6/11 Geheimdienstarbeit – Frankfurt, Mo, 6. Januar 2014

Um 9.00 Uhr steigt Ingo aus dem Aufzug im 18. Stock des Bürogebäudes an der Theodor-Heuss-Allee. Über die A648 hinweg hat man einen atemberaubenden unverbauten Blick über Frankfurt.

Ingo hat sich heute spaßeshalber eine Sonnenbrille aufgesetzt. Er liebt Agentenfilme. Es amüsiert ihn, dass die meisten Menschen, die er von hier oben nur als kleine Punkte erkennen kann, wohl genau diese Vorstellung von einem Agenten haben: ‚Einen schwarzen Anzug, wie er ihn trägt, einen schwarzen Aktenkoffer und eine Sonnenbrille.’ Nur die durch einen Colt ausgebeulte Hose hat er leider nicht zu bieten.

Was tatsächlich auf einen Geheimdienstmitarbeiter hinweisen würde, wäre sein falscher Pass, den er mit sich trägt, wenn er in Deutschland ist.

Ingo ist Informatiker und Beamter auf Lebenszeit – bei welchem Land tut hier nichts zur Sache.
Ingo ist nicht sein wirklicher Vorname, aber alle Informatiker in den sich ständig verändernden Teams, heißen bei den deutschen Treffen Ingo oder wenn sie weiblich sind Inga.
Jedes Team setzt sich zusammen aus einem Juristen, einem Psychologen und einem Informatiker. Bei den Psychologen heißen die Frauen Paula und die Männer Paul, bei den Juristen Jana und Jan.

Ingo geht zum Empfang: „Ist schon jemand da für das Projekt 567?“
„Einen Moment bitte“, sagt eine freundliche Dame. „Sie haben das Teambüro Zimmer 18261. Imbiss und Getränke sind bereitgestellt. Bitte gehen Sie den Gang entlang bis zur Tür, dann rechts der Beschilderung folgen“.

Ingo geht in das Mietbüro. Natürlich sind die drei Schreibtische in dem Büro noch unbesetzt.
‚Die halten sich wohl für was Besseres!’, denkt Ingo.

Er setzt sich und startet sein 19“ Tablet. Wenn man das Tablet aufschrauben würde, würde man feststellen, dass die Kamera durch einen Irisscanner ersetzt wurde, weder Mikrofon noch Lautsprecher angeschlossen sind, Bluetooth und W-LAN auch nicht funktionieren. Die gesamten Schnittstellen nach außen wie USB oder Monitorausgang sind innen nicht verdrahtet.
Allerdings ist das Tablet doppelt so dick wie übliche Tablets. Eingebaut sind gleich zwei Satellitentelefon- Empfänger, Iridium, um weltweit Telefonieren zu können und Inmarsat für das Internet.
Da das Telefonieren nur bedingt abhörsicher ist, werden Telefonate meist über eine VPN verschlüsselte Datenleitung via VOIP geführt. Das Telefonat wird also im öffentlichen Internet über Satellit in einem verschlüsselten Tunnel in ein-zelnen Datenpaketen direkt zu den Rechenzentren der Geheimdienste geschickt.

Ingo identifiziert sich, indem er sein Auge nah an den Irisscanner hält.

Ingo öffnet auf dem Tablet die Agenda für heute. Hinter jedem Tagespunkt ist ein Dossier verlinkt.
Er klickt auf die Akte ////-813-299 und liest darin.
‚Ah, Volker Siemens, ich erinnere mich, nein der Jan und der Paul waren eigentlich nicht arrogant.’

Mehr…..

6/11 Phantasialand – Brühl, Di, 24. September 2013

Morgens um 9.00 Uhr kommt Volker am Phantasialand an.
Er wurde zu den „Internet Security Days 2013“ eingeladen. Das Ticket mit einem Barecode konnte er sich im Internet ausdrucken. So muss er nicht Schlange stehen, sondern geht direkt durch die Eingangsschranke an einem Scanner vorbei in den Vergnügungsbereich.
Der Veranstalter muss Humor haben, wenn er so ein ernstes Thema an solch einen Ort legt. Volker geht durch den gesamten „Themenpark Berlin“ zu dem großen Konferenzcenter auf der anderen Seite.

Wie erwartet, geht es bei diesem Kongress um nüchterne Themen. Einerseits wird Angst gemacht vor Hackerangriffen, vor Malware, Botnetzen, DDOS-Attacken, Handies und Notebooks, die als Wanzen missbraucht werden und vielem mehr. Andererseits geht es um Hardware und Software, die vor Angriffen schützen sollen.

Wie immer ist Volker Siemens der Meinung, dass grundlegende Dinge nicht beachtet werden. Für ihn zieht sich wie ein roter Faden durch die Veranstal-tung, dass alle ursprünglichen Ideen von einem Internet, das auf möglichst vielen Servern verteilt und somit wenig störanfällig ist, ersetzt werden durch das genaue Gegenteil.
Mit der Argumentation, dass Glasfaserkabel teuer sind, wird der gesamte Internetverkehr gebündelt – und das sind nicht nur Internetseiten und die wenigen E-Mails, die es immer noch gibt, sondern auch Telefonate, Videos, zukünftig Fernsehen.
Ja sogar die Kommunikation zwischen Maschinen wird über nur wenige Kabel und über noch weniger Netzknoten geleitet.
Auch R-Faxe müssen diesen Weg nehmen. Dem FINDERS-Konsortium gehören die drei größten Knoten. Der größte Knoten weltweit liegt in Frankfurt.

In der Mittagspause sitzt Volker mit einigen netten Managern zusammen. Er freut sich über das leckere Essen – Popcorn im Salat ist eben Phantasialand ungewöhnlich – und hört lieber zu, als selbst zu erzählen.

