Menü
Microsoft selbst warnt vor der Verwendung von Internet Explorer, da er nicht mehr den neuesten Web- und Sicherheitsstandards entspricht. Wir können daher nicht garantieren, dass die Seite im Internet Explorer in vollem Umfang funktioniert. Nutze bitte Chrome oder Firefox.

Erstellt von ValueFreak 

Skandale

Hier geht es um Skandale in der Wirtschaft.

Ist der Elbtower auf Sand gebaut - bei weitem noch nicht fertig und schon gibt es Absenkungen der benachbarten Bahnstrecke
https://www.youtube.com/watch?v=HTR1L46U4J4
https://www.ingenieur.de/technik/fachbereiche/bau/elbtower-fiasko-hamburgs-prestigeprojekt-gefaehrdet-s-bahn/
Wird am Ende ein Rückbau notwendig?

Seit Anfang März 2025 befindet sich auch die Deutsche Rücklagen im Insolvenzverfahren. BR und HR liegt ein Bericht der Insolvenzverwalterin der Hausverwaltung Kallmeyer und Nagel vor, die auch im Gläubigerausschuss der Deutsche Rücklagen sitzt. Demnach können WEG mit Rückzahlung von höchstens 40 Prozent der angelegten Rücklagen rechnen. Wie viel Geld die WEG tatsächlich zurückerhalten können, wird erst am Ende des Insolvenzverfahrens feststehen.
Hausverwaltungen sind offenbar weder für Eigennutzer noch für Investoren eine sichere Sache. Herr Wolfgang Grupp von der Trigema trifft den Nagel auf den Kopf, wenn er immer wieder die beschränkte Haftung bei Unternehmern kritisiert. Das Unternehmen ist pleite aber der Eigentümer bzw. Verwalter wohnt immer noch in seiner Villa.

Geheime Übergaben, Bargeldversteck im Hotelbett, Luxus-Geschenke: Was in einem Verfahren um Bestechlichkeit über die verstorbene Bundestagsabgeordnete Karin Strenz (CDU) aus Westmecklenburg bekannt wird, kommt Szenen eines klischeehaften Polit-Thrillers gleich. Unserer Redaktion liegt die Anklageschrift vor, in der die Generalstaatsanwaltschaft München die Vorwürfe zusammengetragen hat.
SWR Doku zu der Lobbyarbeit von Aserbaidschan
https://www.youtube.com/watch?v=tJ6-0tZ-rr8

Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"

Untertitel:
Mit Hilfe von Künstlicher Intelligenz und schwachen Mobilfunkprotokollen spähen US-Geheimdienste weltweit in private Kommunikation


Washington/Berlin – Seit den Enthüllungen des Whistleblowers Edward Snowden im Jahr 2013 ist klar: Die Vereinigten Staaten überwachen in großem Stil den weltweiten Daten- und Telefonverkehr. Neue Recherchen und Analysen zeigen nun, dass dabei verstärkt Künstliche Intelligenz (KI) eingesetzt wird – ein unsichtbarer Lauscher, der Milliarden von Verbindungen analysiert, bewertet und bei Bedarf tiefergehend untersucht.

Globale Reichweite durch alte Schwachstellen

Im Zentrum der Überwachung steht das Mobilfunkprotokoll SS7, das seit den 1980er-Jahren für den Verbindungsaufbau zwischen Handynetzen weltweit verwendet wird. Es ist bis heute weit verbreitet – und offen wie ein Scheunentor. Über dieses Protokoll können Standortdaten, SMS-Inhalte und sogar Telefongespräche mitgelesen werden.

Laut ehemaligen NSA-Mitarbeitern nutzen die USA gezielt diese Schwächen, um sich Zugriff auf sensible Daten zu verschaffen – auch in Ländern, die offiziell als Verbündete gelten.

KI hört mit – und entscheidet, was interessant ist

Der eigentliche Gamechanger: Die Überwachung erfolgt längst nicht mehr manuell. Stattdessen übernehmen künstliche Intelligenzen die mühsame Arbeit. Sie transkribieren Telefongespräche, identifizieren Stimmen, analysieren Gesprächsverläufe und schlagen Alarm bei verdächtigen Mustern.

