Skandale
Hier geht es um Skandale in der Wirtschaft.
Ist der Elbtower auf Sand gebaut - bei weitem noch nicht fertig und schon gibt es Absenkungen der benachbarten Bahnstrecke
https://www.youtube.com/watch?v=HTR1L46U4J4
https://www.ingenieur.de/technik/fachbereiche/bau/elbtower-fiasko-hamburgs-prestigeprojekt-gefaehrdet-s-bahn/
Wird am Ende ein Rückbau notwendig?
https://www.youtube.com/watch?v=HTR1L46U4J4
https://www.ingenieur.de/technik/fachbereiche/bau/elbtower-fiasko-hamburgs-prestigeprojekt-gefaehrdet-s-bahn/
Wird am Ende ein Rückbau notwendig?
Sorgloser Umgang mit Gebäuderücklagen
https://www.tagesschau.de/investigativ/br-recherche/wohnungseigentuemergemeinschaft-anleiheskandal-consigma-102.html
https://www.tagesschau.de/investigativ/br-recherche/wohnungseigentuemergemeinschaft-anleiheskandal-consigma-102.html
Seit Anfang März 2025 befindet sich auch die Deutsche Rücklagen im Insolvenzverfahren. BR und HR liegt ein Bericht der Insolvenzverwalterin der Hausverwaltung Kallmeyer und Nagel vor, die auch im Gläubigerausschuss der Deutsche Rücklagen sitzt. Demnach können WEG mit Rückzahlung von höchstens 40 Prozent der angelegten Rücklagen rechnen. Wie viel Geld die WEG tatsächlich zurückerhalten können, wird erst am Ende des Insolvenzverfahrens feststehen.
Hausverwaltungen sind offenbar weder für Eigennutzer noch für Investoren eine sichere Sache. Herr Wolfgang Grupp von der Trigema trifft den Nagel auf den Kopf, wenn er immer wieder die beschränkte Haftung bei Unternehmern kritisiert. Das Unternehmen ist pleite aber der Eigentümer bzw. Verwalter wohnt immer noch in seiner Villa.
Die Aserbaidschan Connection - Prozess vor dem Oberlandesgericht München
https://www.nordkurier.de/regional/mecklenburg-vorpommern/kaviar-und-geld-im-bett-wie-sich-eine-bundestagsabgeordnete-an-ein-regime-verkaufte-3556816
https://www.nordkurier.de/regional/mecklenburg-vorpommern/kaviar-und-geld-im-bett-wie-sich-eine-bundestagsabgeordnete-an-ein-regime-verkaufte-3556816
Geheime Übergaben, Bargeldversteck im Hotelbett, Luxus-Geschenke: Was in einem Verfahren um Bestechlichkeit über die verstorbene Bundestagsabgeordnete Karin Strenz (CDU) aus Westmecklenburg bekannt wird, kommt Szenen eines klischeehaften Polit-Thrillers gleich. Unserer Redaktion liegt die Anklageschrift vor, in der die Generalstaatsanwaltschaft München die Vorwürfe zusammengetragen hat.
SWR Doku zu der Lobbyarbeit von Aserbaidschan
https://www.youtube.com/watch?v=tJ6-0tZ-rr8
https://www.youtube.com/watch?v=tJ6-0tZ-rr8
Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"
Untertitel:
Mit Hilfe von Künstlicher Intelligenz und schwachen Mobilfunkprotokollen spähen US-Geheimdienste weltweit in private Kommunikation
Mit Hilfe von Künstlicher Intelligenz und schwachen Mobilfunkprotokollen spähen US-Geheimdienste weltweit in private Kommunikation
Washington/Berlin – Seit den Enthüllungen des Whistleblowers Edward Snowden im Jahr 2013 ist klar: Die Vereinigten Staaten überwachen in großem Stil den weltweiten Daten- und Telefonverkehr. Neue Recherchen und Analysen zeigen nun, dass dabei verstärkt Künstliche Intelligenz (KI) eingesetzt wird – ein unsichtbarer Lauscher, der Milliarden von Verbindungen analysiert, bewertet und bei Bedarf tiefergehend untersucht.
Globale Reichweite durch alte Schwachstellen
Im Zentrum der Überwachung steht das Mobilfunkprotokoll SS7, das seit den 1980er-Jahren für den Verbindungsaufbau zwischen Handynetzen weltweit verwendet wird. Es ist bis heute weit verbreitet – und offen wie ein Scheunentor. Über dieses Protokoll können Standortdaten, SMS-Inhalte und sogar Telefongespräche mitgelesen werden.
Laut ehemaligen NSA-Mitarbeitern nutzen die USA gezielt diese Schwächen, um sich Zugriff auf sensible Daten zu verschaffen – auch in Ländern, die offiziell als Verbündete gelten.
