Updates verhindern die Datensicherheit – Wir brauchen ein Nutzer angepasstes System!

Fast täglich lesen wir von neuen Cyberattacken, neuerdings auch auf unsere Smart Home Geräte, siehe hierzu In den USA wird Donald Trump Präsident, Finnen frieren wegen gehackten Heizungen und Nannybot greift Kleinkind an! .
In diesem Zusammenhang wird meist der Nutzer als Schuldiger identifiziert. Der hat es natürlich wieder versäumt, sein Passwort zu ändern oder ein aktuelles Update zu installieren. Menschliches Versagen gilt allgemein als die Hauptursache für erfolgreiche Cyberattacken.

Es ist an der Zeit, diese Situation einmal objektiv aus der Sicht eines Konsumenten zu betrachten. Die Internetindustrie überzeugt uns täglich davon, neue Devices und Apps anzuschaffen, überall einzigartige Passwörter zu vergeben und alles auf dem Laufenden zu halten. Konsumenten sind nicht dumm, sondern machen bewusst oder unterbewusst ihre eigene Kosten-Nutzen Rechnung. Jeder erinnert sich daran, wenn er einmal wegen eines sicheren, aber vergessenen Passworts an seine Daten nicht mehr heran kam. Wenn Daten abfließen oder Geräte sich in Botnetze verbinden, bekommt ein Konsument hiervon im Zweifel erst einmal gar nichts mit.
Wie man das Passwort-Dilemma beseitigen kann, habe ich im Trusted WEB 4.0 Bauplan für die digitale Gesellschaft beschrieben.

Inzwischen gibt es allerdings ein weitaus größeres Problem, eben das mit den Updates. Ich bin kein üblicher Konsument, sondern ich betreibe mehrere WEB-Seiten und warte ein Intranet mit mehreren Subnetzen selbst, und das seit vielen Jahren.
Aktuell stelle ich eine Entwicklung fest, die ich für höchst bedenklich halte! Unternehmen haben ihre Updatekonzepte nicht mehr im Griff. Updates funktionieren gar nicht oder bereiten sogar Probleme. Oft wird Hardware mit einem mehrere Jahre alten Softwarestatus verkauft. Der Kunde kann ja schließlich Updates installieren.

Hier einige meiner Erfahrungen der letzten Monate:

1. In der Cloud

  • Bei Updates der Module in Prestashop – einer Standardsoftware für die Erstellung von Onlineshops – wurde die entscheidende JS-Datei (Programmdatei) gelöscht. Der gesamte Shop war im Internet nicht mehr erreichbar. Nur weil ich neben der Datenbank auch den Shop gesichert hatte und mich in der Programmiersystematik des Shops ein wenig auskenne, konnte ich den Shop wieder herstellen.
  • In WordPress sollte ich das Standard Themes aktualisieren. Die Aktualisierung war nicht erfolgreich. Ich habe darauf verzichtet.

2. Mein Android-Tablet

  • Mehrere Monate bekomme ich die Meldung angezeigt, dass das Tablet ein Systemupdate installieren möchte. Wenn ich auf die entsprechende Meldung klickte, geht es nicht weiter. Eine Fehlermeldung gibt es nicht. Ich habe einfach keine Zeit, mich weiter auch noch hierum zu kümmern! Es ist nicht sicherheitsrelevant, da ich das Tablet nur selten benutze und es nur in einem Gastnetz eingebunden ist.