Da bemerkt der eine: “Ja wir sind das weltweit größte Serverhousing Unternehmen.“
Der zweite zurück: „Sitzen sie auch in Frankfurt?“
„Ja klar, auf der Hanauer Straße. Kommen sie doch mal vorbei. Ich zeige ihnen alles.“
„Prima, mache ich. Wir kümmern uns nur noch um das Kerngeschäft. Serverschränke aufstellen. Da kann der Kunde seine Rechner reintun. Ja wir sind klein. Unser Rechenzentrum hat nur 30 qm.“
Der erste: „Wir wissen nicht, wie wir so schnell aufbauen sollen, wie wir wachsen können! Wir haben 20 Ausbaustufen für die nächsten 2 Jahre bereits geplant. In der Nachbarschaft werden wir alles aufkaufen müssen, um unsere Planung zu erfüllen. Wir machen nichts anderes als Infrastruktur hinstellen. Die Carrier planen virtuell, wie ihre Rechner verkabelt werden sollen. Das machen dann externe Dienstleister. Sicherheit wird bei uns groß geschrieben. Die vom BSI sind fast täglich bei uns und prüfen. Alleine kann keiner in die Räume, immer nur zu zweit. Was unsere Kunden mit ihren Rechnern machen, interessiert uns nicht…..“

Volker Siemens denkt: „Es mag ja sichergestellt sein, dass keiner alleine an die Rechner kommt, aber ist es nicht zuviel Zentralisierung, wenn immer mehr große Anbieter gemeinsam in Fußballfeld großen Rechenzentren zusammengefasst werden? Sind hier nicht Abhören und Angriffen Türen und Tore geöffnet?“

Nach dem Mittagessen kann er zwischen drei Vorträgen wählen.
Er bewundert die Vortragenden mit ihrem Spagat zwischen Angst machen und Beruhigen. Angst machen sie, damit der Leidensdruck zum Kaufen erhöht wird. Dann beruhigen sie: „Wir haben die sichere Lösung!“

Aber Volker hört genau hin, so sicher, wie die tun, sind die gar nicht.
In den Pausen kann man vor dem Kongresssaal Stände von Ausstellern besuchen und mit ihnen diskutieren.
Aus eigener Erfahrung weiß Volker, dass nur 4% der Unternehmen, die er für eine Beratung anspricht, überhaupt wissen, dass sie bereits seit Jahren abgehört werden.

In weiteren Vorträgen lernt er, dass im ‚Internet der Dinge’ nun Maschinen miteinander vernetzt werden. Insbesondere im Gesundheitsbereich muss das alles natürlich besonders sicher sein.
Jedes Auto hat heute ein kleines Netzwerk an Bord, welches über einen simplen USB-MP3-Chip so zu manipulieren ist, dass der Bordcomputer verrückt spielt. Der Tacho zeigt z.B. 180 km/h, obwohl das Auto langsam fährt. Das Lenkrad ruckelt, da der Wagen meint, sich im Einparkmodus zu befinden und schließlich geht auch noch der Motor aus.
Natürlich ist der Vortragende zuversichtlich, in Zukunft solche Angriffe zu verhindern.
Aber in Zukunft kommt die Vernetzung der Autos. Das ist viel sicherer, weil die Autos automatisch im Verkehr aufeinander Rücksicht nehmen werden. Natürlich können dann Autos nicht mehr nur über Updates in der Werkstatt, sondern auch direkt über das Internet angegriffen werden.

Mehr…

6/11 Der Idealist – Nrheinstadt – August 2013

Volker Siemens ist jemand, der schon immer viel nachgedacht hat. In Gelsenkirchen geboren, hat er sich früh für das Internet interessiert. Er fand es gleichermaßen faszinierend wie beängstigend, weltweit Informationen von und über Menschen zu finden.
Selbst hat er eine Menge Respekt davor, Informationen ins Netz zu stellen. Schließlich kann man diese Informationen über ihn weltweit und das über Jahre hinweg finden.

Geprägt hatte ihn während dem Abiturjahr, dass seine gute Freundin Julia sich kurz vor der Abiturprüfung umgebracht hatte.
Immer wieder hatte sie ihm von einem Mitschüler erzählt, der unglücklich in sie verliebt war und ihr nachstellte.
Nachdem sie ihm noch einmal ganz deutlich klar gemacht hatte, dass sie nichts für ihn empfand und nie etwas empfinden würde, hatte er heimlich von ihr von außen durch ein offenes Badezimmerfenster Nacktfotos gemacht und im Internet veröffentlicht.
Neben den Fotos hatte der Stalker ihre Telefonnummer eingestellt, sowie das Angebot freizügiger Dienstleistungen zum Festbetrag. Als Plattform hatte er einen US-Bloggingdienst benutzt und den Namen eines Düsseldorfer Bordells als Bloggernamen verwendet.

Durch das damals noch weitgehend unbekannte Verfahren, aus verschiedenen Gestaltungsvorlagen (sogenannten Templates), sich eine individuelle Seite zu bauen, entstand der Eindruck, dass es sich um die Seite einer professionellen Prostituierten handelte.
Julia hatte dem Druck nicht stand gehalten. Ständig klingelte das Telefon. An das Lernen für ihr Abitur war nicht mehr zu denken. Ihre Eltern verstanden gar nichts, sondern gaben ihr auch noch die Schuld, dass selbst die Presse über die angebliche Schülerprostituierte berichtete.

Nach dem Abitur zog Siemens nach Dresden, um an der Technischen Universität Dresden Informatik mit Schwerpunkt Datenschutz und Datensicherheit zu studieren.

Nun ist Volker Siemens Diplom-Informatiker und anerkannter Gutachter für Datensicherheit. Es hat ihn in seine alte Heimat zurückgezogen.
Das Gewerbegebiet in Nrheinstadt am Niederrhein lockte mit interessanten Förderbedingungen für Existenzgründer.

Seine Firma unterhält ein kleines Büro auf der Bahnhofstraße.
Um den unverbauten Blick über die Felder beneidet Siemens mancher Großstädter.

Volker Siemens hat das Gefühl, dass er etwas bewegen wird in seinem Leben. Schon immer haben ihm andere gesagt, er habe die Fähigkeit, Menschen zu motivieren.
Auf viele Fragen, nicht nur technische, weiß er Antworten.

