Versicherte muss jeder Verarbeitung
unbürokratisch widersprechen können
Von einer souveränen Ausübung des informationellen
Selbstbestimmungsrechts durch Nichteinlegung eines
Widerspruchs ist nicht zwingend auszugehen. Dies
deshalb, weil einem passiven Verhalten vielschichtige –
auch eine Einwilligung gerade ausschließende –
Beweggründe zugrunde liegen können.
Die Nichteinlegung eines Widerspruchs kann
schlicht Unwissenheit, Desinteresse, Unfähigkeit oder
Trägheit Ausdruck geben. Die von Vertretern der
Opt-out-Regelung geschürte Angst, ohne eine möglichst
mit vielen Daten gefüllte ePA sei eine optimale
Gesundheitsversorgung nicht gesichert, kann
entscheidungsleitend sein. Bei Patienten, die an
seltenen oder bisher unheilbaren Krankheiten leiden,
könnte die Bereitschaft groß sein, für die
Gesundheitsforschung möglichst viele Daten zur Verfügung
zu stellen. Eine ausdrückliche informierte Einwilligung
in die Weitergabe der Daten kommt wegen der ungeklärten
Motivlage nach alledem nicht in Betracht.
Auf den Rechtsbegriff einer mutmaßlichen
Einwilligung kann nicht zurückgegriffen werden, solange
sich der Versicherte noch selbstbestimmt äußern kann.
Eine konkludente Einwilligung könnte nur in Erwägung
gezogen werden, wenn sich eine nichtverbale Reaktion
eindeutig als Zustimmung zur Weitergabe auslegen ließe
(Ulsenheimer/Gaede, Arztstrafrecht in der Praxis, 6.
Aufl. 2020, Rn. 1061). Sie „scheidet im Regelfall
aus“ (BGH, NJW 1992, 737, 739). Sie ist eng auszulegen
und nur anzunehmen, wenn sich schlüssigem Verhalten ein
eindeutiger Erklärungssinn entnehmen lässt. Passivität
in Bezug auf die Widerspruchsmöglichkeit ist, wie oben
gezeigt, gerade nicht eindeutig in ihrem
Erklärungsinhalt. Auch die Annahme einer konkludenten
Einwilligung scheidet deshalb aus.
Selbst wenn man den Forschungsinteressen den
Vorrang einräumte, müsste ein „Kernbereich individueller
Freiheit“ (Lorenz Teil I a. a. O. S. 28
unter Hinweis auf BVerfGE 80, 367 ff., 373 f.)
erhalten bleiben. Um wenigstens dies zu gewährleisten,
muss der Versicherte jeder Verarbeitung zwingend,
unbürokratisch, niederschwellig, vorbehaltlos ohne
Begründung widersprechen können (Lorenz Teil I
a. a. O. S. 28 m. w. N.). Nicht
einmal diese Minimalforderung wird mit der
Opt-out-Regelung erfüllt. Die Regelung des
Widerspruchsrechts entspricht nicht diesen von dem
BVerfG erarbeiteten grundgesetzkonformen Kriterien.
Unüberwindbares Verständnisproblem
Das Widerspruchsrecht ist im Bereich der Sekundärnutzung
nicht niederschwellig geregelt, weil es grundsätzlich
nur über die „Benutzeroberfläche eines geeigneten
Endgeräts“ (§§ 342, 363 SGB V) ausgeübt werden
kann. Wer erfahren hat, was ein geeignetes Endgerät ist,
wird – das betrifft insbesondere ältere Versicherte –
nicht zwingend auch damit umgehen können. Um sich in
seine eigene ePA einloggen zu können, benötigt man einen
elektronischen Personalausweis mit Geheimnummer oder die
E-Gesundheitskarte mit PIN, die bei der Krankenkasse
beantragt werden muss.
Die 2,8 Millionen Versicherten, die ohne
geeignetes Endgerät sind, müssen, um Einblick in ihre
ePA zu erhalten, Unterstützung bei dem Ombudsmann ihrer
gesetzlichen Krankenversicherung (§ 342a
SGB V) nachsuchen. Angesichts dieses Hürdenlaufs
nimmt mancher Anlauf für einen Blick in seine ePA und
leistet dann doch erschöpft „Verzicht“. Bestätigt
wird die „Erschöpfung“ durch den bisherigen Umgang der
Versicherten mit ihrer ePA. Bei den bundesweit 11 AOK
haben von den 25,8 Millionen E-Akten-Inhabern nur 0,76
Prozent eine digitale Identität als Zugangsweg erstellt.
Ebenso sieht es bei der TK und der Barmer Ersatzkasse
aus (FAZ vom 21. Juli 2025, S. 17, Nr. 166).
Ob von den 2,8 Millionen Versicherten ohne Endgerät
überhaupt schon Hilfestellung bei der Ombudsstelle
gesucht worden ist, ist unbekannt.
Rein die Komplexität der die Sekundärnutzung
betreffenden §§ 303 a bis 303 f., 353 und
363 SGB V wird auch für interessierte gesetzlich
Versicherte ein unüberwindbares Verständnisproblem
bleiben. Es ist auch nicht zutreffend, dass jederzeit
i. S. v. § 353 SGB V gegen die
Verarbeitung des Inhalts der ePA Widerspruch eingelegt
werden könne. Den Krankenkassen ist nach § 303b
SGB V aufgegeben, für jeden ihrer Versicherten
zahlreiche persönliche Daten am Quartalsende an den
Spitzenverband (Bund der Krankenkassen) als
Datensammelstelle zu melden. Eine Einwilligung des
Versicherten ist dazu nicht vorgesehen, geschweige denn
ein Widerspruchsrecht. Erkenntnisse darüber, wem und zu
welchen Zwecken Dritten Zugang zur Auswertung der ePA
erteilt worden ist, erlangt der Versicherte auch dann
nicht, wenn er es schließlich bis zum Zugang zu seiner
ePA geschafft hat.
Patienten können Forschungszwecke nicht einsehen
Die GK senden die Daten an ihren Spitzenverband
(§ 303b Abs. 1 SGB V). Von dort werden
diese weitergeleitet an das Forschungsdatenzentrum
(FDZ). Die entsprechenden Pseudonyme werden über die
sogenannten Vertrauensstelle in Zusammenarbeit mit dem
Bundessicherheitsamt getrennt ebenfalls an das FDZ
übermittelt (§ 303c SGB V). Gegen diese
Bereitstellung seiner Daten für Forschungszwecke hat der
Versicherte ein Widerspruchsrecht nach § 363
Abs. 5 SGB V. Einen praktischen Sinn hätte die
Einlegung eines Widerspruchs nur, wenn der Versicherte
durch Einsichtnahme in seine ePA über die Datenableitung
informiert würde. Entgegen § 363 Abs. 2
S. 2 SGB V gibt es darüber keine Information
in der ePA.
Eine Anfrage des Unterzeichners bei der
Bundesärztekammer hat ergeben, dass „der Ablauf der
Datenableitung aus der elektronischen Patientenakte zu
Forschungszwecken“ überhaupt noch nicht festgelegt ist.
Wann mit der Umsetzung der §§ 303a ff.
SGB V durch die „gematik“ gerechnet werden kann,
ist danach ungewiss. Die Bundesärztekammer rechnet
damit, dass frühestens mit dem 2. Quartal 2026
entsprechende Erkenntnisse in der ePA gespeichert sein
könnten. Die Barmer Ersatzkasse hat auf die
entsprechende Anfrage geantwortet: „Es ist laut den
aktuellen Vorgaben nicht vorgesehen, dass Versicherte
in der ePA-App oder über eine andere Plattform
einsehen können, für welche Forschungszwecke ihre
freigegebenen Daten verwendet werden. Eine
Verpflichtung, die Anträge sowie die Gründe für deren
Genehmigung oder Ablehnung zu veröffentlichen, besteht
bisher nicht.“
Dieser Zustand widerspricht sowohl der DSGVO
als auch der Rechtsprechung des BVerfG. Nach Art. 5
Abs. 1 lit. a DSGVO müssen personenbezogene
Daten „in einer für die betroffene Person
nachvollziehbaren Weise verarbeitet werden
(Rechtmäßigkeit, Verarbeitung nach Treu und Glauben,
Transparenz)“. BVerfGE, 65, 1 ff, 43 verlangt, dass
der Einzelne stets wissen muss, „wer was wann und bei
welcher Gelegenheit über (ihn) weiß“. Die zurückliegende
Nachverfolgung wie auch die voraussichtliche Entwicklung
sind sicherzustellen. Der Einblick in seine ePA liefert
dem Versicherten dem widersprechend keinen Aufschluss;
allenfalls die Vermutung, dass seine Daten seiner
Verfügungsgewalt entzogen sein könnten. Darüber, wem, zu
welchen Forschungszwecken (§ 303e Abs. 2
SGB V) seine Daten überlassen worden sind, gibt es
keine Aufklärung. Einen patientensouveränen, das heißt
erkenntnisgeleiteten Widerspruch kann es folglich nicht
geben.
Dem Grundgesetz widersprechenden Zweckbestimmung
In diesem Zusammenhang kann nur kurz darauf
eingegangen werden, dass die Regelung zum Zugang Dritter
zu den elektronischen Patientenakten auch aus einem
weiteren Grund sowohl der DSGVO als auch dem Grundgesetz
eklatant widerspricht. Entsprechend dem
grundgesetzlichen Bestimmtheitsgrundsatz heißt es
sinngleich in Art. 5 Abs. 1 lit. b:
„Personenbezogene Daten müssen für festgelegte
eindeutige und legitime Zwecke erhoben werden und dürfen
nicht in einer mit diesen Zwecken nicht zu
vereinbarenden Weise weiterverarbeitet werden …“.
Dem widersprechend heißt es
generalklauselartig in § 303e Abs. 2
Ziff. 4 SGB V: „Die dem Forschungsdatenzentrum
übermittelten Daten dürfen von den
Nutzungsberechtigten verarbeitet werden, soweit dies
für folgende Zwecke erforderlich ist:
wissenschaftliche Forschung zu Fragestellungen aus den
Bereich Gesundheit und Pflege, Analysen des
Versorgungsgeschehens, sowie Grundlagenforschung im
Bereich der Lebenswissenschaften.“ Oder in
Ziff. 8: zur „Wahrnehmung gesetzlicher Aufgaben in
den Bereichen öffentliche Gesundheit und Epidemiologie“.