KI hört mit – und entscheidet, was interessant ist
Der eigentliche Gamechanger: Die Überwachung erfolgt längst nicht mehr manuell. Stattdessen übernehmen künstliche Intelligenzen die mühsame Arbeit. Sie transkribieren Telefongespräche, identifizieren Stimmen, analysieren Gesprächsverläufe und schlagen Alarm bei verdächtigen Mustern.
Ob ein harmloses Gespräch über Reisen oder ein potenzieller Terrorakt – ein Algorithmus entscheidet in Millisekunden, was gespeichert, was verworfen und was zur genaueren Überprüfung an Menschen weitergeleitet wird. Besonders im Fokus stehen auffällige Wortkombinationen, ungewöhnliche Verhaltensmuster und häufig wechselnde SIM-Karten.
Weltweite Infrastruktur – oft mit Hilfe von Konzernen
Die technische Infrastruktur dafür liefern nicht nur Satelliten und Überseekabel, sondern auch Telekommunikationsunternehmen, die – teils unfreiwillig, teils wissentlich – mit den Geheimdiensten kooperieren. So können Datenströme direkt an den sogenannten "Backbones", den Hauptknotenpunkten des Internets und Mobilfunks, abgegriffen werden.
Programme wie PRISM, XKeyscore und das legendäre ECHELON-Netzwerk kommen hierbei zum Einsatz. In Echtzeit analysieren sie den globalen Datenverkehr – oft ohne richterlichen Beschluss, dafür mit Rückendeckung durch Sondergesetze wie dem US-amerikanischen Patriot Act.
Selektoren und Zielpersonen – kein Massen-Lauschen, aber Massen-Speichern
Anders als häufig angenommen, wird nicht jede einzelne Kommunikation live abgehört. Stattdessen kommen sogenannte Selektoren zum Einsatz – etwa Telefonnummern, E-Mail-Adressen oder Gerätekennungen (IMEI, IMSI). Erkennt das System eine solche Zielperson, kann es auch rückwirkend auf gespeicherte Daten zugreifen.
Diese Praxis wirft besonders in Europa immer wieder datenschutzrechtliche und politische Fragen auf – Antworten bleiben meist aus.
Schutz kaum möglich – außer durch Verschlüsselung
Für Bürger bleibt die Erkenntnis ernüchternd: Wer unverschlüsselt telefoniert oder Nachrichten verschickt, muss damit rechnen, dass diese im Zweifel mitgelesen werden – von Menschen oder Maschinen.
Abhilfe schaffen können nur Technologien wie Ende-zu-Ende-Verschlüsselung (z. B. bei Signal oder Threema) oder der gezielte Einsatz von anonymen SIM-Karten und sicheren Geräten. Doch selbst hier gilt: Absolute Sicherheit gibt es nicht – insbesondere nicht gegen einen Gegner mit nahezu unbegrenzten Ressourcen.
Fazit:
Die totale Überwachung ist längst Realität – und sie geschieht oft lautlos, automatisiert, intelligent. Die US-Geheimdienste hören mit, wenn weltweit telefoniert wird – selektiv, aber flächendeckend vorbereitet. Die Zeiten, in denen nur Agenten mit Kopfhörern abhörten, sind vorbei. Heute lauscht der Algorithmus – und der entscheidet, was wichtig ist.
Die totale Überwachung ist längst Realität – und sie geschieht oft lautlos, automatisiert, intelligent. Die US-Geheimdienste hören mit, wenn weltweit telefoniert wird – selektiv, aber flächendeckend vorbereitet. Die Zeiten, in denen nur Agenten mit Kopfhörern abhörten, sind vorbei. Heute lauscht der Algorithmus – und der entscheidet, was wichtig ist.
AlexKramer schrieb am 08.07.25:
Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"
Für die Bequemlichkeit, die Smartphones uns bieten, bezahlen wir mit der Preisgabe von Freiheit. Die Geräte spionieren uns nicht nur aus, sie formen auch unser Bewusstsein.
DrMabuse schrieb am 08.07.25:
AlexKramer schrieb am 08.07.25:Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"
@AlexKramer
Verwanzte WeltFür die Bequemlichkeit, die Smartphones uns bieten, bezahlen wir mit der Preisgabe von Freiheit. Die Geräte spionieren uns nicht nur aus, sie formen auch unser Bewusstsein.
@DrMabuse
Inzwischen bin ich auch überzeugt davon, dass das Handy mithört, wenn es ausgeschalten ist.
AlexKramer schrieb am 11.07.25:
DrMabuse schrieb am 08.07.25:AlexKramer schrieb am 08.07.25:Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"
@AlexKramer
Verwanzte WeltFür die Bequemlichkeit, die Smartphones uns bieten, bezahlen wir mit der Preisgabe von Freiheit. Die Geräte spionieren uns nicht nur aus, sie formen auch unser Bewusstsein.