Ob ein harmloses Gespräch über Reisen oder ein potenzieller Terrorakt – ein Algorithmus entscheidet in Millisekunden, was gespeichert, was verworfen und was zur genaueren Überprüfung an Menschen weitergeleitet wird. Besonders im Fokus stehen auffällige Wortkombinationen, ungewöhnliche Verhaltensmuster und häufig wechselnde SIM-Karten.

Weltweite Infrastruktur – oft mit Hilfe von Konzernen

Die technische Infrastruktur dafür liefern nicht nur Satelliten und Überseekabel, sondern auch Telekommunikationsunternehmen, die – teils unfreiwillig, teils wissentlich – mit den Geheimdiensten kooperieren. So können Datenströme direkt an den sogenannten "Backbones", den Hauptknotenpunkten des Internets und Mobilfunks, abgegriffen werden.

Programme wie PRISM, XKeyscore und das legendäre ECHELON-Netzwerk kommen hierbei zum Einsatz. In Echtzeit analysieren sie den globalen Datenverkehr – oft ohne richterlichen Beschluss, dafür mit Rückendeckung durch Sondergesetze wie dem US-amerikanischen Patriot Act.

Selektoren und Zielpersonen – kein Massen-Lauschen, aber Massen-Speichern

Anders als häufig angenommen, wird nicht jede einzelne Kommunikation live abgehört. Stattdessen kommen sogenannte Selektoren zum Einsatz – etwa Telefonnummern, E-Mail-Adressen oder Gerätekennungen (IMEI, IMSI). Erkennt das System eine solche Zielperson, kann es auch rückwirkend auf gespeicherte Daten zugreifen.

Diese Praxis wirft besonders in Europa immer wieder datenschutzrechtliche und politische Fragen auf – Antworten bleiben meist aus.

Schutz kaum möglich – außer durch Verschlüsselung

Für Bürger bleibt die Erkenntnis ernüchternd: Wer unverschlüsselt telefoniert oder Nachrichten verschickt, muss damit rechnen, dass diese im Zweifel mitgelesen werden – von Menschen oder Maschinen.

Abhilfe schaffen können nur Technologien wie Ende-zu-Ende-Verschlüsselung (z. B. bei Signal oder Threema) oder der gezielte Einsatz von anonymen SIM-Karten und sicheren Geräten. Doch selbst hier gilt: Absolute Sicherheit gibt es nicht – insbesondere nicht gegen einen Gegner mit nahezu unbegrenzten Ressourcen.


Fazit:
Die totale Überwachung ist längst Realität – und sie geschieht oft lautlos, automatisiert, intelligent. Die US-Geheimdienste hören mit, wenn weltweit telefoniert wird – selektiv, aber flächendeckend vorbereitet. Die Zeiten, in denen nur Agenten mit Kopfhörern abhörten, sind vorbei. Heute lauscht der Algorithmus – und der entscheidet, was wichtig ist.

AlexKramer schrieb am 08.07.25: 
Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"
Für die Bequemlichkeit, die Smartphones uns bieten, bezahlen wir mit der Preisgabe von Freiheit. Die Geräte spionieren uns nicht nur aus, sie formen auch unser Bewusstsein.

DrMabuse schrieb am 08.07.25: 
AlexKramer schrieb am 08.07.25: 
Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"

@AlexKramer

Verwanzte Welt 
Für die Bequemlichkeit, die Smartphones uns bieten, bezahlen wir mit der Preisgabe von Freiheit. Die Geräte spionieren uns nicht nur aus, sie formen auch unser Bewusstsein.

@DrMabuse

Inzwischen bin ich auch überzeugt davon, dass das Handy mithört, wenn es ausgeschalten ist.

AlexKramer schrieb am 11.07.25: 
DrMabuse schrieb am 08.07.25: 
AlexKramer schrieb am 08.07.25: 
Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"

@AlexKramer

Verwanzte Welt 
Für die Bequemlichkeit, die Smartphones uns bieten, bezahlen wir mit der Preisgabe von Freiheit. Die Geräte spionieren uns nicht nur aus, sie formen auch unser Bewusstsein.