Bei dieser schwammigen, dem Grundgesetz widersprechenden
Zweckbestimmung muss ein Pharmaunternehmen oder Meta,
Open AI und Google schon phantasielos sein, um eine
Absage einer beantragten Datenverarbeitung zu erhalten.
Die Verordnung (EU) 2025/327 vom 11. Februar
2025 eröffnet mit ihrem Inkrafttreten am 5. März 2025
den europäischen Gesundheitsdatenraum / European Health
Data Space (EHDS), den weltweit größten „Datenschatz“
(wie es die Apotheken Umschau am 12. Februar 2025
feiert), der sich bei der DACO (Data Access and
Coordination Office) sammeln wird. Dadurch wird ein
Zugang zu Versichertendaten aus allen Mitgliedern der EU
zu Forschungszwecken eröffnet. Spätestens jetzt wird die
ePA in Form der Opt-out-Regelung auch für
Privatversicherte eingerichtet werden, da die VO
2025/327 keine Unterscheidung zwischen gesetzlich und
privat Versicherten kennt. Mit dem EHDS und seinem
Wegbereiter, dem deutschen
Gesundheitsdatennutzungsgesetz (GDNG) werden letzte
Zweifel daran beseitigt, dass das informationelle
Selbstbestimmungsrecht Geschichte ist.
An der ePA zeigt sich exemplarisch, dass
staatliche Institutionen als Rechtsstaat auftreten, um
hinter dieser Fassade rechtsstaatswidrige Maßnahmen
durchzusetzen. Es wird vorgegeben, das Allgemeinwohl zu
stärken und nur im Interesse des Bürgers zu handeln.
Viele, die erkennen, dass in Wirklichkeit allzu oft
hybrider Machtanspruch verteidigt und Pfründe umklammert
werden, packt Wut und Verzweiflung. Auswege sind der
Rückzug ins Privatleben oder Zynismus, der ironische
Anmerkungen zu „unserem Rechtsstaat“ produziert. Die
Regelung zur ePA gibt keinen Anlass, optimistisch in die
Zukunft zu blicken.
https://uncutnews.ch/brussel-plant-totaluberwachung-aller-burger-es-sollen-alle-privaten-chats-mails-und-fotos-gescannt-werden-video-zeigt-was-auf-uns-zu-kommt/
Spionage in der Schule in Arth (Kanton
Schwyz, Schweiz) am 6.10.2025: über's Handy der
SchülerInnen (!) - das hat Folgen:
Arth SZ: Eltern hören Unterricht mit – jetzt kommt
Handy-Verbot
https://www.nau.ch/news/schweiz/arth-sz-eltern-horen-unterricht-mit-jetzt-kommt-handy-verbot-67051661
Marie Augustin - Schwyz - Handys und Smartwatches sind
an den Kindergärten und Primarschulen in Arth SZ künftig
verboten. Der Unterricht soll über die Geräte mitgehört
worden sein.
-
In
Arth SZ dürfen digitale Geräte nicht länger im
Unterricht mitgeführt werden.
-
Die
Regel gilt für Kindergärten und Primarstufen der
Gemeindeschulen.
-
Eltern
sollen den Unterricht über die Geräte abgehört
haben.
Der Schulrat in
Arth SZ hat für Kindergärten und Primarstufen der
Gemeindeschulen ein Verbot erlassen.
Digitale Geräte
wie Smartphones oder Smartwatches müssen vor
Unterrichtsbeginn im ausgeschalteten Zustand in einer
Box deponiert werden. Die Schülerinnen und Schüler
dürfen die Geräte
nicht länger im Unterricht bei sich tragen.
Christian Neff
erklärt als Rektor der Gemeindeschulen Arth gemäss «20
Minuten»: «Der Auslöser dieses Verbots war, dass
bereits Kindergärtler regelmässig über die Smartwatch
mit ihren Eltern telefonierten. Es gab Hinweise, dass
der Unterricht über Smartwatches von den Eltern
mitgehört wurde.»
Der Unterricht solle in Schutzräumen stattfinden und
«keine Dauerverbindung nach draussen» bieten,
erläutert Neff.
Sowohl die Eltern
als auch das Lehrpersonal begrüssen
das Verbot. Die Eltern seien «auch erleichtert,
dass der soziale Druck wegfällt, den Kindern ebenfalls
ein solches Gerät geben zu müssen».
Abhören
verletzt Persönlichkeitsrechte
Dass Gespräche im
Unterricht unerlaubt abgehört werden, stuft Dr. Beat
A. Schwendimann als Leiter der pädagogischen
Arbeitsstelle als problematisch ein.
Er sagt bei «20
Minuten»: «Unerlaubtes Abhören oder Aufzeichnen
verletzt die Persönlichkeitsrechte von Kindern,
Lehrpersonen und Mitschülerinnen und Mitschülern,
untergräbt Vertrauen und beeinträchtigt die
Unterrichtsqualität.»
«Wichtig, dass Kinder lernen,
mit den Geräten umzugehen»
Prof. Dr. Beat
Döbeli Honegger von der Pädagogischen Hochschule
Schwyz begrüsst den Umgang mit der Situation: «Die
Schule Arth-Goldau setzt sich schon lange mit der
digitalen Welt auseinander und thematisiert dies
offen. So kann ein sinnvoller Dialog entstehen.»
Welche Regelungen
sinnvoll seien, hänge von der individuellen
Situation der Schulen ab, zitiert «20 Minuten» den
Professor. Dabei sei es weiterhin «wichtig, dass die
Kinder lernen, mit den Geräten und der digitalen Welt
umzugehen».
https://orf.at/stories/3407580/
Krimineller schweizer Geheimdienst NDB am
6.10.2025: spioniert Menschengruppen aus, die die
Schweiz erhalten wollen (!):
Schweizer Geheimdienst überwacht diese Corona-Kritiker
zur Früherkennung staatsfeindlicher Tendenzen
https://uncutnews.ch/schweizer-geheimdienst-ueberwacht-diese-corona-kritiker-zur-frueherkennung-staatsfeindlicher-tendenzen/
https://t.me/standpunktgequake/210214
Der Schweizer Spitzelstaat – Wenn die
Demokratie ihre Maske verliert
Was jahrzehntelang als undenkbar galt, ist nun
schwarz auf weiss belegt: Der Schweizer
Nachrichtendienst (NDB) hat während der
Corona-Pandemie Bürgerorganisationen überwacht –
darunter die „Freunde der Verfassung“, jene
Bewegung, die friedlich, aber entschlossen gegen
staatliche Zwangsmassnahmen aufstand.
Und das ausgerechnet in der Schweiz, die sich
selbst als Vorbild direkter Demokratie versteht.
Überwachung statt Dialog
Recherchen der Weltwoche belegen, dass
der NDB Aktivisten und Gegner der Corona-Politik
systematisch ausspionierte. Daten wurden gesammelt,
Kommunikationskanäle angezapft, Dossiers angelegt.
Ziel der Operation war die Überwachung von Bürgern,
deren einziges „Vergehen“ darin bestand, die
Einhaltung der Grundrechte zu fordern.
Das Bundesamt für Risikomanagement stufte die
„Freunde der Verfassung“ bereits wenige Monate nach
ihrer Gründung als potenzielle Gefahr ein. Der
Grund: Sie organisierten Volksabstimmungen, hielten
Reden und riefen zu friedlichen Demonstrationen auf.
Wenn der Staat den Ruf nach Freiheit als Bedrohung
interpretiert, ist etwas Grundlegendes aus dem
Gleichgewicht geraten.
Doppelmoral auf höchster
Ebene
Im Mai 2021 trat Bundesrätin Karin Keller-Sutter in
der SRF-Arena auf und erklärte, die „Freunde der
Verfassung“ stünden „ganz bestimmt nicht auf dem
Radar“. Heute ist klar: Das war nicht die Wahrheit.
Während sie vor laufender Kamera beschwichtigte,
sammelten Nachrichtendienst und Behörden im
Hintergrund Daten über die Bewegung und ihre
Mitglieder. Es war eine bewusste Täuschung der
Öffentlichkeit – und bis heute hat niemand
politische Verantwortung übernommen.
Vom Rechtsstaat zum
Präventionsstaat
Der NDB rechtfertigt sein Vorgehen mit der
„Früherkennung staatsfeindlicher Tendenzen“. Doch
wer Bürger überwacht, weil sie ihr demokratisches
Recht auf Meinungsäusserung wahrnehmen, verlässt die
Grundlagen des Rechtsstaats.
Aus der Schweiz, die sich gern als freiheitliches
Vorbild präsentiert, wird ein Präventionsstaat, der
alles wissen will – nicht um zu schützen, sondern um
zu kontrollieren.
Die rote Linie ist
überschritten
Neben den „Freunden der Verfassung“ standen auch
andere Gruppen im Visier der Sicherheitsbehörden –
„Mass-voll!“, das „Schweizer Aufklärungsnetzwerk“
und „Stiller Protest“. Sie alle wurden überwacht,
obwohl keine Hinweise auf Gewalt oder Extremismus
vorlagen.
Es ging nicht mehr um Sicherheit, sondern um
Kontrolle. Und um ein Signal: Wer zu laut wird,
gerät unter Beobachtung.
Damit ist eine rote Linie überschritten. Eine
Demokratie, die ihre Bürger bespitzelt, weil sie
ihre Rechte einfordern, verliert ihre
Glaubwürdigkeit.
Fazit
Wenn Kritik zum Risiko wird, wenn Bürger zu
Verdächtigen erklärt werden, wenn Grundrechte
überwacht statt geschützt werden – dann steht die
Schweiz nicht mehr auf festem demokratischem
Fundament.
Die Lektion ist klar: Eine Verfassung soll den
Bürger vor dem Staat schützen – nicht den Staat vor
dem Bürger.
