{"id":176394,"date":"2024-07-17T03:06:15","date_gmt":"2024-07-17T03:06:15","guid":{"rendered":"http:\/\/wordpress.gurbuz.net\/?p=176394"},"modified":"2024-07-17T03:41:34","modified_gmt":"2024-07-17T03:41:34","slug":"war-es-das-jahr-2008-als-die-chinesen-ein-nasa-satelliten-hackten-erzaehle-klaere-uns-auf","status":"publish","type":"post","link":"http:\/\/wordpress.gurbuz.net\/?p=176394","title":{"rendered":"War es das Jahr 2008 als die Chinesen \u201eeinen NASA\u201c Satelliten hackten? Erz\u00e4hle, kl\u00e4re uns auf"},"content":{"rendered":"<p><strong>Copilot<\/strong><br \/>\ndas web<br \/>\nwird verwendet<br \/>\nAntworten f\u00fcr Sie werden generiert\u2026<\/p>\n<p>Gesendet von Copilot:<br \/>\nIm Jahr 2008 gab es tats\u00e4chlich einen Vorfall, bei dem Hacker in die Systeme von zwei US-Regierungssatelliten eingegriffen haben. Diese Satelliten wurden f\u00fcr die \u00dcberwachung von Klima und Gel\u00e4nde auf der Erde verwendet. Hier sind die Details:<\/p>\n<p>Landsat-7-Satellit (Oktober 2007 und Juli 2008): Dieser Satellit, der von der NASA verwaltet wird, wurde viermal f\u00fcr jeweils mindestens 12 Minuten gest\u00f6rt. Die Hacker erlangten Zugriff \u00fcber die Svalbard Satellite Station in Spitzbergen, Norwegen.<br \/>\nTerra AM-1-Satellit (Juni und Oktober 2008): Dieser Satellit, der gemeinsam von der NASA und dem US Geological Survey betrieben wird, wurde zweimal gest\u00f6rt. Die Hacker hatten f\u00fcr zwei Minuten im Juni und neun Minuten im Oktober Zugriff. Obwohl sie nie die volle Kontrolle \u00fcber die Satelliten \u00fcbernahmen, gelang es ihnen, alle erforderlichen Schritte zur Steuerung des Terra AM-1-Satelliten auszuf\u00fchren.<br \/>\nEs wird vermutet, dass die chinesische Milit\u00e4rbeh\u00f6rde an diesen Hacks beteiligt war. Die US-China Economic and Security Review Commission wies darauf hin, dass chinesische Milit\u00e4rschriften das gezielte Anvisieren von feindlichen Raumfahrtsystemen bef\u00fcrworten, insbesondere von bodengest\u00fctzter Infrastruktur wie Satellitenkontrollzentren. Die chinesische Botschaft in Washington bestritt jedoch die Anschuldigungen.<\/p>\n<p>Solche Eingriffe in Satelliten stellen eine ernsthafte Bedrohung f\u00fcr die nationale Sicherheit dar, da sie potenziell Sch\u00e4den anrichten oder die Satelliten manipulieren k\u00f6nnten12<\/p>\n<p><strong>Eine Frage der Nationalen Sicherheit? Kommt drauf an welches \u201eLicht\u201c ES IST, wie gro\u00df oder klein. Welche Dunkelheit, gar Finsternis &#8222;es erleuchtet&#8220;<\/strong><\/p>\n<p>DIE gr\u00f6\u00dferen Pausen zwischen meinen Ank\u00fcndigungen,<br \/>\nDem was ich schreibe, ver\u00f6ffentliche\u2026<br \/>\nDas IST KEINE dies oder das, NEIN es sind MEINE WeltEN, mein Metaversum\u2026<br \/>\nIch warte nicht nur Reaktionen ab\u2026<br \/>\nOft verliere ich den Faden.<br \/>\nBITTE vergessen sie nicht sie Lesen Zeilen von einer lebenden Leiche.<br \/>\nBin ERST aufgewacht, vielleicht eine viertel Stunde her. Ich hasse es wenn ich etwas verspreche\u2026<br \/>\nAnk\u00fcndige und dann NICHT liefern \u201ekann\u201c<\/p>\n<p>Halte ich meine Gedankeng\u00e4nge SOFORT fest\u2026<br \/>\nDann KANN ICH und wenn nicht\u2026<br \/>\nNEIN\u2026<br \/>\nNIX ist oder geht verloren es kommt wieder ABER braucht seine Zeit.<\/p>\n<p>Es geht mir NICHT gut\u2026<br \/>\nGAR NICHT GUT<\/p>\n<p>Meine t\u00fcrkischen Leser SIND meine Zeugen, meine Archive und\u2026<br \/>\nGott<\/p>\n<p>Netzpolitik.org\u2026<br \/>\nHatte ihnen eine Zusammenarbeit angeboten noch LANGE vor ihnen hatte ich es formuliert\u2026<br \/>\nUnd beschrieben <strong>DIE Ortung<\/strong>\u2026<br \/>\nDAS Handy!