3. Im Smart Home Bereich

  • Der Wechselrichter für die neue Photovoltaikanlage forderte direkt nach der Installation ein Update. Beim Versuch dieses zu installieren, kam eine Fehlermeldung. Ich habe auf ein Update verzichtet und dem Wechselrichter die Internetverbindung gekappt. Immer mehr Anbieter bietet zusätzliche Analysetools auf ihrer Homepage an. Für Tools, welche für den Regelbetrieb nicht nötig sind, riskiert man eine offene Tür für Angreifer.
  • Ich habe diverse Schaltaktoren von namhaften Herstellern installiert. Gleiche Aktoren verhielten sich unterschiedlich, weil sie unterschiedliche Softwareversionen aufwiesen. Alle wurden zur gleichen Zeit direkt vom Hersteller gekauft.
  • Mehrere Tage habe ich gekämpft, weil ich immer wieder sieben Devices auf Werkseinstellung zurücksetzen musste. Jedes mal, wenn ich ein Passwort vergeben hatte, kam ich nicht mehr ins System. Nach einer Woche konnte ich ein neues Update installieren, welches den Fehler behob. Hätte ich auf automatische Updates gestellt, hätte ich an meinem Verstand gezweifelt, weil ich die Patch-Meldung der Fehlerbehebung nicht gesehen hätte. Ich habe jetzt alle Systeme auf einem gleichen funktionierenden Stand. Weitere Updates lasse ich nicht zu. Eine Verbindung zum Internet wird nur im Notfall aufgebaut.

Im Ergebnis werden Betatests auf einige Kunden mit Know-how verlagert und je nach Anzahl der Beschwerden nachgebessert. Beim Nutzer entstehen so immer mehr offene Türen.

Wenn wir ein sicheres Internet haben wollen, dann brauchen wir nicht eine Billion Devices mit einer Billion möglichst verschiedener Passwörter und unterschiedlichem Updatestatus, sondern wir brauchen ein Konzept zur einfachen Authentifizierung, wie in meinem Buch vorgeschlagen.
Wir brauchen zudem eine Verpflichtung aller Unternehmen, ihre Geräte alle mit der gleichen, getesteten Softwareversion auszuliefern.
Ein Konzept mit permanenter Updatemöglichkeit bietet für die Hersteller kurzfristig erhebliche Rationalisierungs- und Kostenvorteile. Der Kunde wird sich verärgert jedoch weiteren Systemkäufen verweigern, wenn ihm die Menge der bereits eingesetzten Systeme als nicht beherrschbar erscheint. In der Regel gibt der Kunde zudem bei seinen vorhandenen Systemen auf und kümmert sich nicht mehr um seine durch ihn nicht erreichbare Sicherheit.

Hersteller müssen ihre Innovationszyklen verlangsamen und die Geräte so weit möglich entnetzen. Damit wird die Lebensqualität der Nutzer steigen und nicht sinken. Die Wertschöpfung der Hersteller wird nachhaltig erfolgreicher werden. Markterschließungskosten werden gesenkt werden, wenn die Kundenzufriedenheit und damit die Akzeptanz der Produkte gesteigert werden kann. Menschliches Versagen wird da ausgeschlossen, wo Systeme fehler- und wartungsfrei funktionieren.
Es gibt eine Wettbewerbsspirale der immer kürzeren Innovationszyklen von halbfertigen Produkten.

Konsumenten, die in Zukunft nicht der Technik absolut ausgeliefert sein wollen, brauchen eine Stimme. Deshalb treiben wir den Aufbau von www.gisad.eu und www.gadt.eu voran.
Nur wenn der Konsument seine Bedürfnisse artikuliert, wird sich bei den Herstellern etwas ändern!

In den USA wird Donald Trump Präsident, Finnen frieren wegen gehackten Heizungen

Was haben beide Ereignisse miteinander zu tun?

Dass Donald Trump Präsident geworden ist, hat Auswirkungen auf die Netzpolitik. Gemäß https://netzpolitik.org/2016/us-praesidentschaftswahlen-fuer-welche-netzpolitik-stehen-eigentlich-die-kandidaten/ ist die Wahl eine schlechte Nachricht für demokratische Freiheitsrechte in den USA und indirekt durch den Einfluss auf die das Internet dominierende US-Softwareindustrie für die ganze Welt.