Grüssel am 6.10.2025: plant totale
Spionage von WhatsApp-Chats:
«Flächendeckende Überwachung»: EU will private
Whatsapp-Chats scannen. Datenschützer schlagen Alarm
https://weltwoche.ch/daily/flaechendeckende-ueberwachung-eu-will-private-whatsapp-chats-scannen-datenschuetzer-schlagen-alarm/
Die Europäische Union plant die Einführung
eines sogenannten Client-Side-Scannings – ein System, das
private Chatnachrichten bereits
https://orf.at/stories/3407810/
Spionage über WhatsApp am 8.10.2025: wird
zum Spionieren und Klauen missbraucht - der falsche
Käufer auf Tutti etc. verteilt Schadsoftware:
Bund warnt vor Psycho-Trick: Betrüger haben aufgerüstet
– so klauen sie dir jetzt alles
https://www.blick.ch/digital/bund-warnt-vor-psycho-trick-betrueger-haben-aufgeruestet-so-klauen-sie-dir-jetzt-alles-id21304367.html
Tobias Bolzern - Redaktor Digital - Der Trick ist
bekannt: Fake-Käufer locken Verkäufer auf
Phishing-Websites. Doch jetzt eskaliert diese Masche.
Das Bundesamt für Cybersicherheit warnt.
Die alte Gitarre muss weg, das Sofa auch. Also gehts
auf Tutti
und Co. Was folgt, kennen viele: Schnell meldet
sich ein Interessent. Schweizer Handynummer,
freundlicher Ton. «Können wir auf Whatsapp wechseln?» –
so
weit, so bekannt.
Doch die Kriminellen haben aufgerüstet: Es kursiere
eine «besorgniserregende Eskalation» der Masche, warnt
jetzt das Bundesamt für Cybersicherheit (Bacs).
Von Phishing zu Schadsoftware
Bisher war das Vorgehen simpel: Die Betrüger geben sich
als Käufer aus und verschicken Links etwa zu gefälschten
Postfinance- oder Twint-Websites. Ziel:
Kreditkartendaten abgreifen. Im Fachjargon: Phishing.
Doch immer mehr Nutzerinnen und Nutzer erkennen solche
Links, so das Bacs. «Darum haben Kriminelle ihre Taktik
angepasst», erklärt die Bundesstelle
in ihrem Blog.
Statt nur auf Phishing zu setzen, verteilen sie nun
Schadsoftware, sogenannte «Info Stealer». Diese Programme
können grossen Schaden anrichten. Denn sie durchforsten
den gesamten Computer nach:
gespeicherten Passwörtern und
Zugangsdaten
Kreditkarteninformationen und
Krypto-Wallets
Session-Cookies (damit loggen sich
Kriminelle ohne Passwort in Konten ein)
Anders als beim Phishing, wo Opfer eine einzelne
Kreditkartennummer eingeben, stiehlt die Schadsoftware
alles. Einmal ausgeführt, sendet sie innerhalb Sekunden
Daten an die Angreifer. Was folgt, ist ein digitaler
Totalschaden.
Psycho-Trick mit Zeitdruck
Nach dem Wechsel auf Whatsapp folgt zunächst ein
Phishing-Versuch: ein PDF mit QR-Code zu einer gefälschten
Website. Wer darauf nicht reagiert, bekommt Phase zwei:
eine ZIP-Datei mit angeblicher Zahlungsbestätigung. Der
Versand der Datei wird von massivem psychologischem Druck
begleitet, so das Bacs. Mit Nachrichten wie «Bitte
überprüfen Sie ihn sofort!» wird Zeitdruck erzeugt. Wer
unter Stress steht, klickt schneller.
Die Taktik mit der vermeintlichen Rechnung ist durchdacht.
Die Cyberkriminellen geben zudem die Anweisung: «Nur am
Computer öffnen, am Handy funktioniert das Format nicht!»
Das sei allerdings keine technische Hilfestellung, so das
Bacs, sondern eine strategische Notwendigkeit. Denn die
Schadsoftware funktioniere ausschliesslich auf
Windows-Computern.
So schützt du dich:
Misstraue allen unaufgefordert
zugeschickten Dateien. Behandle sie als potenziell
gefährlich. Sprich: nicht öffnen!
Du bestimmst die Regeln: Als Verkäufer
legst du die Zahlungsmethode fest. Keine komplizierten
Umwege über Links oder Downloads.
Nur deine App zeigt die Wahrheit: Das
Geld ist erst da, wenn es in deiner Banking- oder
Twint-App erscheint. Screenshots und PDFs beweisen nichts.
Updates installieren: Aktuelle
Antiviren-Software und Betriebssysteme blocken viele Info
Stealer automatisch.
Du hast eine verdächtige Datei
geöffnet? Computer sofort vom Internet trennen. Von einem
anderen Gerät alle Passwörter ändern. Den Fall beim Bacs
melden und bei der Polizei Anzeige erstatten.
4R am 10.10.2025: Fascho März hat noch
nicht genug spioniert:
Chat-Spionage kommt jetzt durch Bundespolizeigesetz
Chat-Kontrolle durch die Hintertür! Merz ermöglicht
präventive Telekommunikationsüberwachung
https://t.me/standpunktgequake/210868
In der Sache der vorerst gescheiterten EU-Chat-Spionage
hat man sich wohl zu früh gefreut. Denn das Posting von
Deutschlands Bundeskanzler Friedrich Merz auf seinem
X-Kanal offenbart die düstere Realität, siehe Grafik. Die
Chat-Überwachung kommt nun mit der „Modernisierung“ des
Bundespolizeigesetzes
(https://www.bmi.bund.de/SharedDocs/kurzmeldungen/DE/2025/10/bpolg.html)
quasi durch die Hintertür. Im neuen Gesetz heißt es im
Wortlaut: „Die Bundespolizei soll künftig besser gegen
organisierte Schleusungskriminalität und Cybergefahren
vorgehen können. Dafür erhält sie neue Ermittlungs- und
Überwachungsbefugnisse. Dazu gehört auch die präventive
Telekommunikationsüberwachung, einschließlich der
Quellen-Telekommunikationsüberwachung.“
📱Damit steht es den deutschen Sicherheitsbehörden nun
frei, in den privaten Chats der Deutschen zu schnüffeln –
natürlich nur, um die Schleusungskriminalität und
Cybergefahren einzudämmen…
https://uncutnews.ch/big-brother-ist-direkt-im-bildschirm-eingebaut/
Quelle: Big Brother
Comes Built Into the Screen
Selbst im Standby-Modus melden sich Fernseher
weiter zum Dienst. Das können Sie dagegen tun.
Von Christina Maas
Als europäische Regulierungsbehörden begannen,
hinter den eleganten schwarzen Rahmen moderner
Fernseher zu blicken, rechneten sie nicht damit,
eine kleine Überwachungsoperation zu entdecken, die
im Hintergrund still vor sich hin summt.
Doch genau das fanden sie: Fernseher, die sich
weniger wie passive Bildschirme und mehr wie
digitale Petzer verhielten – mit einer direkten
Leitung zu einem internationalen Netzwerk aus
Datenhändlern, Softwareanbietern, Streamingdiensten
und allen anderen, die bereit sind, für ein Stück
Ihres Wohnzimmers zu zahlen.
Es stellte sich heraus: Das Einzige, was an
Ihrem Smart-TV wirklich „ausgeschaltet“ ist, ist
die Annahme, dass das Ausschalten etwas bewirkt.
Die Untersuchung
Die Untersuchung wurde im Rahmen des
GDPR-Gemeinschaftsprojekts von Datenschutzbehörden
aus den Niederlanden, Ungarn, Italien und
Liechtenstein gestartet.
Sie wählten die drei meistverkauften Smart-TVs auf
dem europäischen Markt. Weniger ein Produkttest,
mehr eine verdeckte Operation.
Sie zeichneten den Roh-Netzwerkverkehr unter
normalen Bedingungen auf: während der Einrichtung,
im Leerlauf, nach 24 Stunden im ausgeschalteten
Zustand und während der regulären Nutzung.
Das Ergebnis: Ihr Fernseher ist erstaunlich
beschäftigt für ein Gerät, das eigentlich nur „Bake
Off“-Wiederholungen anzeigen sollte.
Während der Installation gingen bei einem Modell
über 96 % der ausgehenden Daten direkt an den
Betriebssystemanbieter.
Ein anderes Gerät schickte ein Drittel seines
anfänglichen Traffics an Streamingdienste. Die
Hersteller – deren Namen auf der Box stehen –
tauchten im Datenstrom kaum auf.
Drittanbieter-Domains hörten schon zu, bevor die
Fernbedienung überhaupt aus der Plastikfolie kam.
Und es hört dort nicht auf. Selbst nicht, wenn man
den Fernseher ausschaltet.
„Wir fanden es interessant, dass selbst wenn das
Gerät ausgeschaltet ist, weiterhin Verbindungen zu
Streamingdiensten, dem Hersteller und anderen
Dritten bestehen“, heißt es im Bericht – in einem
Ton, der nahelegt, dass die Autoren am liebsten
schreien würden.
Ein Gerät leitete über 98 % seines
Standby-Datenverkehrs an den OS-Anbieter weiter.
Was übertragen wird
Die Daten, die aus diesen Geräten strömen, lesen
sich wie das Menü eines „All-you-can-track“-Buffets:
- Private IP-Adressen
- Geräte-IDs
- Konto-IDs
- Werbe-Identifikatoren
- Firmware-Versionen
- Einstellungen
- Nutzungsprotokolle
- Zeitstempel
Genau das, was Sie nicht stillschweigend an ein
Netzwerk Dritter funken wollen, während Sie Serien
schauen.
All das unterstützt ein Geschäftsmodell, das
weniger mit dem Bau von Fernsehern zu tun hat, als
vielmehr mit dem Verkauf derer, die sie anschauen.
Hersteller ducken sich
weg
Im Bericht heißt es: „Der Verbraucher
(Datenbetroffene) sieht sich mit vielen Unternehmen
oder Entitäten konfrontiert, wenn er seinen Smart-TV
benutzt. Alle untersuchten Hersteller arbeiten mit
Partnern zusammen.“
Diese freundliche Sprache verschleiert eine
zynische Geldmaschine, bei der Hersteller Deals
machen, Apps vorinstallieren, Inhalte aufzwingen und
jede Sekunde Ihres Sehverhaltens monetarisieren.