@DrMabuse

Inzwischen bin ich auch überzeugt davon, dass das Handy mithört, wenn es ausgeschalten ist.

DrMabuse schrieb am 13.07.25: 
AlexKramer schrieb am 11.07.25: 
DrMabuse schrieb am 08.07.25: 
AlexKramer schrieb am 08.07.25: 
Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"

@AlexKramer

Verwanzte Welt 
Für die Bequemlichkeit, die Smartphones uns bieten, bezahlen wir mit der Preisgabe von Freiheit. Die Geräte spionieren uns nicht nur aus, sie formen auch unser Bewusstsein.

@DrMabuse

Inzwischen bin ich auch überzeugt davon, dass das Handy mithört, wenn es ausgeschalten ist.

@AlexKramer

Interessant ist in diesem Zusammenhang auch der Pegasus-Skandal:
Der Staatstrojaner-Skandal im Überblick

Pegasus-Skandal: Milliardenstrafe gegen Spionagesoftware-Entwickler NSO – Was bedeutet das für IHRE Daten und IHREN Anspruch auf Geld?

@DrMabuse
Der oben verlinkte Artikel "Der Staatstrojaner-Skandal im Überblick" ist veraltet. Auch das BKA nutzte den Pegasus-Staatstrojaner.
BKA nutzte Pegasus-Staatstrojaner bei Reichsbürger-Gruppe 
Der von Angriffen gegen Journalisten oder Menschenrechtsaktivisten bekannte Pegasus-Trojaner wird intensiv durch das BKA genutzt...

...Vor etwas mehr als zwei Jahren wurde erstmals bekannt, dass das BKA eine angepasste Version des Pegasus-Trojaners der israelischen NSO Group erworben hat. Nach Medienberichten ist der Kauf im Innenausschuss des Deutschen Bundestags bestätigt worden, ebenso wie sein prinzipieller Einsatz in mehreren Verfahren. Die Strafverfolgungsbehörde hat sich den Trojaner erstmals im Jahr 2017 zeigen lassen und die IT-Experten des BKA waren laut einem Bericht der Zeit von der Software begeistert.

Titel:
„Im Schatten der Daten – Deutschlands geheime digitalen Waffen“

Untertitel:
Von Staatstrojanern bis KI-gestützter Sprachanalyse: Auch Deutschland rüstet im digitalen Raum auf – mit strenger Gesetzeslage, aber wachsender Schlagkraft


Berlin – Wer glaubt, dass nur Supermächte wie die USA den digitalen Raum überwachen, täuscht sich gewaltig. Auch Deutschland verfügt über ein ausgefeiltes Arsenal sogenannter digitaler Waffen. Sie spionieren, analysieren, infiltrieren – und kommen meist dann zum Einsatz, wenn niemand hinsieht. Neueste Entwicklungen zeigen: Mit Hilfe künstlicher Intelligenz und spezieller Software nimmt auch der deutsche Sicherheitsapparat zunehmend Einfluss auf das digitale Spielfeld.


Überwachung mit Auftrag – der Bundesnachrichtendienst und das BND-Gesetz

Der Bundesnachrichtendienst (BND) ist Deutschlands Auslandsgeheimdienst – und seit der Reform des BND-Gesetzes im Jahr 2021 befugt, gezielt den internationalen Daten- und Telefonverkehr zu überwachen. Am wichtigsten Knotenpunkt Europas, dem DE-CIX in Frankfurt, werden dafür systematisch Kommunikationsdaten ausgeleitet und automatisiert analysiert – mit Hilfe sogenannter Selektoren, etwa Telefonnummern, IP-Adressen oder E-Mail-Konten.

Anders als in den USA unterliegt die Überwachung jedoch strengeren gesetzlichen Kontrollen. Jede Maßnahme muss von der G10-Kommission genehmigt und vom Parlamentarischen Kontrollgremium überwacht werden. Doch selbst das schützt nicht vor Missbrauch – wie die Affäre um BND-Abhörmaßnahmen im Auftrag der NSA gezeigt hat.