In der Vergangenheit hat es schon mehrfach Präsidenten in den USA gegeben, die zu wenigem eine eigene Meinung hatten, aber zumindest auf gute Berater im Hintergrund hörten.
Ungeachtet dessen, was man zu oder gegen Donald Trump sagen kann, ist er gut beraten, wenn er sich mit Beratern umgibt, welche die versprochene innere Ordnung stärken, ohne demokratische Freiheitsrechte zu beschneiden. Die Menschen haben Trump aus einem diffusen Gefühl der Unsicherheit gewählt. Stellvertretend mussten hier alte Feindbilder gegen Schwarze und Einwanderer herhalten. Die digitale Transformation verunsichert die Menschen, weil die Zukunft derzeit so ungewiss ist, wie nie zu vor. Die Globalisierung spaltet immer mehr zwischen Verlierern und Gewinnern. Der gesellschaftliche Fehler liegt darin, in der Digitalisierung etwas völlig neues erschaffen zu wollen, anstatt die Errungenschaften der vordigitalen Gesellschaft auf die digitale Transformation zu übertragen.
Inzwischen sollte jedem klar sein, dass die zentral aufgebaute IT eine Sackgasse ist. Wir stehen erst ganz am Anfang vom Internet der Dinge. Wir können nicht erfolgreich Billionen von Geräten vernetzen, wenn diese nach Belieben manipuliert werden können.
So haben Hacker aktuell in Finnland Heizungen ausgeschaltet, siehe http://www.spiegel.de/netzwelt/web/finnland-hacker-schalten-heizungen-aus-a-1120234.html#spRedirectedFrom=www&referrrer.

Wir haben unsere bisherigen Türen nicht geschützt und bauen in das Internet ständig neue ein.
Die Antwort liegt in der Dezentralisierung und Anonymisierung von IT-Strukturen. Wenn die Türen auf ein Minimum reduziert werden und es keine zentralen Zugänge gibt, wird der Aufwand für die Angreifer so erhöht, dass sich in den meisten Fällen ein Angriff nicht mehr rechnet.
Ziele, die zudem nicht namentlich bekannt, also anonym sind, können nicht gezielt angegriffen werden.

Der Erhalt unserer über tausende von Jahren hart erkämpften gesellschaftlichen Vorteile einer Demokratie muss oberstes Ziel in kommenden Wahlen sein. Wer nicht nur den wählen will, der am lautesten schreit und Dinge verspricht, die er nicht halten kann, sollte sich informieren. Eine Möglichkeit hierfür bieten die „Konzepte einer Digitalen Gesellschaft“ siehe http://www.springer.com/de/book/9783662491898.

Sonst wird in nächster Zukunft der erste Regierungschef auf die Idee kommen, Andersdenkenden einfach ihre Heizung abzuschalten. Aus Sicht eines Diktators ist dies das perfekte Mittel, ohne sich die Finger schmutzig zu machen und ohne dafür verantwortlich gemacht werden zu können, sein Volk zu unterdrücken.

Nannybot greift Kleinkind an!

Sie halten diese Meldung für einen makabren vorgezogenen Halloween-Scherz?
Nein, sie ist ein sehr ernst zu nehmender Appell an die IT-Branche, endlich neue Wege der Dezentralisierung und Anonymisierung zu gehen.

Tatsächlich werden bereits die ersten Nanny-Roboter eingesetzt, siehe http://www.t-online.de/eltern/erziehung/id_60852932/roboter-nannys.html. Das mag ethisch vertretbar und hilfreich sein, solange die digitale Nanny vergleichbar einem Babyfon nur den verlängerten Arm der Aufsichtsperson darstellt.
Dafür ist jedoch sicherzustellen, dass ein Nanny Roboter oder Nannybot nicht von außen manipuliert werden kann.
Tatsächlich haben sich gerade über 300.000 private Geräte gegen Ihre Besitzer gewendet und sind kriminell geworden, siehe http://www.spiegel.de/netzwelt/web/stoerung-bei-twitter-und-co-haushaltsgeraete-legten-webseiten-lahm-a-1117833.html.