In einigen Fällen konnten diese Apps nicht gelöscht
werden. In anderen wurden Apps automatisch ohne
Information des Nutzers installiert. Persönliche
Daten wurden sogar weitergegeben, wenn man gar kein
Konto beim Anbieter hatte.
Unter der DSGVO ist eigentlich der „Data
Controller“ verantwortlich. Die Hersteller aber tun
so, als seien sie nur entfernte Cousins Ihrer Daten
– nicht die, die die Spionagesoftware eingebaut
haben.
Viele schieben die Verantwortung auf OS-Anbieter
oder App-Entwickler ab. Einige schließen widerwillig
Datenverarbeitungsverträge ab, die aber kaum
Transparenz bringen.
Am Ende entsteht ein undurchsichtiges System, in
dem der Nutzer gezwungen ist, komplexe
Nutzungsbedingungen mehrerer Parteien zu akzeptieren
– nur um überhaupt fernsehen zu können.
„Über alle Marken hinweg stoßen Betroffene auf
Situationen, in denen sie keine andere realistische
Option haben, als umfassende Datenschutzrichtlinien
zu akzeptieren, um das Gerät nutzen zu können“, so
der Bericht.
Fernsehen? Nur gegen Preisgabe Ihrer Privatsphäre.
Fragmentierte Aufsicht
Alle untersuchten Hersteller haben ihren Hauptsitz
außerhalb des EWR. Das bedeutet: keine einheitliche
Aufsicht im Rahmen der DSGVO.
Jede nationale Behörde muss einzeln vorgehen – mit
„lokalen Zähnen“ gegen eine multinationale Hydra.
Was Sie dagegen tun
können
Hier sind Schritte, um den eingebauten
Überwachungsapparat im Wohnzimmer einzudämmen. Ganz
verhindern lässt er sich nicht – Smart-TVs sind
darauf ausgelegt, weiterzuhören, auch wenn Sie
„Stopp“ sagen. Aber Sie können die Datenflut
eindämmen:
1. Tracking und
Telemetrie deaktivieren
Suchen Sie in den Einstellungen → Datenschutz /
Werbung / Allgemein / Support.
Deaktivieren Sie Optionen wie:
- „Viewing Information“
- „Interest-Based Advertising“
- „Live Plus“
- „Home Promotion“
- „Smart TV Experience“
- „Limit Ad Tracking“
Beispiele:
- Samsung: „Viewing Information Services“ und
„Interest-Based Ads“ abschalten.
- LG: „Live Plus“ aus, „Home Promotion“
deaktivieren, „Limit Ad Tracking“ einschalten.
Schalten Sie auch Diagnose- und Nutzungsberichte
ab.
2. Kamera und Mikrofon
ausschalten
- Zugriffsrechte entziehen („Voice Services“,
„Microphone Access“).
- Physische Schalter nutzen, falls vorhanden.
- Kamera abdecken oder zurückschieben.
- „Always Listening“ und Sprachsteuerung
deaktivieren.
3. Kein Hersteller-Konto
anlegen
Überspringen Sie die Registrierung für
Marken-Konten (Samsung, LG).
Vermeiden Sie zusätzliche Berechtigungen in Apps (z.
B. Standort).
4. Vom Internet trennen
Kein Internet = keine Datenübertragung.
- WLAN aus oder LAN-Kabel ziehen, wenn nicht
nötig.
- Offline-Modus verwenden, Updates manuell via
USB.
Nachteil: Streaming und smarte Features
funktionieren dann nicht.
5. Netzwerk-Sperren
einrichten
Blockieren Sie Tracking auf Router-Ebene:
- Pi-hole für DNS-Blocking
- Firewall-Regeln für bestimmte IPs
- Gastnetz für TV mit minimalen Rechten
- Router mit Domain-Filter
Das gibt Ihnen zentrale Kontrolle.
6. VPN auf Router-Ebene
Leiten Sie den TV-Verkehr über ein VPN.
Das verschleiert IP und Standort.
Aber: Manche Streamingdienste blockieren VPNs,
Einrichtung kann technisch sein.
7. Datenverkehr
überwachen
- Router-Logs prüfen, neue Domains blockieren.
- Vorsicht bei Systemdiensten (z. B. Updates).
- Denken Sie an „digitale Schädlingsbekämpfung“ –
laufend und mühsam, aber nötig.
8. Smart-Funktionen ganz
aufgeben
Die radikalste Lösung: Kaufen Sie einen
„dummen“ TV ohne Internet.
Nutzen Sie Streaming-Sticks oder externe Boxen, die
sich leichter kontrollieren lassen.
So wird der Fernseher wieder zum reinen Display,
nicht zum Informanten.
Fazit
Das Abschalten von Tracking bringt Komforteinbußen
– Sprachsteuerung, Personalisierung und Empfehlungen
fallen weg.
Einige Datenerhebungen lassen sich nur verhindern,
wenn das Gerät komplett offline ist.
Und Hersteller ändern regelmäßig ihre
Tracking-Methoden – Nutzer müssen ständig
nachziehen.
Das bedeutet: Wer heute einen Smart-TV kauft, holt
sich nicht nur ein Display ins Wohnzimmer – sondern
auch eine dauerhafte Datenpipeline zu Fremdfirmen.
Wahrscheinlich interne anonyme Anzeige bei IKEA wegen
Spionasch:
Spionage bei IKEA in Wien am 14.10.2025:
PIN von Bankkarten und Passanten VOR dem Laden gefilmt:
"Unzulässige Videoüberwachung" wird bestraft -
Datenschutzgrundverordnung DSGVO der EU verletzt:
PIN-Tastatur gefilmt: 1,5 Millionen Euro Strafe für
Wiener Ikea
https://www.heise.de/news/PIN-Tastatur-gefilmt-1-5-Millionen-Euro-Strafe-fuer-Wiener-Ikea-10751145.html
Wenn an einer Ikea-Kasse mit Karte
bezahlt wurde, filmte eine Kamera die PINs. Auch
Passanten außerhalb der Wiener Filiale wurden
aufgezeichnet. Das kostet.
Ein österreichisches Urteil wegen unzulässiger
Videoüberwachung enthält Klarstellungen zur Zulässigkeit
von Videoüberwachung im Einzelhandel und eine
Einschränkung des österreichischen Datenschutzgesetzes. PIN-Tastaturen
an der Kasse abzufilmen, ist laut Urteil gänzlich
verboten. Öffentliche Bereiche außerhalb eines
Geschäfts dürfen, wenn überhaupt, nur in engen Grenzen
und nur für zulässige Zwecke gefilmt werden.
Außerdem müssen vor Einschalten der Überwachungskameras
organisatorische Maßnahmen gesetzt werden: Abdeckung
der nicht zu filmenden Bereiche (digitale Maskierung)
und ordentliche Protokollführung. Bei
Zuwiderhandlung drohen Geldstrafen nach der
Datenschutzgrundverordnung (DSGVO), die sich am
Konzernumsatz bemessen, nicht am Umsatz der den
Datenschutz verletzt habenden Filiale. Das soll
sicherstellen, dass sich Konzerne nicht günstig aus der
Affäre ziehen können, indem sie auf Verfehlungen Einzelner
in Gefilden fern der Konzernzentrale verweisen.
Zwar enthält das österreichische Datenschutzgesetz
Bestimmungen (Paragraphen 12 und 13), die Videoüberwachung
in vielen Fällen zu erlauben scheinen. Doch verstoßen
diese Paragraphen laut Urteil gegen die DSGVO
(Datenschutzgrundverordnung der EU Link)
und sind daher nicht anzuwenden.
Der Anlassfall
Anlass für das jüngst veröffentlichte Urteil des
österreichischen Bundesverwaltungsgerichts (Az. W258
2299744-1/28E) ist grob fahrlässig unrechtmäßige
Videoüberwachung durch Ikea im Jahr 2022 bei dessen damals
neuer Filiale neben dem Wiener Westbahnhof. Die Aufnahmen
wurden für 72 Stunden gespeichert. Eine anonyme
Anzeige brachte die österreichische
Datenschutzbehörde auf die Spur, die daraufhin bei neun
Kameras im Kassen- und Außenbereich insgesamt 30
Rechtsverstöße auflistete.
Unter anderem kritisierte sie drei Kameras, die laut
Datenschutzbehörde die PIN-Eingaben erkennbarer Personen
an den Ikea-Kassen filmte. Insgesamt verhängte die Behörde
1,5 Millionen Euro Strafe zuzüglich 150.000 Euro
Verfahrenskostenbeitrag über Ikea, wogegen der
Möbelhändler Rechtsmittel ergriff. Theoretische
Höchststrafe wären fast 1,8 Milliarden Euro gewesen, vier
Prozent des Konzernumsatzes.
Nach vier mündlichen Verhandlungen bestätigt das
Bundesverwaltungsgerichts 28 der 30 Rechtsverstöße. Ikea
könnte beim Verwaltungsgerichtshof (VwGH) Revision
beantragen, da es noch keine höchstrichterliche Judikatur
zu den nicht angewendeten Paragraphen des
Datenschutzgesetzes sowie zu einem Aspekt der
Strafbemessung gibt.
Ikea wird das Rechtsmittel ergreifen. "Wir vertreten den
Standpunkt, dass durch den Umstand, dass unser
elektronisches Sicherheitssystem gar keine
personenbezogenen Daten verarbeitet und aufgezeichnete
Personen oder ihre Dateneingaben auch nicht
identifizierbar waren, per se gar keine
Datenschutzverletzung passieren hätte können", hat
Christina Strauss, Leiterin der Öffentlichkeitsarbeit Ikea
Österreichs, heise online mitgeteilt. Und selbst wenn, sei
die Strafhöhe "aus unserer Sicht deutlich überzogen",
zumal niemand geschädigt worden sei. Kooperation mit
Behörden und rechtskonformer Datenschutz stünden bei Ikea
"immer an erster Stelle", das interne Kontrollsystem sei
verschärft worden. Die Videoüberwachung des Eingangs- und
Kassenbereichs sei am Standort Westbahnhof notwendig, da
es dort häufig zu Diebstählen im Geschäft sowie
Vandalismus am Gebäude komme.