Er weiß nicht woher. Er weiß es einfach. Man könnte ihn hochbegabt nennen. Aber für ihn ist es eher eine Art Behinderung.

Volker versteht nicht, wieso immer um ihn herum Dinge passieren, die einfach nicht funktionieren können. Vieles muss man aus seiner Sicht anders machen.

Inzwischen hat er begriffen, weil er eine seltene Gabe hat, besteht für ihn auch eine Verpflichtung diese Gabe zum Gemeinwohl einzusetzen.
Nicht überall ist er willkommen. Oft wird sein jugendliches Ungestüm gebremst durch die
– die meinen, dass alles am Besten beim Alten bleibt.
– die so hart gekämpft haben, um im Leben einen Platz zu finden, an dem sie akzeptiert sind.
– die immer härter kämpfen müssen, je älter sie werden, ihre Position zu halten und nicht von vorlauten Jungen wie ihm verdrängt zu werden.

Doch sein Kontakt zur regionalen Wirtschaftsförderung ist gut.
Hier hat er seinen behördlichen Mitspieler gefunden. Heinz Nietnagel heißt er.
Heinz Nietnagel spricht ungemein schnell und trotzdem fehlerfrei. Er flitzt im Kopf von einem Förderprogramm zum nächsten. Die regionalen Politiker hat er davon überzeugt, dass man innovativ sein muss, um als Region zu überleben.

Beispielhaft hat er im letzten Innovationstreffen des Kreises Volker Siemens als innovatives Vorbild gelobt. Niemand würde in Heinz Nietnagel einen Beamten vermuten.

Mehr……

6/11 Die Kugel – Sztynort – Mo, 2. September 2013

Als er 1980 Lech Walesa überwachte, hatte er beschlossen, Doppelagent zu werden. Kamil, sein Nachname tut nichts zur Sache, hatte im Untergrund wesentlich dazu beigetragen, der Gewerkschaft Solidarnosc zum Durchbruch zu verhelfen. Öffentlich hatte er das nie aufgeklärt, so dass es einige gab, die ihm noch immer gute Kontakte zum polnischen Geheimdienst unterstellten.

So war es für ihn nicht schwierig gewesen, einen alten Genossen zu reaktivieren, um die Kugel in den Fäkalientank zu schaffen.
Tatsächlich arbeitet Kamil inzwischen nur noch auf eigene Rechnung. Wer Informationen von ihm haben will, zahlt einen guten Preis.

Diesmal war man an ihn herangetreten, es würde sich lohnen, die Tinca Tinca abzuhören. Allerdings seien die Sicherheitsmaßnahmen hiergegen erheblich. Er vereinbarte mit dem Auftraggeber, diesem Informationen zu verkaufen, falls sich etwas Spannendes ergeben sollte. Der Preis würde sich nach dem Wert der Informationen richten.

Kamil kennt den Vercharterer ganz gut und hatte versucht, in der letzten Augustwoche die Tinca Tinca zu mieten. Der Vercharterer hatte ihm erzählt, dass drei Männer und eine Frau das Boot in der Zeit bereits gemietet hätten. Der Vercharterer hatte noch darüber gescherzt, wie sich wohl die Frau bei den drei Männern behaupten würde.“

Da wusste Kamil, der Tipp war richtig und mietete das Boot gleich für die folgenden 4 Tage. Zwei Monate hatte er nun Zeit, um sich eine passende Abhörtechnik zu bauen. Nicht viel Zeit, um einen möglicherweise optimalen Abhörschutz auszuschalten.

Es war nicht schwierig gewesen, einen USB-Stick in Kugelform zu bekommen. Getarnte USB-Sticks gibt es inzwischen in den verschiedensten Formen, als Schlüsselanhänger, als Kettchen, als Flaschenkorken oder Flaschenöffner im Internet zu kaufen.

Mehr…

6/11 Trennung auf Zeit – bei Wilkasy – So, 1.September 2013

19.30 Uhr, kurz vor dem Dunkel werden fährt Michail genau an dem auf der Karte eingezeichneten Punkt in einer Schilfschneise auf Land auf. Das Wasser ist hier so tief, dass das Boot dicht an einem steil ansteigenden Ufer aufsetzt.

Es ist etwas umständlich, über die Bugreling an Land zu kommen. Deshalb wird auch hier niemand ihre Anlandung erwarten. Auf Deck befindet sich eine lange Gangway, welche sie zwischen Boot und Ufer befestigen. Jeder verpackt sein Tablet in einen Umschlag und schreibt eine Nummer darauf. Die gleichen Nummern stehen auch auf den Koffern in der Backskiste. Sorgfältig untersuchen sie noch einmal das ganze Schiff, ob sie irgendwelche Sachen vergessen haben. Dann Staubsaugen sie sorgfältig. Anschließend ziehen sie sich dünne Schutzkleidung an und wischen alles noch einmal mit Desinfektionsmittel ab. Nicht einmal eine DNA Spur soll man von ihnen finden können. Die Koffer mit den Geräten und die Tablets im Umschlag lassen sie an Bord.

Am Ufer führt ein kleiner Pfad zur Nebenstraße 643.
Seitlich am Straßenrand stehen 4 Mietwagen. Ai, Conor, Udo und Michail gehen jeweils zu einem Mietwagen. Sie nicken kurz noch mal zum Abschied und bücken sich. Auf jedem rechten Vorderreifen liegt ein Autoschlüssel.

Ai wird jetzt zum Flughafen Deuthen/Dajtki fahren. Von da wird sie mit einer kleinen Propellermaschine die ca. 300 km nach Vilnius fliegen. Anschließend nimmt sie einen Linienflug nach Kiev. Von da einen Linienflug nach Singapur. Ihren Privatjet zu nehmen, wäre zu auffällig. „Michail ist nächstens Mal mit der Planung dran. Wie viel PS das von ihm ausgesuchte Boot wohl haben mag?“, fragt sie sich und malt sich alle Einzelheiten des nächsten Treffens aus, nur um nicht weiter an Conor zu denken. Ohne Blick zurück fährt sie als erste los.