Dies war nur ein Testlauf für zukünftige Angriffe und ein kleiner Vorgeschmack auf das, was kommen wird, wenn Billionen Geräte vernetzt sein werden. Abhilfe schafft eine konsequente Entnetzung der Geräte. Eine permanente Erreichbarkeit aus dem Internet bedeutet immer eine offene Tür für Angreifer und Missbrauch.

Roboter sollten in einem vorgegebenen Rahmen autonom arbeiten. Wenn ein Kleinkind schreit, dann muss hierdurch auch ein Kleinkind in der Lage sein, über die Regeln eines Roboters hinweg, menschliche Hilfe zu rufen. Gleichzeitig muss die Kommunikation über das Internet auf ein absolutes Minimum reduziert, weitgehend anonym erfolgen. Das Gleiche gilt für alle anderen Bereiche, wie autonomes Fahren, etc.. Viele heutige Praktiken, wie ständige Onlineupdates oder auch nur die ständige Zeitabfrage über das Internet, machen Geräte heute permanent erreichbar und somit permanent angreifbar.

Dieses Spannungsfeld zwischen menschlicher Selbstbestimmung und größtmöglicher Autonomie von Maschinen habe ich in meinem Buch „Trusted WEB 4.0 Bauplan für die digitale Gesellschaft“ aufgearbeitet.
In einem ersten Smart Home Projekt werden die Erkenntnisse derzeit umgesetzt, siehe http://blog.get-primus.net/strom-intelligent-verbrauchen-oder-wegwerfen/, 2017 werden in einer neuen GISAD-Studie „Dezentralisierte und anonyme Energieoptimierung für Smart Home„die Ergebnisse veröffentlicht werden.

Es braucht noch viele Köpfe / Institutionen, um GISAD als globales Institut zu gründen und etablieren. Nur, wenn die Dezentralisierung und Anonymisierung durch GISAD eine Stimme hat, werden Lösungen für ein sicheres Internet entwickelt werden. Wir sollten uns in Zukunft nicht ständig davor fürchten müssen, dass unser Haus oder Auto uns oder andere angreift!

Die Identifikationskrise der Politik- welcher Kanzler schafft es?

Es ist gerade mal ein Jahr her, siehe https://www.youtube.com/watch?v=TQgaXHMMkwM , als unsere Bundeskanzlerin die „Wir schaffen das“ Parole ausgegeben hat.
Wir werden wohl nie erfahren, was genau unsere sonst so abwartende Kanzlerin Merkel dazu verleitet hat, die Grenzen für jedermann weit aufzumachen, ohne zu wissen, wer da genau kommt.
Damals hatte ich eine Diskussion mit einem führenden Manager eines deutschen Telekommunikationsunternehmens, der mich wie einen Alien ansah, als ich mir erlaubte, Zweifel anzumelden, ob das allen nicht etwas planlos verlaufen würde und dass man sich doch lieber grundsätzlich als Einwanderungsland mit klaren Regeln positionieren sollte. Es gab so etwas wie eine Massenhysterie des deutschen Neuanfangs bis in die Führungsebenen.
Nur einige Terrorwarnungen und wenige durchgeführte Attacken später sind 81% der Bevölkerung der Meinung, die Bundesregierung habe die Flüchtlingspolitik nicht im Griff, siehe http://www.zeit.de/politik/deutschland/2016-02/ard-deutschlandtrend-sonntagsfrage-umfrage-fluechtlingspolitik .

Sind unsere Bürger wirklich so wankelmütig, oder zeigt sich an der Flüchtlingskrise in Wirklichkeit nicht eher eine durch die meisten Parteien gehende Identitätskrise?