Anders als Ikea ist das Bundesverwaltungsgericht zu der
Überzeugung gelangt, dass von 25. 3. bis 25. 5. 2022
zumindest mehrere zehntausend verschiedene Personen
erkennbar gefilmt wurden.
PIN-Eingaben und viele Passanten gefilmt
Laut Urteil haben sechs Kameras bestimmte Bereiche ohne
Rechtfertigungsgrund nach der Datenschutzgrundverordnung
aufgenommen. Sieben Kameras hatten zu große Blickfelder,
die zur Erreichung des jeweils angegebenen Zwecks
(Überprüfung der Schneeräumung respektive Eigentumsschutz)
ganz oder teilweise nicht erforderlich waren.
Allerdings hat nur eine Kamera tatsächlich die
PIN-Eingaben erkennbarer Kunden gefilmt; bei den beiden
anderen Kameras verdeckten die Körper der Kunden in der
Regel das Eingabefeld. Geholfen hat diese Erkenntnis Ikea
wenig, denn das Gericht senkt Geldstrafe und Kostenbeitrag
nicht. Der Teilerfolg erspart dem Unternehmen nur den
Kostenbeitrag für das Beschwerdeverfahren.
Aus der Begründung ergibt sich, dass Ikea einen stark
frequentierten öffentlichen Bereich gefilmt hat: Der
Wiener Westbahnhof zieht täglich viele Menschen an, auch
an seinen Nebenpforten. Zusätzlich waren eine
Straßenbahnstation und der Ausgang einer U-Bahn-Station
erfasst. Ikea hat die Überwachungsanlage in Echtbetrieb
genommen, noch bevor die datenschutzrechtliche Beurteilung
vorlag.
Sofortmaßnahmen verabsäumt
Zudem fehlten die notwendigen digitalen Masken für nicht
zu filmende Bereiche, was Ikea mangels Überprüfung nicht
aufgefallen ist. Das Möbelhaus verdächtigte vor Gericht
einen gekündigten Mitarbeiter, die Masken als Rache
entfernt zu haben; doch hätte dieser Ex-Mitarbeiter
etwaige Masken gar nicht löschen können.
Selbst nach Aufforderung der Datenschutzbehörde zur
Stellungnahme hat die Filialleiterin zwar eine Überprüfung
der Videoüberwachung in Auftrag gegeben, aber keine
Sofortmaßnahmen wie Maskierung nicht zu filmender Bereiche
veranlasst. Obwohl das dank Fernwartung nur eine Stunde
gedauert hätte, wurden die Masken erst fast acht Wochen
später eingerichtet.
Materiellen Schaden für Betroffene hat das
Bundesverwaltungsgericht nicht festgestellt, der ideelle
Schaden sei gering. Insbesondere wurden die abgefilmten
PINs nicht missbraucht. Strafmildernd wirkten die
Kooperation des Möbelhauses, dessen Unbescholtenheit, die
Behebung des Übelstandes, das Löschen der Aufnahmen und
das Fehlen finanzieller Vorteile.
(ds)
https://uncutnews.ch/smarte-laternenmasten-die-ohren-und-augen-der-regierung/
Spionage in der EU am 16.10.2025: Warum
immer Deutscheland?
Deutschland grösstes Hacker-Ziel in der Europäischen
Union
https://www.nau.ch/news/europa/deutschland-grosstes-hacker-ziel-in-der-europaischen-union-67055314
Keystone-SDA - Deutschland - Kein EU-Land steht laut dem
Microsoft Digital Defense Report 2025 so sehr im Fokus
krimineller Hacker wie Deutschland.
Spionage gegen die Schweiz am 16.10.2025:
Akira: 200 Firmen betroffen: Hackergruppe greift
Schweiz an
https://www.20min.ch/story/akira-200-firmen-betroffen-hackergruppe-greift-schweiz-an-103434412
https://orf.at/stories/3408688/
Kriminelle Hacker haben massenhaft persönliche
Daten von Kunden des spanischen Modekonzerns Mango
erbeutet. Ein externer Marketingdienstleister habe
einen unbefugten Zugriff auf bestimmte
personenbezogene Daten von Kunden festgestellt, hieß
es in einer E-Mail an Betroffene heute.
Mango betonte, dass die eigenen Systeme nicht
kompromittiert wurden und die Sicherheit normal
funktioniert. Die Hacker verschafften sich bei dem
externen Dienstleister einen Zugang zu Daten wie
Vorname, Land, Postleitzahl, E-Mail-Adresse und
Telefonnummer. Die Nachnamen, Bankdaten und
Passwörter wurden nicht erbeutet.
Mango: Auf verdächtige Mitteilungen achten
Mango erklärte, man habe die Spanische
Datenschutzbehörde (AEPD) über die Situation
informiert und sofort die Sicherheitsprotokolle
aktiviert. Das Unternehmen rät seinen Kunden, sowohl
bei E-Mails als auch Telefonanrufen auf verdächtige
Mitteilungen zu achten.
Nach vergleichbaren Vorfällen haben Cyberkriminelle
versucht, die Daten der Opfer für Phishing-Angriffe
zu missbrauchen.
Phishing ist eine Betrugsmasche im Internet, bei
der Kriminelle versuchen, sensible Daten wie
Passwörter und Bankinformationen zu stehlen, indem
sie sich zum Beispiel per gefälschter E-Mail oder
Website als vertrauenswürdige Person oder
Institution ausgeben.
Spionage am 16.10.2025: Die EU hat ein
KI-Gesetz GEGEN KI-Spionage!
Biometrische Überwachungspläne der Bundesregierung
rechtswidrig
https://transition-news.org/biometrische-uberwachungsplane-der-bundesregierung-rechtswidrig
Quelle: AlgorithmWatch:
Biometrische Überwachungspläne der Bundesregierung
sind zum Scheitern verurteilt -
15. Oktober 2025
-- Der Widerstand kommt von: "Organisationen
AlgorithmWatch, Amnesty International, Chaos Computer
Club, Gesellschaft für Freiheitsrechte sowie des
ehemaligen Bundesbeauftragten für den Datenschutz und
die Informationsfreiheit, Ulrich Kelber"
-- Gutachten von Prof. Dr. Dirk
Lewandowski von der Hochschule für Angewandte
Wissenschaften Hamburg
-- Hier ist die
EU-Verordnung mit der Richtlinie: KI-Praktiken sind
VERBOTEN
https://digital-strategy.ec.europa.eu/de/library/commission-publishes-guidelines-prohibited-artificial-intelligence-ai-practices-defined-ai-act
Der Artikel:
Laut einem neuen Gutachten verstoßen die Entwürfe aus
Alexander Dobrindts «Sicherheitspaket» gegen die
KI-Verordnung der EU. Ob dieser Vorstoß in Richtung
Massenüberwachung letztlich daran scheitern wird, ist
jedoch ungewiss.
Die Pläne des deutschen Innenministers
Dobrindt zur KI-gestützten biometrischen
Massenüberwachung der Bevölkerung (wir berichteten)
verstoßen gegen geltendes Recht. Diese Ansicht der Organisationen
AlgorithmWatch, Amnesty International, Chaos
Computer Club, Gesellschaft für Freiheitsrechte
sowie des ehemaligen Bundesbeauftragten für den
Datenschutz und die Informationsfreiheit, Ulrich
Kelber, stützt sich auf ein Gutachten, das am Mittwoch
vorgestellt wurde.
Auf einer Pressekonferenz
haben Vertreter der Organisationen ihre
Position unterstrichen, dass der vorliegende Entwurf
der Bundesregierung nicht Gesetz werden dürfe. Zu
dieser Einschätzung kommt auch das Gutachten
von Prof. Dr. Dirk Lewandowski von der Hochschule
für Angewandte Wissenschaften Hamburg,
wonach Dobrindts Vorstoß aus rechtlichen und
technischen Gründen abgelehnt werden müsse.
Das Gutachten betont im Kern, dass der
Entwurf aus dem Bundesinnenministerium
eindeutig gegen die KI-Verordnung der EU
verstoße. Diese verbietet «die Verwendung von
KI-Systemen, die Datenbanken zur Gesichtserkennung
durch das ungezielte Auslesen von Gesichtsbildern aus
dem Internet oder von Überwachungsaufnahmen erstellen
oder erweitern». Genau das sei aber der Fall.
Hier ist die EU-Verordnung mit der Richtlinie:
KI-Praktiken sind VERBOTEN
https://digital-strategy.ec.europa.eu/de/library/commission-publishes-guidelines-prohibited-artificial-intelligence-ai-practices-defined-ai-act
Gemäß Lewandowski hat die Analyse gezeigt,
dass Bilder aus dem Web ohne die Erstellung
einer Datenbank nicht sinnvoll durchsuchbar gemacht
werden können. Der vorgesehene Abgleich mit Bildern
aus dem Internet müsse – unter anderem wegen der
nötigen komplexen Vorverarbeitung – zwangsläufig über
Datenbanken stattfinden und laufe daher geltendem
EU-Recht zuwider. Der Informationswissenschaftler
fasst zusammen:
«Es ist also technisch nicht umsetzbar, frei
verfügbare Bilder aus dem Internet für einen
Abgleich praktikabel durchsuchbar zu machen, ohne
eine Datenbank zu erstellen.»
Der Geschäftsführer von AlgorithmWatch,
Matthias Spielkamp, habe erklärt, die
Bundesregierung könne diese Tatsache nicht länger
bestreiten und solle ihre Gesichtserkennungspläne
endgültig begraben. Dr. Simone Ruf von der
Gesellschaft für Freiheitsrechte habe ergänzt:
«Internet-Scans nach Gesichtern und Palantir
bringen uns nicht mehr Sicherheit – sie sind ein
Angriff auf unsere Grundrechte und ein Schritt in
den Überwachungsstaat. Das dürfen wir nicht
akzeptieren.»