Michail hat sich für morgen früh direkt einen Termin in Misk gemacht. Ihn ärgert schon jetzt, dass er 450 km oft schlechte Straße vor sich hat. Es wird eine kurze Nacht werden, er rechnet mit 6 Stunden Fahrt. In Minsk wartet dann wenigstens sein Privatjet auf ihn, in dem er auch übernachten wird. Hotels in Weiß-russland sind für ihn inakzeptabel.

Udo wird fast 9 Stunden brauchen, bis er in der Zentrale des FINDERS-Konsortiums, Flughafen Berlin Tempelhof sein wird. Er wird erst schlafen gehen, nachdem er die wichtigsten Unterlagen in der Firma gesichtet hat. Danach wird er sich einen Tag frei nehmen.

Auch Conor wird nach Berlin fahren, allerdings zum neu eröffneten Flughafen Berlin Brandenburg ‚Willi Brandt’. Er hat viel Zeit, im Auto darüber nachzudenken, ob es nicht doch eine Möglichkeit gibt, von den Diensten unbemerkt, Ai näher zu sein. Conor ist froh, dass der BND als Voraussetzung für die Mitarbeit von Udo darauf bestanden hatte, dass weitere Sabotagen der Fertigstellung des Flughafens zu unterlassen seien. Innerhalb kürzester Zeit kündigten 10% des für die Planung und Haustechnik verantwortlichen Personals. Danach gab es keinerlei Verzögerung mehr beim Bau von ‚Willi Brand’.

Um 20.00 Uhr hält wieder ein Wagen an der gleichen Stelle bei Wilkasy. Ein Mann steigt aus. Er klettert mit etwas Mühe auf das Boot, da die Gangway entfernt wurde. Er zieht sich Schutzkleidung an. Die vordere Bootsluke ist offen. Er klettert hinein und nimmt aus der Hauptkabine den Umschlag, auf dem eine große Nummer 1 geschrieben ist. Der Schlüssel für die Tür zum Cockpit und die Backskiste liegt ebenfalls auf dem Tisch. Er nimmt aus der Backskiste den Koffer mit der großen Nummer 1 darauf. Dann schließt er alles wieder ab, legt den Schlüssel wieder an seinen Platz und geht über die Luke wieder heraus.
Er weiß nichts über seinen Auftrag. Er ist es gewöhnt, seltsame Dinge für viel Geld zu tun.

Mehr

6/11 Das gefährliche Manöver – Mazurskie, Mit, 28. August 2013

Nach einem weiteren anstrengenden Tag verlegen die Mitglieder von QX nach 16.00 Uhr das Boot erneut.

Heute ist Udo zuerst am Steuer und bleibt hier auch.
Ai lächelt und denkt „Männer sind nun mal Technikfreaks“.

Sie haben beschlossen, nicht weiter in den Norden zu fahren, sondern heute noch Gizycko hinter sich zu lassen und im Jezioro Niegocin zu ankern.

Als sie durch die enge Bucht zum Jezioro Kirsafty zurück Richtung Sztynort fahren, kommt ihnen ein Segler unter Motor entgegen. Sie sind schon fast vorbei, da sieht Udo wie jemand auf dem Vorschiff des Seglers wie wild mit einem roten Pfänder winkt.
,Ach unser 8. Pfänder‘, denkt er und wendet das Boot. Es ist kein Problem mit den 45 PS den Segler mit seinem 5 PS Hilfsmotor wieder einzuholen.

Udo ist ganz darauf konzentriert, nahe an das andere fahrende Boot heran zu kommen. Er hat noch sehr wenig Fahrpraxis. So hat er keine Zeit, die anderen zu informieren. Zuletzt muss er sogar das Bugstrahlruder einsetzen, um nah genug an den Segler heranzukommen.

Er sieht nicht die panischen Blicke der drei anderen und ihre stumme Diskussion. Diese endet damit, dass es wohl weniger auffällig ist, den Pfänder an Bord zu nehmen.
Ai geht auf Deck und nimmt lächelnd aber wortlos den Pfänder entgegen. Hier kann man meist sowieso nur polnisch. Schnell verschwindet sie wieder in der Hauptkabine. Durch den Sonnenschutz an den Fenstern ist der Einblick in die Kabinen weitgehend verwehrt.
Udo ist stolz, dass er Bug- und Heckstrahlruder entgegengesetzt einsetzen kann und hierdurch elegant das Boot auf der Stelle dreht. Erst dann hat er Zeit, vom Cockpit in die Hauptkabine zu sehen.

Er blickt auf eine völlig irreale Szene. Er sieht gerade noch, wie sich Ai, Michail und Conor jeweils ein Küchenmesser greifen.
„Was soll das, seid ihr denn völlig verrückt geworden? Fallen jetzt alle übereinander her?“, schreit er.
Ohne sich um ihn zu kümmern, stürzen sich die Drei gemeinsam auf den Pfänder und versuchen möglichst schnell, den harten Plastikmantel aufzuschlitzen. Wenig später liegen überall Fetzen aus rotem Plastik auf dem Boden der Hauptkabine verstreut.

Mehr……..

6/11 QX – Insel im Jezioro Kisajno, Di, 27. August 2013

Obwohl es nachts bis zu 9 Grad kalt wurde, machten sie letzte Nacht die Dieselheizung nicht an. Die Position des Bootes gestattet es der aufgehenden Sonne bereits früh, das Boot zu erwärmen.

Um 8.00 ist es in der Kabine schon angenehm warm. Michail steht als erster auf und springt mit einem lauten Prusten für ein kaltes Bad in den See. Ai folgt ihm und steigt langsam über die Badeleiter ins Wasser.
Nach kurzer Zeit ist ihr schon zu kalt und sie steigt wieder heraus und macht Kaffee für alle.