Tatsächlich sind Anschläge durch Terrorismus in Westeuropa seit 1970 rückläufig, siehe http://www.spiegel.de/politik/ausland/11-september-so-verlagert-sich-der-terrorismus-a-1111470.html .
Scharfmacher mit Überwachungs- und dadurch möglichen Manipulationsinteressen versuchen ein Massenbedürfnis nach mehr Sicherheit zu erzeugen. Jedoch sollte inzwischen ausreichend erwiesen sein, dass digitale zentrale Überwachung eher zu einer Bedrohung der Sicherheit führt. So stehen massenhaft Einbrechertools der NSA nun öffentlich zur Verfügung, seit dem die NSA selbst gehackt wurde, siehe http://www.spiegel.de/netzwelt/web/nsa-hack-hacker-erbeuten-offenbar-spionage-software-a-1108088.html .

Rufe nach Sicherheit treffen auf einen fruchtbaren Boden bei Menschen, welche hierdurch ihre allgemeinen Ängste kanalisieren können. Oft geht es gar nicht um die Angst vor Flüchtlingen oder Terrorismus, sondern um die Angst vor der eigenen immer unbestimmteren Zukunft. Gleichzeitig ist die Erstarrung unserer Gesellschaft nur noch schwer auszuhalten. So hatte vor einem Jahr die Massenhysterie für einen Neuanfang oft nichts mit den Flüchtlingen zu tun.
Kanzlerin Merkel hatte wie so oft zuvor das Gefühl für die richtigen Worte zur richtigen Zeit. Sie mag eine Volkskanzlerin sein, aber sie ist kein Helmut Schmidt, der aus dem nichts und sofort die Rettung der Hamburger in der Sturmflut 1962 zauberte, siehe http://www.spiegel.de/spiegel/print/d-32655070.html .
Wenn noch immer 90.000 Flüchtlinge nicht einmal einen Antrag stellen können, siehe http://www.epochtimes.de/politik/deutschland/bericht-90000-fluechtlinge-konnten-noch-keinen-asylantrag-stellen-a1356489.html , dann hat unsere Kanzlerin nicht das Format, sich auch nach innen durchzusetzen.
Ich selbst wollte es wissen und habe beim BAMS einen Antrag gestellt, Analphabeten unter den Flüchtlingen unterrichten zu dürfen. In einem anderen Leben habe ich mein Vordiplom über die Alphabetisierung in der Dritten Welt und meine Diplomarbeit mit „sehr-gut“ auf Grund der Entwicklung einer eigenen Lese- und Schreiblernmethode für Analphabeten als Diplom-Pädagoge abgeschlossen. Zudem kann ich auf über 7 Jahre Dozententätigkeit in der Alphabetisierung Erwachsener zurückgreifen. Die Alphabetisierung von Flüchtlingen wurde mir jedoch nicht gestattet. Man bot mir an, nach einer verkürzten Weiterbildung Integrationskurse durchführen zu können. Allerdings habe ich keinen Anbieter einer solchen Weiterbildung gefunden.

Möglicherweise sind in unserer außengeleiteten Gesellschaft die Zeiten vorbei, wo ein Helmut Schmidt Typ sich durchsetzen kann. Schließlich wird auch er nicht umhingekommen sein, damals Fehler gemacht zu haben. Für einen heutigen Politiker kann es schnell sein Ende bedeuten, eine Meinung zu vertreten und so auch Fehler zu machen.

Während Deutschland bisher weitgehend von der Globalisierung profitiert hat, ist in dem nun folgenden Wandel der digitalen Transformation auch ein Platz auf den hinteren Plätzen der Weltwirtschaft möglich. Nur wer Fehler macht, entwickelt sich auch weiter. Die digitale Transformation ist durchaus vergleichbar mit einer Sturmflut. Die Auswirkungen sind wesentlich größer und anhaltender. Allerdings kommt sie im Schneckentempo und trifft nicht alle Gesellschaftsgruppen gleichzeitig. So ist zu befürchten, dass der nötige Hilferuf der Massen zu spät kommen wird.
Wir brauchen einen Neuanfang und wir brauchen einen neuen Kanzlertyp, der weiß, wo der Zug hinfahren sollte und der Bevölkerung erklären kann, wenn es einmal ruckelt oder Umwege gefahren werden müssen.