Auch der Chaos Computer Club geht auf
Dobrindts Erwägungen ein, Software der
US-Unternehmen Palantir oder Clearview AI für
die automatisierten Datenanalysen zu verwenden. Das
eigentliche Problem sei jedoch generell die Idee einer
allgegenwärtigen Überwachung, der letztlich niemand
mehr ausweichen könne.
Momentan sind diese Pläne noch nicht konkret
auf der Tagesordnung der Bundesregierung.
Die ebenfalls vom Innenministerium verfassten
Änderungen des Bundespolizeigesetzes (wir berichteten)
hat das Kabinett allerdings letzte Woche schon beschlossen.
Damit erhält die Bundespolizei auch die neue
Befugnis zur «präventiven
Telekommunikationsüberwachung». Sprich: Sie
darf nun ohne begründeten Tatverdacht in Smartphones
und Computern der Bürger schnüffeln. Das impliziert
die Aushebelung der Verschlüsselung von Daten – ein
Vorgang, auf den sich die EU-Staaten in Sachen Chatkontrolle
vorerst noch nicht einigen konnten. Die Frage ist, wie
lange noch.
https://journalistenwatch.com/2025/10/19/gesinnungsterror-in-grossbritannien-ueber-12-000-verhaftungen-wegen-online-aeusserungen/
https://journalistenwatch.com/2025/10/19/personenidentifizierung-durch-wlan-router-die-naechste-stufe-der-totalueberwachung/
Deswegen IMMER BAR ZAHLEN - dann hat man NIE Probleme mit
Twint:
Spionage in der Schweiz mit Twint am
22.10.2025: z.B. auf Twint mit FAKE-Aufforderungen am
Morgen:
Abzocke in Zürich
kein Einzelfall: Vor diesen dreisten
Twint-Betrugsmaschen muss du dich in Acht nehmen:
Achtung vor diesem Twint-Trick am frühen
Morgen
https://www.blick.ch/schweiz/abzocke-in-zuerich-kein-einzelfall-vor-diesen-dreisten-twint-betrugsmaschen-muss-du-dich-in-acht-nehmen-id19130873.html
Janine Enderli - Ein
Mitarbeiter eines Zürcher Restaurants hat offenbar
Kunden mit Twint abgezockt. Kein Einzelfall. Immer
wieder versuchen Betrüger mit der Bezahl-App Kasse zu
machen. Eine Übersicht der fiesesten Maschen.
Twint geht einfach und schnell. Doch bei der einfachen
Bezahlung mit dem Service kann es auch zu Betrügereien
kommen. Das zeigt der aktuelle Fall aus Zürich. Statt
das Geld ordnungsgemäss zu überweisen, hat
ein Mitarbeiter im Restaurant Rice Up den Betrag
in die eigene Tasche gesteckt. Es ist nur eine von
vielen Maschen, mit denen Betrüger ihre Opfer abzocken
wollen.
1. Geld an private
Nummer gesendet
Es ist schnell passiert. Man will an der Kasse oder im
Taxi mit Twint bezahlen und realisiert zu spät, dass man
das Geld nicht an das Unternehmen, sondern an eine
Privatnummer geschickt hat. Geschäfte und Restaurants
verfügen zwar in aller Regel über einen offiziellen
QR-Code, über den der Betrag direkt an das Unternehmen
geschickt wird, bei kleineren Beizen oder Taxifahrten
ist aber auch die Sendung an eine Privatnummer eine
Option. Dies kann leicht ausgenutzt werden.
Grundsätzlich gilt: Beweis für eine Zahlung ist immer
ein Kaufbeleg. Diesen sollte man im Zweifelsfall
verlangen.
2. Betrug bei
Online-Käufen
Nicht nur im Restaurant oder Taxi lauert die Gefahr,
sondern auch im Internet. Besonders diese Masche ist bei
Betrügern beliebt. Der Trick geht so: Die
Betrüger melden sich bei Personen, die im Internet
auf Kleinanzeigeplattformen Waren verkaufen und melden
Interesse an. Für den Bezahlvorgang schlagen sie dann
Twint vor.
Die Kantonspolizei Zürich gibt an, dass viele Nutzer in
den vorgeschlagenen Bezahlvorgang einwilligen, weil es
sich bei der Twint um eine seriöse App handelt, die
normalerweise bedenkenlos genutzt werden kann. Genau
dies nutzen die Betrüger aus. Sie schicken dem Verkäufer
über Twint eine Geldforderung in vereinbarter Höhe. «Da
kommt es oft vor, dass unaufmerksame Schnelldrücker die
Meldung missinterpretieren, und die Geldforderung
akzeptieren», erklärt die Polizei. Zu spät stellt das
Opfer fest, dass in Wahrheit eine Zahlung an die
Betrüger getätigt wurde. Danach wird der Kontakt
abgebrochen, das Geld ist futsch.
3. Falscher QR-Code
gesendet
Manche Betrüger wollen kein Geld, sondern kaufen sich
gleich ihre gewünschten Sachen im Internet – und zwar
auf Kosten ihrer Opfer. Dabei schalten sie Anzeigen auf
Verkaufsplattformen und erwecken den Anschein, als ob
sie etwas verkaufen wollen, zum Beispiel ein Handy.
Sobald ein Interessent sich meldet und das Handy kaufen
will, schickt der Betrüger einen Twint-QR-Code über den
das Opfer bezahlen kann. Das Gemeine: Der Code ist echt,
nur landet das Geld nicht beim Verkäufer, sondern bei
einer Firma, wo sich der Betrüger etwas bestellt hat.
Heisst: Das Opfer bezahlt für den Betrüger die Rechnung.
4. Screenshot von
Bezahlbestätigung
Ob Fasnacht, Chilbi oder Konzerten: Praktisch
ganzjährig finden in der Schweiz Volksfeste statt. Und
auch hier treiben Twint-Betrüger ihr Unwesen. «Solltet
ihr Twint anbieten, möchten wir kurz auf eine neue
Betrugsmasche aufmerksam machen», schrieb die Guggemusig
«Rasselbandi» im Februar auf Facebook. «Mehrere Tausend
Franken können verloren gehen.»
Die Masche: Ein «richtig guter Gast» kommt regelmässig
an den Stand und bestellt genau dasselbe für 40 Franken.
Bezahlt er mit Twint, kann er einfach einen Screenshot
der Bezahlbestätigung machen und diese bei seinem
nächsten Besuch an der Bar vorlegen. Festbetreiber sind
zur Vorsicht aufgerufen. Sie sollten beim Vorlegen der
Bestätigung die genaue Zeit kontrollieren.
5. Geld anfordern ohne
Grund
Mit Twint kann man nicht nur zahlen und Geld senden –
man kann von Kollegen auch Geld anfordern. Mit einem
Klick bzw. Swipe auf dem Handy-Display kann dann der
Kollege das Geld überweisen. Betrüger machen sich diese
Funktionen zunutze und fordern von wildfremden Leuten
Geld an. Wer dann bei Twint nicht aufpasst und die
Anfrage nicht löscht, kann in die Falle tappen.
Spionage bei Amazon am
25.10.2025:
Amazon Echo und Sprachaufzeichnungen: Wie Amazon die
Opt-out-Funktion abschafft und unsere Daten absaugt
https://t.me/standpunktgequake/212896
Seit dem 28. März 2025 zwingt Amazon alle Nutzer seiner
Echo-Geräte, Sprachaufzeichnungen standardmäßig an die
Cloud-Server des Unternehmens zu senden. Das klingt wie
eine technische Anpassung, um neue KI-Funktionen wie
Alexa+ zu ermöglichen, die auf generativer AI basieren
und mehr Rechenpower benötigen. Daten wie gesprochene
Befehle, Wake-Words und Interaktionen werden
übermittelt. Doch dahinter steckt mehr: Früher konnten
Nutzer eine Opt-out-Funktion wählen, die lokale
Verarbeitung auf dem Gerät erlaubte, ohne Audio an
Amazon zu schicken. Diese "Do Not Send Voice
Recordings"-Option war nur auf wenigen Modellen
verfügbar, doch Amazon hat sich in der Vergangenheit
bereits nicht an Datenschutzversprechen gehalten –
Vorfälle
(https://www.t-online.de/digital/aktuelles/id_83827668/amazons-echo-alexa-nimmt-heimlich-gespraech-auf-und-verschickt-die-aufnahme.html)aus
2018 zeigt, bei welchen Alexa private Gespräche heimlich
aufgezeichnet, was als massive Privatsphäreverletzung
gewertet wurde. Große Tech-Konzerne wie Amazon nutzen
solche Änderungen, um Datenberge anzuhäufen. Angeblich
für bessere Services, in Wahrheit zum eigenen Profit
durch AI-Training und Personalisierung.
Nehmen wir den Amazon Echo Dot der 4. Generation als
Beispiel. Dieses Modell wurde seit 2020 verkauft und war
eines der wenigen Geräte, die die Opt-out-Funktion
unterstützten – nur für US-Kunden mit
Englisch-Einstellung. Vor März 2025 konnte man die
lokale Verarbeitung aktivieren. Ein Vergleich der
Datenschutzbeschreibungen
(https://www.npr.org/2025/03/23/nx-s1-5333729/amazon-smart-speakers-disable-a-privacy-setting-that-allowed-local-storage-of-voice-recordings)und
Hilfeseiten zeigt, wie Amazon die Notwendigkeit neuer
AI-Features nutzt, um tiefer in unsere Privatsphäre
einzudringen.
Vor der Änderung wurde die Datensammlung
(https://apnews.com/article/amazon-privacy-echo-7fb3c19fa7f664bde5c5be259f8b23ee)noch
relativ bescheiden beschrieben. Echo-Geräte hören auf
Wake-Words wie "Alexa" oder "Echo" und senden nur bei
Aktivierung Audio in die Cloud. Mit der Opt-out-Option
"Do Not Send Voice Recordings" blieb alles lokal: Das
Gerät verarbeitete Befehle onsite, schickte nur
Text-Transkripte und speicherte keine Audio-Dateien
dauerhaft. Gespeichert wurden Betriebsdaten wie
Interaktionshistorie oder Sound-Erkennungen (z.B.