<\/p>\n<p>Informatik,<br \/>\nElektronik UND DAS umsonst?<br \/>\nNa klar\u2026<br \/>\nRindviecher und ihre K\u00e4lber!<\/p>\n<p>Die Cloud\u2026<br \/>\nDie k\u00fcnstliche Intelligenz und so weiter.<\/p>\n<p>Ich und meine Fragen DAS\u2026<br \/>\nWARUM?<br \/>\nDie Zeit und wie sich manches \u00e4ndert<\/p>\n<p>Ich KANN NICHT\u2026<br \/>\nEs geht mir dreckig. Hei\u00dft nicht\u2026<br \/>\nDas ich nicht doch NOCH WERDE<\/p>\n<p>Die Damen und Herren von der (&#8230;)<br \/>\nJUNGS!!!<\/p>\n<p>&#8222;11KM: der tagesschau-Podcast<br \/>\nRecherche Wie Handy-Daten zum nationalen Sicherheitsrisiko werden<br \/>\nDienstag, 16.07.2024<br \/>\n14:05 bis 14:28 Uhr<\/p>\n<p>BR24<\/p>\n<p>Katharina Brunner, Datenjournalistin bei BR Data, hat Milliarden Standortdaten aus Deutschland ausgewertet und visualisiert. In dieser &#8222;11KM&#8220;-Folge zeigt und erkl\u00e4rt Katharina uns, inwiefern Standortdaten, die aus Smartphone-Apps stammen, eine Bedrohung f\u00fcr uns alle werden k\u00f6nnten &#8211; selbst f\u00fcr die Geheimdienste.<\/p>\n<p>Hier geht\u2019s zur Datenrecherche von Ingo Dachwitz und Sebastian Meineck von netzpolitik.org und Katharina Brunner, Rebecca Ciesielski und Maximilian Zierer von BR Data: http:\/\/interaktiv.br.de\/ausspioniert-mit-standortdaten<br \/>\nHier geht\u2019s zu &#8222;Omas Tasche und das Hitler-Attentat&#8220;, unserem Podcasttipp: https:\/\/www.ardaudiothek.de\/sendung\/alles-geschichte-history-von-radiowissen\/82362084\/<\/p>\n<p>Die heutige und viele weitere Folgen von &#8222;11KM&#8220; findet ihr \u00fcberall da, wo es Podcasts gibt, auch hier in der ARD Audiothek:<br \/>\nhttps:\/\/www.ardaudiothek.de\/sendung\/11km-der-tagesschau-podcast\/12200383\/<\/p>\n<p>An dieser Folge waren beteiligt:<br \/>\nFolgenautor: Lukas Waschb\u00fcsch<br \/>\nMitarbeit: Lisa Hentschel<br \/>\nProduktion: Pia Jan\u00dfen, Viktor Veress, Laura Picerno und Hanna Br\u00fcnjes<br \/>\nRedaktionsleitung: Fumiko Lipp und Lena G\u00fcrtler<\/p>\n<p>&#8222;11KM: der tagesschau-Podcast&#8220; wird produziert von BR24 und NDR Info. Die redaktionelle Verantwortung f\u00fcr diese Episode liegt beim NDR.&#8220;<\/p>\n<p>https:\/\/www.br.de\/radio\/br24\/programmkalender\/sendung-4094638.html<\/p>\n<p><iframe loading=\"lazy\" title=\"Investigativ: Wie Handy-Daten zum Sicherheitsrisiko werden | 11KM - der tagesschau-Podcast\" width=\"525\" height=\"394\" src=\"https:\/\/www.youtube.com\/embed\/7RwYejlrUQc?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<p>&#8222;<strong>Databroker<\/strong> Files:<br \/>\nWie Datenh\u00e4ndler Deutschlands Sicherheit gef\u00e4hrden<br \/>\nDatenh\u00e4ndler verkaufen die Standortdaten von Millionen Menschen in Deutschland. Sie wurden angeblich nur zu Werbezwecken erfasst. Aber Recherchen von netzpolitik.org und BR zeigen: Mit den Daten lassen sich sogar Angestellte von Regierung, Milit\u00e4r und Geheimdiensten ausspionieren.<\/p>\n<p>16.07.2024 um 06:00 Uhr &#8211; Sebastian Meineck, Ingo Dachwitz &#8211; in Datenschutz &#8211; eine Erg\u00e4nzung&#8220;<\/p>\n<p><img src=\"https:\/\/cdn.netzpolitik.org\/wp-upload\/2024\/07\/databroker-files_spionagegefahr-1200x675.jpg\" alt=\"\" \/><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"mHtMXLUeEW\"><p><a href=\"https:\/\/netzpolitik.org\/2024\/databroker-files-wie-datenhaendler-deutschlands-sicherheit-gefaehrden\/\">Wie Datenh\u00e4ndler Deutschlands Sicherheit gef\u00e4hrden<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Wie Datenh\u00e4ndler Deutschlands Sicherheit gef\u00e4hrden&#8220; &#8212; netzpolitik.org\" src=\"https:\/\/netzpolitik.org\/2024\/databroker-files-wie-datenhaendler-deutschlands-sicherheit-gefaehrden\/embed\/#?secret=S2zYY1wsVM#?secret=mHtMXLUeEW\" data-secret=\"mHtMXLUeEW\" width=\"525\" height=\"296\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><img src=\"https:\/\/cdn.netzpolitik.org\/wp-upload\/2024\/05\/imago134838661-scaled-e1716989690512-1200x675.jpg\" alt=\"\" \/><\/p>\n<p>Geht mir NICHT auf die Eier,<br \/>\nDa&#8230;<br \/>\nDarf NICHT jede dran!