Dafür benötigen wir jemand, der erst einmal eine Idee für einen deutschen Neuanfang hat. Wenn wir wissen, wo wir hinwollen, dann klappt es auch mit den Flüchtlingen.
Das bedeutet aber, dass sich ein Kanzlerschaft-Bewerber intensiv mit der digitalen Transformation und hierbei insbesondere mit Konzepten, die vom Mainstream abweichen, beschäftigen muss. Ein solches Konzept habe ich in Buch „Trusted WEB 4.0, Bauplan für die digitale Gesellschaft“, siehe http://www.springer.com/de/book/9783662492079 vorgestellt. Es gibt sicher viele gute andere Konzepte, die ein Schattendasein fristen, weil eben nicht nur in der Politik, sondern auch in der Forschung und Wirtschaft Neues lieber nicht mehr ausprobiert wird.

Schließlich lieber Leser, wird die Aufgabe von Ihnen darin bestehen, bei der Wahl zwischen Populisten und durchsetzungsfähigen Kandidaten zu unterscheiden, die auch das wollen und können, was sie sagen.

Offener Brief an Facebook

Liebes Facebook, leider ist der Account https://www.facebook.com/TrustedWeb4 über die in meinem Browser hinterlegte E-Mail Adresse nicht mehr erreichbar, da diese Adresse bei Facebook nicht mehr gespeichert ist.

Weder über „gehackte Konten“, noch über „Straftat melden“ habe ich den Weg zu Dir gefunden. Beide Male wolltest Du die E-Mail Adresse wissen, die ja wohl jemand bei Dir gelöscht hat.

Seit April sind meine Feeds nicht mehr übernommen worden. Ein weiterer Beleg, dass mein Konto gehackt ist.
Das habe ich über den alternativ von Dir zur Verfügung gestellten Account https://www.facebook.com/otto.blubrich gesehen. Den kannte ich gar nicht, aber hier gibt es eine andere E-Mail-Adresse, die auch zu mir gehört.
So habe ich gar nicht früher gemerkt, dass es ein Problem gibt, da ich immer Meldungen von Facebook über das falsche Profil bekam. Ich finde es zur Optimierung meiner persönlichen Wertschöpfung ausreichend, an einer Stelle meine Informationen einzustellen und dann zu den unterschiedlichen Anbietern zu distribuieren. Die Leute, die mich finden wollen, finden mich in der Regel auch. Ich nutze Dich, besuche Dich aber nicht sehr oft.

Liebes Facebook, aus meiner Sicht liegt zwischen Dir und mir eine Kommunikationsstörung vor. Ich weiß einfach nicht mehr, wie ich zu Dir durchdringen soll. Ich bin doch das Wichtigste was Du hast, nämlich einer Deiner Nutzer. Ober sind die Aktieninhaber inzwischen doch wichtiger?

Aber die Aktionäre, die wollen doch Wertschöpfung. Auch wenn noch keiner so recht weiß, wo das mit der digitalen Transformation hinläuft, alle sind sich einig, da ist viel Wertschöpfung drin.
Dann habe ich bei Dir gelesen, ich soll jetzt meine Freunde fragen, welche Mailadresse denn jetzt bei meiner Seite hinterlegt ist. Ich finde das nicht richtig, Probleme auf meine Freunde abzuwälzen, die wir miteinander klären sollten. Das verschlimmert nur meine Kommunikationsstörung, weil ich bin doch einer von Deinen Nutzern und die sind es doch alle irgendwie, die zur Wertschöpfung für Dich und Deine Aktionäre beitragen.