Rauchmelder) – aber meist vorübergehend und auf dem
Gerät. Eine Löschfunktion erlaubte es, Recordings
einzeln, nach Datum oder Gerät zu entfernen. Dritte
greifen zu: Skill-Entwickler erhalten Transkripte für
Apps, aber keine Audio. Amazon betonte, dass Daten nur
mit Einwilligung oder gesetzlich verarbeitet werden.
Kein Wort von obligatorischer Cloud-Übertragung – das
Echo war noch kein permanenter Lauschposten.
Ab dem 28. März 2025 ändert sich alles dramatisch.
Amazon preist nun Alexa+ mit generativer AI, die
cloud-basiert läuft. Die Opt-out-Funktion ist fix
entfernt, und alle Sprachaufzeichnungen gehen
automatisch in die Cloud. Betroffen: Echo Dot (4. Gen),
Echo Show 10 und 15. Erhobene Daten umfassen
Audio-Befehle, Wake-Word-Akustik,
Follow-up-Interaktionen ohne Wake-Word und sogar
erkannte Geräusche wie Glasbruch. Für Services wie
personalisierte Empfehlungen, Kalender oder Musik
sammelt Amazon massiv. Sogar Voice-ID-Daten oder
Transkripte fließen ein. Diese Infos dienen angeblich
Features wie konversationeller AI oder Verbesserungen –
aber in Wahrheit füttern sie Amazons Big-Data-Maschine
für Training und Werbung.
Was passiert mit den Daten
(https://www.tomsguide.com/home/smart-home/amazon-is-removing-this-privacy-feature-from-its-echo-smart-speakers-on-march-28-what-you-need-to-know)?
Amazon speichert sie in der Cloud (AWS), verschlüsselt,
bis zur Löschung – Nutzer können auf "Don’t save
recordings" umstellen, dann werden Audios nach
Verarbeitung gelöscht, Transkripte aber 30 Tage
behalten. Andernfalls bleiben sie für 3 oder 18 Monate,
je nach Einstellung. Nutzung: Für AI-Training,
Produktverbesserung und "Personalisierung". Das
Unternehmen gibt zu
(https://www.amazon.com/gp/help/customer/display.html?nodeId=GVP69FUJ48X9DK8V),
dass Features wie Voice-ID ohne gespeicherte Recordings
nicht funktionieren. Was ist mit der Datenverarbeitung?
Eine Armada: AWS für Speicher, Drittanbieter für Skills
(z.B. App-Entwickler erhalten Transkripte) und Partner
wie OpenAI-ähnliche Modelle für AI. Daten wandern in die
USA, wo Schutzstandards laxer sind als in der EU. Amazon
schiebt Verantwortung ab: Für Skills gelten deren
Richtlinien, der Konzern hat "keinen Einfluss".
https://uncutnews.ch/in-jedem-land-das-du-dir-vorstellen-kannst-mossad-soll-globale-netze-manipulierter-elektronik-aufgebaut-haben-zur-spionage-und-sabotage/
https://journalistenwatch.com/2025/10/31/vorhaben-fuer-verpflichtende-eu-chatkontrolle-vorerst-gescheitert/
Spionage gegen Bankkarten im Internet am
31.10.2025:
Massive Zunahme von NFC-Relay-Malware stiehlt Europäern
Kreditkartendaten‼️
Massive surge of NFC relay malware
steals Europeans’ credit cards
https://www.bleepingcomputer.com/news/security/massive-surge-of-nfc-relay-malware-steals-europeans-credit-cards/
Near-Field Communication (NFC)
Relay-Malware ist in Osteuropa stark verbreitet, wobei
Forscher in den letzten Monaten über 760 bösartige
Android-Apps entdeckt haben, die diese Technik nutzen, um
Zahlungsinformationen von Menschen zu stehlen.
Near-Field Communication (NFC) relay malware has grown
massively popular in Eastern Europe, with researchers
discovering over
Kriminelle Geheimdienste am 2.11.2025:
speichern auf Vorrat fast alle Flugdaten:
90 Prozent aller Fluggäste im Visier – Daten landen bei
Geheimdiensten
https://t.me/standpunktgequake/213784
Offiziell geht es um Sicherheit – doch offenbar werden in
Deutschland längst auch die Flugdaten von völlig
unbescholtenen Bürger erfasst. Im vergangenen Jahr
waren es insgesamt fast 154 Millionen erfasste Datensätze.
▶️ Der Beitrag erschien in den „Nachrichten AUF1“ vom 31.
Oktober 2025. Mit den täglichen „Nachrichten AUF1“ um 18
Uhr sind Sie einfach besser informiert: www.auf1.tv
China spioniert in Europa mit E-Bussen am
2.11.2025: Beispiel Norwegen:
Norweger entdecken plötzlich, dass China 850 ihrer
Elektrobusse fernsteuern und stoppen kann
https://www.focus.de/panorama/welt/norweger-entdecken-ploetzlich-dass-china-850-ihrer-elektrobusse-fernsteuern-und-stoppen-kann_ba3c10a0-fa18-48a7-8f47-2670f49304c2.html
Etwa 850 in Norwegen eingesetzte Elektrobusse können aus
China vollständig kontrolliert werden.
Spionage und Raub gegen Bankkunden im Internet:
Banken im Internet am 3.11.2025: Täuschend
echte FAKE-Webseiten und Kontenraub: also immer den Link
oben kontrollieren - und das Handy ist KEINE Bank - weil
man am Handy den Link nicht sieht!
Schweizer E-Banking-Betrug – Experte warnt vor
tückischen Gefahren: So tricksen Betrüger die
Zwei-Faktor-Authentifizierung aus
https://www.blick.ch/schweiz/schweizer-e-banking-betrug-experte-warnt-vor-tueckischen-gefahren-so-tricksen-betrueger-die-zwei-faktor-authentifizierung-aus-id21387912.html
Florin Schranz und Tobias Bolzern -- Peter Jost (73)
ist Opfer eines Phishing-Betrugs geworden, als er sich
in sein E-Banking einloggen wollte. Über eine gefälschte
Website gab er Kriminellen unwissentlich Zugang zu
seinem Konto. Blick-IT-Experte Tobias Bolzern gibt
Tipps, wie man sich schützen kann.
Peter Jost (73) wollte am Morgen des 7. Juli nur einen
kurzen Blick auf die Finanzen werfen, wie so oft. Minuten
später war das ganze Konto leer. 20'000 Franken – einfach
weg! «Uns wurden alle Ersparnisse gestohlen», sagt der
Senior fassungslos zu Blick.
Seine Frau Anne-Marie (71) kämpft mit den Tränen.
Besonders schmerzt sie, dass auch der Solidaritätsbeitrag
verschwunden ist. Diesen hatte sie vom Bund erhalten, weil
sie als Kind verdingt worden war. Das Geld war mehr als
nur eine Summe auf dem Konto – es war ein Stück späte
Gerechtigkeit.
Die Abzocke begann damit, dass sich Peter Jost wie gewohnt
ins E-Banking einloggen wollte. Über die Google-Suche
landete er – ohne es zu merken – statt auf der echten
Website seiner Bank auf einer gefälschten Website, die
täuschend echt aussah. Jost gab seine Zugangsdaten ein,
nichts deutete auf Betrug hin.
Doch damit öffnete er den Tätern ungewollt den Zugang zu
seinem Konto. Die Kriminellen hatten die Login-Seite exakt
kopiert, sammelten die Daten in Echtzeit und nutzten die
Bestätigung sofort für eine Transaktion. Für Jost sah
alles aus wie ein normaler Login-Vorgang, bis das Konto
leer war.
Als auf seinem Smartphone die Aufforderung zur
Zwei-Faktor-Authentifizierung erschien, bestätigte Jost
diese. Dadurch, dass der Senior dachte, er befinde sich im
normalen Login-Prozess und dass die Seite einfach länger
laden würde als gewohnt, bestätigte er das Login – wodurch
die Cyber-Banditen die Zwei-Faktor-Authentifizierung
schlau umgehen konnten. Eine perfide, aber effektive
Vorgehensweise.
Blick-Digitalredaktor Tobias Bolzern, der eigentlich
Informatiker und ein versierter Kenner der Tech-Szene ist,
erklärt: «Phishing-Seiten sind heute so täuschend echt,
dass selbst Geübte darauf hereinfallen. Sie haben Logos,
ein Impressum – manchmal sogar ein Schloss-Symbol.»
Letzteres bedeutet, dass die übertragenen Daten zwischen
dem eigenen Browser und dem Server der Website geschützt
sind und nicht von Dritten abgehört werden können. Nur:
«Es ist kein Hinweis darauf, ob die Website selbst
vertrauenswürdig ist, da auch Betrugsseiten heutzutage oft
HTTPS verwenden, um Nutzer zu täuschen», sagt Bolzern.
«Genau das macht sie gefährlich: Sie wirken seriös, sind
es aber nicht.»
Gefälschte Seiten bei Google
Besonders riskant sei es, die Bank über Google oder andere
Suchmaschinen zu suchen. «Betrüger schalten dort gezielt
Anzeigen, um Nutzer auf gefälschte Login-Seiten zu
locken», sagt Bolzern. Sein Rat: «Tippe die Adresse deiner
Bank immer selbst ein oder nutze ein gespeichertes
Lesezeichen. Schon ein zusätzlicher Punkt oder eine Endung
wie .info statt .ch kann ein Warnzeichen sein.»
Auch bei Nachrichten müsse man skeptisch sein. «Banken
verschicken keine Login-Links per Mail oder SMS. Wer so
eine Nachricht erhält, löscht sie besser sofort», sagt
Bolzern. «Und wer unsicher ist, ruft seine Bank direkt an
– aber nur über die Nummer auf der Karte, nie über jene in
der Nachricht.» Die Zwei-Faktor-Verifizierung bleibe ein
wichtiger Schutz – doch nur, wenn sie auf der echten Seite
erfolgt.