Ai steht nicht als erste in der Küche weil sie eine Frau ist – sie würde niemals auf die Idee kommen, die Männer zu bedienen.
Es ist einfach praktisch so, weil ihr chinesisches Frühstück mit Suppe und Maultaschen einfach länger dauert, als das Frühstück der anderen. Dann macht sich Michail seine Soljanka. Anschließend schlägt Conor sich mehrere Eier mit Speck in die Pfanne. Udo bereitet sich während dessen ein umfangrei-ches Müsli vor. Der kleine Bootskühlschrank reicht für die vielen Lebensmittel nicht aus. In der Backbordbackskiste wurde hierfür extra vom Vercharterer ein zweiter externer Kühlschrank zur Verfügung gestellt.

Sie treffen sich jetzt bereits zum 8. Mal auf einem Boot. Jedes Mal woanders, mal in Kroatien, mal in Thailand, mal auf der Müritz. Es ist immer noch am ein-fachsten, mit dem Boot einsame Stellen zu finden und unbeobachtet zu sein.

Die Quadrilla soll entscheiden, wer gefördert oder ausgeschaltet werden soll.

Diese Vorschlagslisten wurden weitgehend automatisch durch die Filterung von Daten erstellt. Dabei wurde nicht nur das Profil der jeweilige Person, sondern auch das Umfeld der Person berücksichtigt.
Automatisch war in mehreren Simulationen durchgerechnet worden, mit wel-cher Wahrscheinlichkeit und wie das Umfeld, bestehend aus Freunden, Kon-takten, Lieferanten, Behörden, etc. benutzt werden kann, um möglichst unauf-fällig auf die jeweilige Person Einfluss zu nehmen.
Weitere Simulationen hatten sich damit beschäftigt, welchen Einfluss diese Person auf Wirtschaft und Gesellschaft nehmen würde, wenn die Quadrilla nicht eingriff.
Zwischen den Treffen waren drei Wochen lang Fußballfeld große Rechenzent-ren der Dienste nur damit beschäftigt, die für die Veränderung der Entwicklung der einzelnen Staaten relevanten Personen herauszufiltern und in die Vor-schlagslisten mit dem Vermerk, diese zu fördern oder sie zu behindern, einzu-tragen.

Sobald eine Person von der Quadrilla aus einer dieser Listen ausgesucht worden war, sprach man nur noch von QX-Plus für Fördern und QX-Minus für Vernichten.

Die Vorschlagslisten stehen den vier QX-Mitgliedern bereits seit einer Woche zur Verfügung. Jeder hat sich seine eigene Favoritenliste erstellt. Grundlage sind viele Gespräche mit Geschäftsfreunden, in Vorstandssitzungen und Auf-sichtsratssitzungen. Jedes QX Mitglied hat zahlreiche Mandate wahrzunehmen. Hinzu kommen Bankette, in denen Politiker und Lobbyisten scheinbar zufällig ihre Nähe suchen.

Conor unterstellt man noch immer einen erheblichen Einfluss auf den amerikanischen Senat und er verfügt über ein ausgezeichnetes Netzwerk zu den ame-rikanischen Diensten und den restlichen Diensten der ehemals westlichen Welt.
Der am 13. November 2001 noch von Präsident Bush verabschiedete PATRIOT Act ( Providing Appropriate Tools Required to Intercept and Obstruct Terrorism) wurde in den folgenden Jahren ständig verändert.
Der erst zeitweise zur Verhinderung eines erneuten 9/11 eingeführte Act wurde schließlich auf unbeschränkte Zeit verlängert.
Am 15. Dezember 2011 wurde der Act weiter verschärft. Man konnte die Flucht von den Unternehmen, an denen Gooday beteiligt war, nach 7/11 zwar nicht verhindern, jedoch viele Know How Träger wollten nicht nach China umziehen. Deshalb verfügte der US-Senat, dass Unternehmen, welche Patente, die zuerst in den USA angemeldet wurden, verwenden oder Mitarbeiter beschäftigen, die eine Immobilie in den USA besitzen oder sich mehr als 4 Wochen im Jahr in den USA aufhalten, ebenfalls unter den Patriot Act fallen.

Diese Unternehmen müssen sich weiterhin verpflichten, in den USA entwickelte Betriebssysteme und hergestellte Hardware in ihren Rechenzentren einzusetzen. Nur hierdurch gelang es den USA, nach der viele Jahre dauernden Wirtschaftskrise, nicht in die völlige Bedeutungslosigkeit zu versinken. Conor hatte schon 2009 entsprechende Finanzmittel durchgesetzt, um alle Betriebssysteme wie Linux und Microsoft, Apple und Android mit für die NSA ständig erreichbaren Hintertüren zu versehen.

Mehr…

6/11 Jour fixe, Quadrilla X – Sztynort, Mo, 26. August 2013

Ai Chen war heute Morgen früh in der Marina. Da sie das heutige Treffen organisiert und die Tinca Tinca gechartert hat, wollte sie sicherstellen, als erste da zu sein und hatte bereits alle Formalien mit dem Vercharterer geregelt. Den Schlüssel zum Boot hat er ihr gegeben.

Sie freut sich bereits seit einer Woche auf das Wiedersehen mit Conor.

Heute wird es wieder schön werden. Es fühlt sich viel wärmer an als 18 Grad. Die Sonne bescheint warm das gelbe Mäuerchen vor dem Sanitariat, auf dem sie es sich bequem gemacht hatte.

Die Gedanken schweiften ab. Kaum zu glauben, was alles in den letzten Jahren passiert war.
Im Januar 2011 musste sie alle Kraft aufbringen, um noch an die Zukunft zu glauben.
Immer würden ihr die Bilder im Gedächtnis bleiben, wie sie reumütig vor dem Mittleren Volksgericht in Nanjing den Mord an dem französichen Geschäftsmann Loise Fontaine gestanden hatte. Detailliert schilderte sie dem Gericht, wie sie mit ihm eine Beziehung angefangen hatte und ihn über längere Zeit mit Schwermetallen vergiftete.
Sie hatte sich für den Prozess die Haare kurz geschnitten und ein einfaches weißes Kleid angezogen. Niemand sollte in ihr die Geschäftsfrau mit juristischem Staatsexamen sehen. Als Motiv wurde ihr unterstellt, sie hätte sich an dem Vermögen von Fontaine bereichern wollen.