@DrMabuse
Inzwischen bin ich auch überzeugt davon, dass das Handy mithört, wenn es ausgeschalten ist.
@AlexKramer
Interessant ist in diesem Zusammenhang auch der Pegasus-Skandal:
Der Staatstrojaner-Skandal im Überblick
Pegasus-Skandal: Milliardenstrafe gegen Spionagesoftware-Entwickler NSO – Was bedeutet das für IHRE Daten und IHREN Anspruch auf Geld?
DrMabuse schrieb am 13.07.25:
AlexKramer schrieb am 11.07.25:DrMabuse schrieb am 08.07.25:AlexKramer schrieb am 08.07.25:Titel:
"Abgehört von Algorithmen – Wie die USA das globale Handynetz überwachen"
@AlexKramer
Verwanzte WeltFür die Bequemlichkeit, die Smartphones uns bieten, bezahlen wir mit der Preisgabe von Freiheit. Die Geräte spionieren uns nicht nur aus, sie formen auch unser Bewusstsein.
@DrMabuse
Inzwischen bin ich auch überzeugt davon, dass das Handy mithört, wenn es ausgeschalten ist.
@AlexKramer
Interessant ist in diesem Zusammenhang auch der Pegasus-Skandal:
Der Staatstrojaner-Skandal im Überblick
Pegasus-Skandal: Milliardenstrafe gegen Spionagesoftware-Entwickler NSO – Was bedeutet das für IHRE Daten und IHREN Anspruch auf Geld?
@DrMabuse
Der oben verlinkte Artikel "Der Staatstrojaner-Skandal im Überblick" ist veraltet. Auch das BKA nutzte den Pegasus-Staatstrojaner.
BKA nutzte Pegasus-Staatstrojaner bei Reichsbürger-Gruppe
Der von Angriffen gegen Journalisten oder Menschenrechtsaktivisten bekannte Pegasus-Trojaner wird intensiv durch das BKA genutzt...
...Vor etwas mehr als zwei Jahren wurde erstmals bekannt, dass das BKA eine angepasste Version des Pegasus-Trojaners der israelischen NSO Group erworben hat. Nach Medienberichten ist der Kauf im Innenausschuss des Deutschen Bundestags bestätigt worden, ebenso wie sein prinzipieller Einsatz in mehreren Verfahren. Die Strafverfolgungsbehörde hat sich den Trojaner erstmals im Jahr 2017 zeigen lassen und die IT-Experten des BKA waren laut einem Bericht der Zeit von der Software begeistert.
Titel:
„Im Schatten der Daten – Deutschlands geheime digitalen Waffen“
„Im Schatten der Daten – Deutschlands geheime digitalen Waffen“
Untertitel:
Von Staatstrojanern bis KI-gestützter Sprachanalyse: Auch Deutschland rüstet im digitalen Raum auf – mit strenger Gesetzeslage, aber wachsender Schlagkraft
Von Staatstrojanern bis KI-gestützter Sprachanalyse: Auch Deutschland rüstet im digitalen Raum auf – mit strenger Gesetzeslage, aber wachsender Schlagkraft
Berlin – Wer glaubt, dass nur Supermächte wie die USA den digitalen Raum überwachen, täuscht sich gewaltig. Auch Deutschland verfügt über ein ausgefeiltes Arsenal sogenannter digitaler Waffen. Sie spionieren, analysieren, infiltrieren – und kommen meist dann zum Einsatz, wenn niemand hinsieht. Neueste Entwicklungen zeigen: Mit Hilfe künstlicher Intelligenz und spezieller Software nimmt auch der deutsche Sicherheitsapparat zunehmend Einfluss auf das digitale Spielfeld.
Überwachung mit Auftrag – der Bundesnachrichtendienst und das BND-Gesetz
Der Bundesnachrichtendienst (BND) ist Deutschlands Auslandsgeheimdienst – und seit der Reform des BND-Gesetzes im Jahr 2021 befugt, gezielt den internationalen Daten- und Telefonverkehr zu überwachen. Am wichtigsten Knotenpunkt Europas, dem DE-CIX in Frankfurt, werden dafür systematisch Kommunikationsdaten ausgeleitet und automatisiert analysiert – mit Hilfe sogenannter Selektoren, etwa Telefonnummern, IP-Adressen oder E-Mail-Konten.
Anders als in den USA unterliegt die Überwachung jedoch strengeren gesetzlichen Kontrollen. Jede Maßnahme muss von der G10-Kommission genehmigt und vom Parlamentarischen Kontrollgremium überwacht werden. Doch selbst das schützt nicht vor Missbrauch – wie die Affäre um BND-Abhörmaßnahmen im Auftrag der NSA gezeigt hat.