Senioren besonders gefährdet
Ausserdem rät Bolzern: «Halten Sie Betriebssystem, Browser
und Virenschutz aktuell. Alte Software ist wie eine offene
Tür.» Vollständig ausschliessen lasse sich das Risiko
damit nicht – aber es werde deutlich kleiner.
Viele Betrugsopfer seien ältere Menschen. «Fast alle
zwischen 65 und 74 Jahren sind online, aber nicht alle
kennen die Tricks der Betrüger», sagt der Digitalredaktor.
«Wer Schulungen besucht, erkennt Fälschungen schneller.»
Das Bundesamt für Cybersicherheit (Bacs) bietet gemeinsam
mit dem Verein Netpathie ein Lern-Quiz an – dies unter
antiphishing.ch/quiz.
Viele haben Cyber-Kriminalität erfahren
Laut dem Bacs wurden im Jahr 2024 62’954 Meldungen zu
Cybervorfällen registriert. Die Zahl zeigt: Digitale
Angriffe sind enorm verbreitet.
Auch die Versicherer spüren den Trend: Laut dem
«Cybersorgenmonitor» von AXA Schweiz haben 15 Prozent der
Erwachsenen in der Schweiz bereits Geld durch Cyberbetrug
verloren – davon hat ein Drittel mehr als 1000 Franken.
Cyberbetrug ist somit ein hochbrisantes Thema. Wer sich
online bewegt, sollte sich der Gefahren bewusst sein – und
wissen, dass es jeden treffen kann.
Spionage mit dem kriminellen NDB in der
Schweiz am 8.12.2025: Urteil des
Bundesverwaltungsgerichts - aber 5 Jahre Frist (!):
Schweizer Schnüffelstaat auf Bewährung:
verfassungswidrig, aber bitte weiterspionieren
https://t.me/standpunktgequake/218140
Endlich eine gute Nachricht: Das Bundesverwaltungsgericht
stellt fest, dass die Massenüberwachung der
grenzüberschreitenden Kommunikation durch den NDB nicht
mit Bundesverfassung und EMRK vereinbar ist.
Also genau das, was „Verschwörungstheoretiker“ seit Jahren
sagen. Der Haken: Statt sofort den Stecker zu ziehen,
bekommt der Schnüffelstaat eine Fünfjahres-Frist, um
seinen Grundrechtsbruch „gesetzlich nachzujustieren“.
In der Zwischenzeit darf munter weiter massenhaft
gefiltert, gespeichert und ausgewertet werden, ohne
wirksamen Schutz für Journalisten, Anwälte oder sonst wen,
der noch was Wichtiges zu sagen hat. Journalistische
Quellen, Anwaltsgeheimnis, wirksame Rechtsmittel?
Fehlanzeige, aber hey, dafür gibt’s „Sicherheit“.
Und das Beste: Das Urteil kann natürlich noch beim
Bundesgericht angefochten werden. Vielleicht wird aus
diesem seltenen Lichtblick ja doch noch ein hübsch
verpackter Freipass für die Totalüberwachung.
Also ja: gute Nachricht. Aber nur im Maßstab eines Landes,
in dem verfassungswidrige Massenüberwachung nicht beendet,
sondern regulatorisch optimiert wird.
👉
(https://jimhaslam.substack.com/p/covids-many-conspiracy-theories?utm_source=post-email-title&publication_id=991852&post_id=153218123&utm_campaign=email-post-title&isFreemail=true&r=4m0sq5&triedRedirect=true&utm_medium=email)Zum
Urteil
(https://www.bvger.ch/de/newsroom/medienmitteilungen/massenueberwachung-der-grenzueberschreitenden-kommunikation-ist-nicht-grundrechtskonform-2655)
https://uncutnews.ch/un-startet-digital-cooperation-portal-zur-ueberwachung-und-erleichterung-der-einhaltung-des-global-digital-compact/
https://tirol.orf.at/stories/3333714/
Australien mit Spionage am 11.12.2025:
Social-Media-Verbot für Jugendliche in Australien – Was
sagen die Bürger dazu?
https://t.me/standpunktgequake/218507
Was sagen eigentlich die deutschen Bürger zum
Social-Media-Verbot für Jugendliche in Australien?
AUF1-Reporter Roy Grassmann hat nachgefragt.
KI-Spionage am Unispital Zürich am
13.12.2025: ist KOMPLETT ILLEGAL+KRIMINELL!
Zürcher Unispital führt KI-Überwachung ein
https://www.nau.ch/news/schweiz/zurcher-unispital-fuhrt-ki-uberwachung-ein-67076517
Anna Baumert -- Zürich -- Das Unispital Zürich überwacht
Patientinnen und Patienten per KI. Dafür erntet es Kritik
von Datenschutz-Experten.
-
Das
Unispital Zürich nutzt fürs
Patientenmonitoring ein Kamerasystem mit KI.
-
Eine
Datenschutz-Expertin kritisiert dies als
«massiven Eingriff in die Privatsphäre».
-
Der
dänische Hersteller und das Spital wehren sich
gegen die Kritik.
Üblicherweise
überwachen Spitäler verwirrte
und sturzgefährdete Patientinnen und Patienten mit
Sensormatten oder im Rahmen von Sitzwachen.
Das
Universitätsspital Zürich (USZ) setzt jedoch seit dem
Sommer auf eine neue
Technologie: In verschiedenen Abteilung wurde
eine «digitale, KI-unterstützte Mobilitätsüberwachung»
eingeführt. Das bestätigt das Spital gegenüber dem «Tagesanzeiger».
Aufnahmen
werden [offiziell] anonymisiert [aber in Wahrheit
wohl für Millionen Franken weiterverkauft]
Konkret wurden über
den Spitalbetten 180-Grad-Kameras montiert. Das System
der dänischen Firma Teton überwacht mithilfe von
Infrarottechnologie das Verhalten von Patientinnen und
Patienten.
Die KI-Überwachung
von Patientinnen und Patienten ist im Hinblick auf den
Datenschutz umstritten. In
Frankreich etwa ist es verboten, Kameras in
Spitalzimmern einzusetzen.
Das USZ hingegen
hält das System datenschutztechnisch für harmlos. Das
Spital stellt klar: «Wir sind uns der Sensibilität im
Umgang mit Personen- und Patientendaten bewusst und
achten auf die Einhaltung der geltenden
Datenschutzvorgaben.»
Es würden «keine
persönlichen Daten erfasst,
gespeichert oder weiterverarbeitet, weder visuell noch
als Datensatz». Die Aufnahmen würden anonymisiert –
statt Menschen seien eine Art Strichmännchen zu sehen.
Die für kantonale
Einrichtungen zuständige Datenschützerin wurde vor der
Einführung des Systems nicht zu Rate gezogen. Der
eidgenössische Datenschutz-Beauftragte Adrian Lobsiger
sagt dazu: «In einem solchen Fall hätten die Spitäler,
die diese Systeme verwenden, wahrscheinlich ihre
kantonale Behörde informieren müssen.»
Und was sagen
Datenschutz-Experten zur Überwachung in den Zürcher
Spitalzimmern?
«Massiver
Eingriff in die Privatsphäre»
Rechtsanwalt
Matthias R. Schönbächler erklärt gegenüber der
Zeitung: «Besonders kritisch ist die Überwachung in
Patientenzimmern, da Betroffene der Überwachung
permanent ausgesetzt sind und sich schwerlich davon
distanzieren können.»
Bei einem solchen
schweren Eingriff seien erhöhte Anforderungen an die
Grundsätze wie Zweckbindung, Verhältnismässigkeit,
Transparenz und Sicherheit zu stellen. Und wo immer
möglich, seien «datenschutzfreundlichere Alternativen
zu prüfen».
Auch Ursula Sury,
Rechtsprofessorin an der Hochschule Luzern,
hält fest: «Kameras in Spital- und Altersheimzimmern
bedeuten selbst mit Verpixelung einen massiven
Eingriff in die Privatsphäre der Betroffenen.» Ein
solcher Eingriff sei nur zulässig, wenn andere
Interessen wie Sicherheit oder Gesundheit überwögen.
Der Anbieter Teton
wehrt sich gegen die Kritik: «Unsere Lösungen sind
nicht für Überwachung ausgelegt – kein Livestreaming,
keine Aufzeichnung.» Die Verarbeitung erfolge lokal in
Echtzeit.
«Wir sind im
Gesundheitswesen tätig, nicht im Bereich Überwachung»,
so die Firma.
Und auch das USZ
hält dagegen: Es würden «keinerlei Personendaten»,
weder lokal noch in einer Cloud, gespeichert. Somit
bestehe «kein Risiko, dass auf Personen- oder
Patientendaten irgendwelcher Art zugegriffen werden
kann».
Weder durch
Mitarbeitende, noch durch andere Personen.
WARNUNG von Trump am 16.12.2025: 5G+6G
spionieren dreidimensional+durch Haut+Wände
https://x.com/Vision4theBlind/status/1997507319358189596?t=RE4Lty2VxGlqHuTJpF6KEA&s=35
Stellar Man:
https://x.com/stellarman22/status/1999009346978447380
Video: https://t.me/LegitimNews/8294
Trump hat gerade verraten, dass Mobilfunksignale in 5G und
dem kommenden 6G auch für die dreidimensionale räumliche
Überwachung genutzt werden können und durch Haut und Wände
hindurchsehen können
Eine sehr seltsame Aussage.
Korruptes Pharma-Basel am 31.12.2025:
Spionanten löschen nun ganze Ordner in den Servern
von Michael Palomino NIE IMPFEN
Die SPIONAGE von der schweizer Zion-Mafia mit den Familien
Eichenberger, Dr. Eymann, dem Vatikan mit Opus Dei und den
geldgierigen, weltweit über Leichen gehenden
Börsen-Zionisten
— löscht nun ganz gezielt gewisse Webseiten und ganze
Ordner aus meinen Webseiten (z.B. heilung-o-medi)
— das ist der Beweis: Die Gift-Pharma pfeift aus dem
letzten Loch
— es wird einfach wieder neu hochgeladen...
— Mutter Erde hat schon lange übernommen.
Gruss
Michael Palomino NIE IMPFEN
www.med-etc.com
💪🔔☃️