Alles war perfekt inszeniert. Nur sechs Stunden dauerte die Verhandlung. 10 Tage später kam dann das Todesurteil. Da sie mit einem Mitglied des ZK verheiratet war, wurde die Todesstrafe ausgesetzt.

Niemand recherchierte die vielen Unstimmigkeiten in der Aussage von Ai Chen. Unschwer hätte man feststellen können, dass sie monatlich mit ihren Beteiligungen mehr verdiente, als das ganze Vermögen von Loise Fontaine ausmachte. Aber das Gute an China ist, dass nicht einmal das ZK problemlos alle Beteiligungen einer Person recherchieren kann. Schon gar nicht, wenn die Wahrheitsfindung nicht im Interesse der Regierung liegt.
Tatsächlich hatte Loise Fontaine für den französischen Geheimdienst gearbeitet und versucht, auf sie Einfluss zu nehmen. Er hatte es geschafft, sich mit seinem Charme in ihr weitgehend vor der Öffentlichkeit abgeschirmtes Privatleben einzuschleichen.
Zu lange hatte sie auf zärtliche Zuwendungen verzichten müssen.
Als sie merke, wie viel Loise wusste, blieb ihr nichts anderes übrig, als ihn auszuschalten – natürlich mit Rückendeckung des ZK. Als Tochter eines Revolutionärs der ersten Stunde weiß sie, dass man nur seine eigenen Interessen durchsetzen kann, wenn gleichzeitig das ZK überzeugt ist, dass man 100% der Partei dient.
So war sie schon früh für geheimdienstliche Aktionen ausgebildet worden. Zudem hatte sie mehrere politische Gegner vergiftet und damit im Sinne der Partei ausgeschaltet.
Niemand hatte damit gerechnet, dass die Familie Fontaine in Frankreich ihren Einfluss auf die französische Presse so gut nutzte, dass hieraus ein weltweiter Pressewirbel entstand, an dem die Regierungen beider Seiten keinerlei Interesse haben konnten.
Eine öffentliche Verurteilung von Ai war nötig geworden.

Aber das ZK hatte Wort gehalten. Sie kam in ein Laogai in der Nähe von Zhenjiang. Auch wenn es inzwischen Gefängnis heißt, hat sich der Vollzug nicht sehr von den Laogai-Lagern entfernt. Umerziehung soll durch besonders harte Arbeit erfolgen.
Die Insassen in ihrem Lager stellten einfache Arbeitskleidung her. Ai Chen wurde vor den anderen Gefangenen eine besonders harte Aufgabe in der Bleicherei zugewiesen. Alle möglichen farbigen Textilreste wurden solange geblichen, bis das Einheitsgrau einfacher Arbeitskleidung hieraus entstand.

Mehr…

6/11 Der Auftrag – Sztynort , So, 25. August 2013

Meist geht er in der Morgendämmerung mit seinem kleinen Boot Fischen.

Heute lässt er jedoch die Angel in der Ecke stehen. Er zieht sich seine Fischer-hose in Tarnfarben an, unten mit Bundsteg und oben mit Hosenträgern, wie sie selbst die Jungen hier zum Fischen tragen. Einen schwarzen Kapuzenpulli hat er sich gestern Abend noch schnell in Gizycko gekauft, nachdem er endlich wieder mal einen Auftrag erhalten hat, der seine Rente wesentlich aufbessert.
Die Genossen haben ihn also doch nicht vergessen.

Er geht auf die Dorfstraße, die nur aus zwei Reihen von Häusern besteht.
Rechts von ihm, hinter einem Tor, ist das stark renovierungsbedürftige Schloss Steinort. Das Schloss hat es sogar in die ausländischen Fremdenführer zu den Masuren geschafft, und das, obwohl es ziemlich verfallen ist.
Immerhin hatte der letzte Schlossherr Heinrich Graf Lehndorff 1944 beim Hitler Attentat erheblichen Mut bewiesen und war für eine gute Sache gestorben.

Ein wenig beklommen ist ihm schon zu Mute, als er am Schloss vorbei die Marina ansteuert. Denn er weiß nicht, ob er heute eine gute Sache unterstützt.

Sicher, 1000,- Euro sind eine gute Sache für ihn, immerhin mehr als 2 Monate Rente. Davon kann er sich endlich einen guten gebrauchten 5 PS Motor für sein Boot kaufen. Das Rudern wird in seinem Alter schließlich immer anstrengender. Und wer hat heute noch den Mut, etwas zu verändern, geschweige denn, wie Graf Lehndorff sein Leben für seine Überzeugung einzusetzen?
Die Jungen bestimmt nicht, die sind froh, wenn sie einen guten Job und ihre Ruhe haben.
Hier in den Masuren ist er täglich mit dem Kontrast zwischen seinem Leben und dem Leben der jungen Polen konfrontiert, die hier Urlaub machen. Schon 20-jährige chartern sich ein Segelboot und kommen mit deutschen neuen Autos angereist.
Ein Auto kann er sich nicht leisten. Aber mit einem Motor, da kann er dem-nächst sogar zu den guten Fischgründen im Jezioro Kisajno fahren, einfach so und bestimmt über seinen Eigenbedarf hinaus einige Fische verkaufen, um den Sprit zu bezahlen.

Über dem Wasser liegt noch Nebel. Niemand bemerkt ihn, als er den Bootssteg entlang geht. Gestern im Hellen hat er sich gemerkt, wo die Tinca Tinca liegt. Sicherheitshalber leuchtet er mit der Taschenlampe noch einmal den Schriftzug an.