Digitale Angriffswaffe made in Germany: Der Staatstrojaner

Viel diskutiert und inzwischen gesetzlich erlaubt ist der Einsatz von Staatstrojanern. Dabei handelt es sich um Schadsoftware, die gezielt auf Smartphones oder Computer eingeschleust wird, um Gespräche, Chats und Daten vor der Verschlüsselung mitzulesen – also direkt an der Quelle. Diese sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird vom Bundeskriminalamt (BKA), aber auch von Verfassungsschutz und Zoll eingesetzt.

Die rechtliche Grundlage ist da – doch Kritiker warnen: Die Software basiert meist auf geheimen Sicherheitslücken („Zero Days“), deren Ausnutzung Risiken für alle Nutzer birgt. Deutschland besitzt damit eine der mächtigsten Überwachungswaffen – und setzt sie ein.


ZITiS – Die geheime Schmiede der Cybermacht

Wenig bekannt, aber zentral ist die 2017 gegründete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS). Ihr Auftrag: digitale Werkzeuge für Nachrichtendienste und Polizei entwickeln, darunter Entschlüsselungstechniken, forensische Analysewerkzeuge und – zunehmend – offensive Cyber-Fähigkeiten.

Ein besonderer Fokus liegt auf der Entwicklung von KI-gestützten Systemen zur Spracherkennung, Stimmidentifikation, Verhaltensanalyse und der automatisierten Verarbeitung großer Datenmengen. Was früher wochenlanges Abhören erforderte, erledigen heute Algorithmen in Sekunden.


Cybertruppe der Bundeswehr: Verteidiger oder digitale Kämpfer?

Auch die Bundeswehr mischt mit – über das Kommando Cyber- und Informationsraum (CIR). Es schützt die militärischen Netze und Systeme vor Angriffen, arbeitet aber auch an eigenen digitalen Offensivfähigkeiten. Offiziell nennt sich das „aktive Cyberabwehr“ – doch in Militärkreisen ist klar: Auch der Angriff gehört zur Vorbereitung.

Welche konkreten „Cyberwaffen“ Deutschland besitzt, bleibt geheim. Klar ist nur: Die Trennung zwischen Verteidigung und Angriff verschwimmt zunehmend – und Deutschland spielt längst mit in der Liga der digitalen Akteure.


Künstliche Intelligenz als Schlüsseltechnologie

Ob BND, ZITiS oder BKA – alle setzen auf künstliche Intelligenz. Denn nur durch KI lassen sich Milliarden von Kommunikationsdaten in Echtzeit nach relevanten Mustern durchforsten. KI erkennt verdächtige Wortkombinationen, erstellt Bewegungsprofile anhand von Metadaten und warnt vor auffälligen Verhaltensänderungen.

Die Herausforderung: Damit diese Systeme funktionieren, braucht es gewaltige Datenmengen – und eine ständige technologische Weiterentwicklung. Deutschland investiert, forscht – und experimentiert im Verborgenen.


Fazit: Legal, geheim, wirksam – Deutschlands unsichtbare Macht im Netz

Deutschland ist keine Cyber-Großmacht wie die USA oder China – aber ein technologisch hochentwickelter Staat mit zunehmend eigenständigen digitalen Fähigkeiten. Zwischen Geheimhaltung und gesetzlicher Kontrolle entstehen dabei Waffen, die sich nicht durch Lärm oder Rauch verraten – sondern durch Codezeilen und stille Zugriffe.

Die Frage ist nicht mehr, ob Deutschland digitale Waffen einsetzt. Sondern nur noch: Wann, gegen wen – und mit welchem Ziel?

Während des Prozesses hatte Lintner die Weiterleitung von aserbaidschanischen Geldzahlungen an die CDU-Frau eingeräumt. Er gab aber an, sich keiner Straftat bewusst zu sein. "Ich habe das Ganze für die Art von Lobbyismus gehalten, die bis heute praktisch allgegenwärtig ist", sagte der ehemalige CSU-Abgeordnete vor Gericht. Tatsächlich lagen frühere Geldzahlungen Aserbaidschans an Lintner in Millionenhöhe für umfangreiche Lobbyarbeit nach der Einschätzung des Gerichts nicht im strafbaren Bereich.