Digitale Angriffswaffe made in Germany: Der Staatstrojaner
Viel diskutiert und inzwischen gesetzlich erlaubt ist der Einsatz von Staatstrojanern. Dabei handelt es sich um Schadsoftware, die gezielt auf Smartphones oder Computer eingeschleust wird, um Gespräche, Chats und Daten vor der Verschlüsselung mitzulesen – also direkt an der Quelle. Diese sogenannte Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) wird vom Bundeskriminalamt (BKA), aber auch von Verfassungsschutz und Zoll eingesetzt.
Die rechtliche Grundlage ist da – doch Kritiker warnen: Die Software basiert meist auf geheimen Sicherheitslücken („Zero Days“), deren Ausnutzung Risiken für alle Nutzer birgt. Deutschland besitzt damit eine der mächtigsten Überwachungswaffen – und setzt sie ein.
ZITiS – Die geheime Schmiede der Cybermacht
Wenig bekannt, aber zentral ist die 2017 gegründete Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITiS). Ihr Auftrag: digitale Werkzeuge für Nachrichtendienste und Polizei entwickeln, darunter Entschlüsselungstechniken, forensische Analysewerkzeuge und – zunehmend – offensive Cyber-Fähigkeiten.
Ein besonderer Fokus liegt auf der Entwicklung von KI-gestützten Systemen zur Spracherkennung, Stimmidentifikation, Verhaltensanalyse und der automatisierten Verarbeitung großer Datenmengen. Was früher wochenlanges Abhören erforderte, erledigen heute Algorithmen in Sekunden.
Cybertruppe der Bundeswehr: Verteidiger oder digitale Kämpfer?
Auch die Bundeswehr mischt mit – über das Kommando Cyber- und Informationsraum (CIR). Es schützt die militärischen Netze und Systeme vor Angriffen, arbeitet aber auch an eigenen digitalen Offensivfähigkeiten. Offiziell nennt sich das „aktive Cyberabwehr“ – doch in Militärkreisen ist klar: Auch der Angriff gehört zur Vorbereitung.
Welche konkreten „Cyberwaffen“ Deutschland besitzt, bleibt geheim. Klar ist nur: Die Trennung zwischen Verteidigung und Angriff verschwimmt zunehmend – und Deutschland spielt längst mit in der Liga der digitalen Akteure.
Künstliche Intelligenz als Schlüsseltechnologie
Ob BND, ZITiS oder BKA – alle setzen auf künstliche Intelligenz. Denn nur durch KI lassen sich Milliarden von Kommunikationsdaten in Echtzeit nach relevanten Mustern durchforsten. KI erkennt verdächtige Wortkombinationen, erstellt Bewegungsprofile anhand von Metadaten und warnt vor auffälligen Verhaltensänderungen.
Die Herausforderung: Damit diese Systeme funktionieren, braucht es gewaltige Datenmengen – und eine ständige technologische Weiterentwicklung. Deutschland investiert, forscht – und experimentiert im Verborgenen.
Fazit: Legal, geheim, wirksam – Deutschlands unsichtbare Macht im Netz
Deutschland ist keine Cyber-Großmacht wie die USA oder China – aber ein technologisch hochentwickelter Staat mit zunehmend eigenständigen digitalen Fähigkeiten. Zwischen Geheimhaltung und gesetzlicher Kontrolle entstehen dabei Waffen, die sich nicht durch Lärm oder Rauch verraten – sondern durch Codezeilen und stille Zugriffe.
Die Frage ist nicht mehr, ob Deutschland digitale Waffen einsetzt. Sondern nur noch: Wann, gegen wen – und mit welchem Ziel?
Verurteilung wegen der Aserbaidschan Connection
https://www.zeit.de/politik/deutschland/2025-07/aserbaidschan-affaere-eduard-lintner-urteil
https://www.zeit.de/politik/deutschland/2025-07/aserbaidschan-affaere-eduard-lintner-urteil
Während des Prozesses hatte Lintner die Weiterleitung von aserbaidschanischen Geldzahlungen an die CDU-Frau eingeräumt. Er gab aber an, sich keiner Straftat bewusst zu sein. "Ich habe das Ganze für die Art von Lobbyismus gehalten, die bis heute praktisch allgegenwärtig ist", sagte der ehemalige CSU-Abgeordnete vor Gericht. Tatsächlich lagen frühere Geldzahlungen Aserbaidschans an Lintner in Millionenhöhe für umfangreiche Lobbyarbeit nach der Einschätzung des Gerichts nicht im strafbaren Bereich.





Neueste Beiträge
ValueFreak in Energiethemen