Er steigt über die Reling und findet schnell Backbord den kleinen silbernen Verschluss mit der Beschriftung „Waste“. Den Spezialschlüssel mit den 2 Stiften hatte man ihm gegeben. Der Verschluss lässt sich leicht öffnen. Alles sieht neu und sauber aus.
Mehrfach hat er die ca. 1,5 cm große Kugel in der Hand gehalten und sich gefragt, wofür sie wohl da ist. Erst hat er daran gedacht, dass man den Motor viel-leicht sabotieren will. Aber wie soll das mit einer so kleinen Kugel im Fäkalientank gehen? Oder eine Bombe? Sind 1000,- € doch zu wenig?
Was soll´s, niemand wird ihn sehen. Jetzt ist es sowieso zu spät.
Er lässt die Kugel in den Tank fallen und schraubt den Deckel wieder sorgfältig zu.


Mehr…

Mitlese-Affaire? – Werden jetzt bei uns Briefe mitgelesen?

Liebe Leser,

seit einigen Tagen weise ich darauf hin, dass es an dieser Stelle heute eine Enthüllung geben wird.
Es sollte sich um die Vorstellung meines fiktiven Manuskripts „6/11 Global Spy Pact Quadrilla X“ handeln.

Tatsächlich bahnt sich jedoch noch eine andere Enthüllung an, so dass ich Sie noch um einen Tag Geduld bitten möchte, bis Sie an dieser Stelle Ausschnitte aus meinem Buch lesen können.

Es ging vor einigen Wochen durch die Presse, dass in den USA Metadaten zu allen Briefen angelegt werden.

Heute beschäftigt mich die Frage, gibt es Hinweise darauf, dass auch in Deutschland in das Briefgeheimnis eingegriffen wird?

Die Deutsche Post setzt sehr schnelle Briefsortiermaschinen ein. Das geht nur mit einem hohen Automatisierungsgrad, sprich Software. Die meiste Software besitzt ja, wie inzwischen bekannt, Hintertüren zur Manipulation.
Ich möchte ausdrücklich betonen, dass ich in keiner Weise unterstellen möchte, dass deutsche Behörden sich an solchen Aktionen beteiligen und ich nicht beweisen kann, dass die im Folgenden geschilderten technischen Eingriffe wirklich durchgeführt wurden.

Aber es gab einfach zu viele Zufälle, die sich bei mir in den letzten Jahren ereignet haben. Jeder Leser sollte sich selbst eine Meinung bilden, ob folgendes Szenario sich ereignet hat oder als Fiktion erst in wenigen Jahren realistisch sein wird.

Mit dem Titel des Buches „Global Spy Pact Quadrilla X“ können alle Geheimdienste gemeint sein. Insofern gibt es auch eine Vielzahl von Diensten, die meinen könnten, dass es für sie relevant ist, mein Buch vor der Presse kennen zu lernen.

Ich kenne die Arbeit der Dienste nicht persönlich. Aber auf Grund der technischen Voraussetzungen ist klar, wie die Zusammenarbeit zwischen Mensch und Technik funktioniert. Technik sorgt in erster Linie über Filterprogramme dafür, dass Geheimdienstarbeit effizient und somit die Massenbeobachtung finanzierbar wird.
Mitarbeiter benötigen dann nur sehr wenig Zeitaufwand und konzentrieren sich auf entsprechende Entscheidungen.

Es gibt viele Indizien, dass mein Computer bereits seit langer Zeit abgehört wird.
95% der Informationen, die ich digital ablege, sind nicht vertraulich. Trotzdem verhalte ich mich auf dem Computer so, als ob ich ständig abgehört würde.

Oben genanntes Manuskript habe ich auf einem Computer ohne Internetanschluss geschrieben und hierüber im Internet informiert. Ich wollte nicht, dass meine Arbeit wie z.B. das Social Media Projekt www.getmysense.com, siehe die Berichte in diesem Blog http://blog.get-primus.net/?p=192, boykotiert wird. Man hätte verhindern können, dass das Buch fertig geworden wäre, bzw. Inhalte, ohne dass ich dies gemerkt hätte, verändern können.

Was heißt ständig abgehört werden?
Das bedeutet, dass ein Computerprogramm alle verfügbaren Informationen sammelt und ein zweites diese Informationen nach bestimmten Kriterien filtert.

Als Inhaber eines Europasuchpatents habe ich bestimmt schon per se ein erhöhtes Profilüberwachungsrating, wie z.B. auch jeder Journalist.

Durch die mehrfach auftretenden Worte „Spy Pact“ können dann alle Dokumente, in denen diese beiden Worte vorkommen, zusammengefasst worden sein. Gleichzeitig wurde wahrscheinlich ein Alarm ausgelöst.
Mit diesem Alarm bekam ein Mitarbeiter alle Dokumente auf den Tisch, in denen bei mir diese Worte vorkommen.

Ich habe 9 Briefe mit meinem Manuskript herausgeschickt.
Die Briefentwürfe habe ich abhörbar auf meinem normalen Computer geschrieben.
Bereits einige Tage, bevor ich diese losgeschickte, war also schon die Information bekannt, an wen ich die Briefe schicken will, sowie der Inhalt der Briefe. Nicht bekannt war jedoch weiterhin der Inhalt des Manuskripts, da ich es ja ohne Internetverbindung geschrieben habe.

Ziel war nun möglicherweise, den Inhalt vor der Presse kennen zu lernen, um ggf. Gegenmaßnahmen einleiten zu können, z.B. um die Berichterstattung zu verhindern.

Technisch läuft die Postverteilung so ab:
Es gibt für die ersten beiden Stellen einer Postleitzahl je ein Verteilungszentrum, also z.B. eines für 40 und eines für 41. In einer Pressemitteilung von Siemens habe ich etwas über einen elektronischen Fingerprint, der für jeden Brief erstellt wird, gefunden. Alleine, dass man selbst Einschreiben nachverfolgen kann, zeigt ja schon, dass es eine weitgehende digitale Vernetzung zwischen den Verteilungszentren mit dem Internet gibt.

Insofern ist es zumindest theoretisch möglich, auf die Verteilungszentren Einfluss zu nehmen.