<\/p>\n<p>&#8222;Kommerzielle Datenberge:<br \/>\nWenn sich Geheimdienste sensible Daten aus Smartphone-Apps besorgen<br \/>\nBewegungsprofile oder Hinweise auf die Religionszugeh\u00f6rigkeit: Geheimdienste kaufen solche sensiblen Daten zunehmend bei Datenh\u00e4ndlern ein. Damit unterlaufen Dienste in demokratischen Staaten jedoch verfassungsrechtliche Mindeststandards, warnt ein aktuelles Forderungspapier.<\/p>\n<p>29.05.2024 um 16:43 Uhr &#8211; Tomas Rudl &#8211; in \u00dcberwachung &#8211; 12 Erg\u00e4nzungen&#8220;<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"3q0f8jaMj9\"><p><a href=\"https:\/\/netzpolitik.org\/2024\/kommerzielle-datenberge-wenn-sich-geheimdienste-sensible-daten-aus-smartphone-apps-besorgen\/\">Wenn sich Geheimdienste sensible Daten aus Smartphone-Apps besorgen<\/a><\/p><\/blockquote>\n<p><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8222;Wenn sich Geheimdienste sensible Daten aus Smartphone-Apps besorgen&#8220; &#8212; netzpolitik.org\" src=\"https:\/\/netzpolitik.org\/2024\/kommerzielle-datenberge-wenn-sich-geheimdienste-sensible-daten-aus-smartphone-apps-besorgen\/embed\/#?secret=6L8KZrslc5#?secret=3q0f8jaMj9\" data-secret=\"3q0f8jaMj9\" width=\"525\" height=\"296\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><img loading=\"lazy\" class=\"\" src=\"http:\/\/www.gurbuz.net\/Yeni\/Screenshot 2024-07-16 202440.jpg\" alt=\"\" width=\"365\" height=\"729\" \/><\/p>\n<p>F\u00dcR&#8230;<br \/>\nDiejenigen DIE verstehen<\/p>\n<p><img loading=\"lazy\" class=\"\" src=\"http:\/\/www.gurbuz.net\/Yeni\/Screenshot 2024-07-16 202757.jpg\" alt=\"\" width=\"365\" height=\"729\" \/><\/p>\n<p>Wie sich ALLES mit der Zeit \u00e4ndert<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Copilot das web wird verwendet Antworten f\u00fcr Sie werden generiert\u2026 Gesendet von Copilot: Im Jahr 2008 gab es tats\u00e4chlich einen Vorfall, bei dem Hacker in die Systeme von zwei US-Regierungssatelliten eingegriffen haben. Diese Satelliten wurden f\u00fcr die \u00dcberwachung von Klima und Gel\u00e4nde auf der Erde verwendet. Hier sind die Details: Landsat-7-Satellit (Oktober 2007 und Juli &hellip; <\/p>\n<p class=\"link-more\"><a href=\"http:\/\/wordpress.gurbuz.net\/?p=176394\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eWar es das Jahr 2008 als die Chinesen \u201eeinen NASA\u201c Satelliten hackten? Erz\u00e4hle, kl\u00e4re uns auf\u201c<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/posts\/176394"}],"collection":[{"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=176394"}],"version-history":[{"count":11,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/posts\/176394\/revisions"}],"predecessor-version":[{"id":176405,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=\/wp\/v2\/posts\/176394\/revisions\/176405"}],"wp:attachment":[{"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=176394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=176394"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/wordpress.gurbuz.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=176394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}