Da ich ja nun einmal ein Buch zum Thema Abhören geschrieben habe, musste man davon ausgehen, dass ich den Auslieferungsprozess meiner Briefe im Auge behalte und ggf. misstrauisch werde, insbesondere bei Einschreiben, welche ich über das Internet nachverfolgen kann.

Um keinen annähernd justiziablem Beweis zu erhalten, müssten also einige Schreiben pünktlich am nächsten Tag zugestellt werden.
Ich habe das Manuskript mit 5 Einschreiben und 4 normalen Briefem bei Hauptpostamt Krefeld, am Dienstag, den 12.11.2013 um 11:21 Uhr aufgegeben.
Nach Angaben auf der Internetseite der Deutschen Post AG wären alle Briefe am nächsten Tag, also am Mittwoch in jeder deutschen Großstadt ausgeliefert worden.

Am Mittwoch kamen das Einschreiben an eine Bundesministerin und an eine Hamburger Zeitung pünktlich an.

Am Donnerstag kam ein zweites Einschreiben an eine Hamburger Zeitung und ein Einschreiben an einen Fernsehsender an. Hier taucht die Frage auf, warum erhielten nicht beide Hamburger Zeitungen zum gleichen Zeitpunkt das Einschreiben.
Es gibt eine einfache plausible Erklärung. Bei der Zeitung, welche pünktlich am nächsten Tag die Sendung erhielt, hatte ich einen Redakteur persönlich angeschrieben, der in Berlin sitzt. Das wusste ich nicht. Dies ist aber sicher eine Information, die in dem Personenprofil des Journalisten hinterlegt ist. So war sichergestellt, dass auch bei diesem Brief mindestens ein Tag Vorsprung bestand. Genügend Zeit, um das Buch zu lesen und zu analysieren.
Von einer schnellen Reaktion einer Bundesministerin ist nicht auszugehen.

Das letzte Einschreiben an eine Berliner Zeitung befindet sich gemäß heutiger Nachverfolgung noch immer in der Zustellung.

Wie könnte man eine solche Verzögerung erreichen?
Es ist sicher möglich, wenn man den Zugriff auf die Briefsortiermaschinen hat, einmal ein falsches Briefsortierzentrum anzuwählen. Der Brief wird an die falsche Stadt zugestellt und hier automatisch korrigiert wieder mit Verzögerung von einem Tag zum richtigen Sortierzentrum umgeleitet. Dies wäre also ein sehr kleiner Eingriff, welchen bestimmt nicht auffallen würde.

Habe ich Indizien, dass das Manuskript gelesen und somit mindestens ein Brief geöffnet wurde?
Am Donnerstag war mein Computer, der mit dem Internet verbunden ist, permanent 100% ausgelastet. Bei einem Blick auf die Windows-Dienste stellte ich fest, dass die ‚svchost.exe’ mehrfach gestartet war und jeweils einer dieser Dienste für die 100% Auslastung sorgte.
Dies ist generell kein neues Problem, es war aber auf diesem Rechner noch nie aufgetreten. Es gibt zahlreiche Hinweise im Internet auf ein solches Rechnerverhalten, welches keinem Virus zugeschrieben wird. Eine Erklärung hierfür findet man eigentlich nicht. Windowsrechner machen das eben manchmal.

Interessant ist jedoch, dass genau dieser Windows-Dienst eine Hauptrolle in meinem Buch ‚6/11 Global Spy Pact Quadrilla X’ spielt. Ich persönlich halte das für einen Zufall zu viel. Entweder sollte ich eingeschüchtert werden oder wahrscheinlicher, jemand wollte mir einen Hinweis geben, weil er das Mitlesen mit seinem Gewissen nicht vereinbaren konnte.

Von den vier Briefen ohne Einschreiben kam einer an einen Arbeitskollegen in einer norddeutschen Großstadt endlich am Samstag an.
Ein weiterer Brief an eine bayrische Großstadt ist bis heute noch nicht angekommen.
Von den letzten beiden Briefen fehlt mir noch die Information, ob sie angekommen sind.

Es wäre also genug Zeit gewesen, einen dieser Briefe noch am Dienstag zu öffnen, das Buch Einzuscannen und den Brief wieder in Umlauf zu bringen.
Umso später die Briefe ausgeliefert werden, je besser kann man seine Spuren verwischen. Sicherlich gibt es weltweit bei jeder Post eine oder mehrere Stellen, zu denen Briefe, z.B. mit Terrorverdacht, automatisch umgeleitet werden können. Hierzu bedarf es keines Aufklebers.
Ich gehöre keiner politischen Vereinigung an, schon gar nicht einer irgendwie kritischen, und bin vielleicht einer der letzten, der noch konsequent für die Einhaltung unseres Grundgesetzes kämpft. Ein Mitlesen dieser Briefe ist also ein schwerer Verstoß gegen das Briefgeheimnis.

Bei bis zu 60.000 Briefen die Stunde, welche eine solche Briefverteilungsanlage verarbeiten kann, wird wahrscheinlich innerhalb weniger Tage der Datenspeicher wieder gelöscht. Es sind also keine Spuren mehr zu finden.

Bilden Sie sich selbst ein Urteil, ob das von mir geschilderte Szenario sich ereignet hat.

Der nächste Schritt der Manipulation wäre dann, mein Manuskript gegen einen anderen Text auszutauschen und mich so zu diskreditieren. Ich bitte deshalb alle Empfänger meiner Briefe, die Anreißer auf diesem Blog mit dem empfangenen Manuskript zu vergleichen.

Übrigens dies wäre nicht die erste Manipulation meiner Post, siehe http://blog.get-primus.net/?p=183.
Das Ganze hat dann auch für die Geheimdienste den angenehmen Nebeneffekt, dass man die Briefpost nicht mehr für das geeignete sichere Medium hält und wieder zu abhörbaren Mails zurückkehrt.

Mehr Informationen zu 6/11 finden Sie hier.

Olaf Berberich