Ich glaube sowieso, dass vieles in der digitalen Transformation nicht funktionieren wird, weil Technik den Menschen immer mehr beherrschen will, der das aber merkt, weil er gar nicht so dumm ist.

Liebes Facebook, bevor wir ein echtes Problem miteinander bekommen, habe ich extra für Dich das mit der Kommunikationsstörung ein wenig aufgearbeitet. Ich stelle Dir das gerne kostenlos unter http://www.gisad.eu/kp.pdf zur Verfügung. Natürlich kannst Du Dich nicht um jeden kümmern, bei den vielen Angriffen auf Dein zentrales Portal. Dazu kann ich nur sagen, es geht auch anonymisiert und dezentral. Das ist viel besser und sicherer. Dazu gibt es bald sogar ein nagelneues Buch von mir. Mach einfach mit, dann klappt es auch mit Deinen Freunden.

Dein Olaf Berberich

Drei Studien die zeigen, wie menschenwürdige digitale Transformation funktioniert

Kürzlich wollte mich ein gebildeter Freund überzeugen, dass es sich nicht mehr lohnt, sich für eine bessere Welt einzusetzen. Schließlich sei ja erwiesen, dass alle Menschen schlecht und böse wären. Es wäre an der Zeit, dass die Maschinen intelligent würden und als unsere Nachfolger eine bessere Welt schaffen würden. Hiervon versprach er sich die Fortsetzung seines persönlichen Wohlstands.

Solche und ähnliche Erklärungen nehmen in jüngster Zeit zu. Die Menschen wissen, dass es ihnen jetzt an den Kragen geht, wenn sie sich nicht wehren. Es geht um die digitale Transformation und es geht darum, was am Ende von dem, auf das wir in der Vergangenheit stolz waren, übrig bleibt.

Aber anstelle sich für den Erhalt der Werte der vordigitalen Gesellschaft einzusetzen, suchen die Meisten nach Entschuldigungen, sich nicht aus ihrem noch warmen Nest bewegen zu müssen.

Besonders wir in Deutschland leben noch sehr gut von den Früchten der Arbeit vergangener Jahrzehnte. Wir könnten auch in Zukunft diese Erfolgsstory weiterschreiben. Doch bisher überrollt uns die digitale Transformation, ohne dass wir Deutschen überhaupt zur Mitgestaltung angetreten sind.

Die Redaktion von Trusted WEB 4.0 Synergie Network jedenfalls wird weiter die Fahne für eine zukünftige Gesellschaft hoch halten, die die vordigitalen Errungenschaften unserer Demokratie in die digitalen Transformation übernimmt.

Wir beweisen in unseren Studien, es ist nicht zu spät! Es ist sogar die richtige Zeit, etwas zu tun. Jetzt geht es um die Vernetzung mit autonomer Technologie. Jetzt geht es darum, die zukünftige Hierarchie zwischen Mensch und Technik und der Mensch Maschine Kommunikation festzulegen.

Alle müssen aktiv zu einer menschenwürdigen Zukunft etwas beitragen:

  • Die öffentliche Hand muss ihre Grundaufgabe des Bürgerschutzes in der digitalen Welt erfüllen. Dafür sind nicht hoch sichere Teilstrecken, sondern ein normales Sicherheitsniveau über die gesamte Informationsprozesskette zu erreichen. Jede Kette ist nur so stark, wie ihr schwächstes Glied.
    Für Behörden und Datensicherheitsverantwortliche großer Institutionen haben wir die Studie „Empfehlungen für die Informationssicherheit gemäß ISO 27001″Neue Studie zur Informationssicherheit aus Sicht eines Trusted WEB 4.0 heraus gebracht.
  • Senioren sollten sich davon befreien zu denken, sie hätten nichts mehr zu sagen oder seinen nicht mehr betroffen. Ganz im Gegenteil, Senioren werden als erste in der Altenpflege die totale Überwachung erleben, wenn sie nicht jetzt ihre Joga gestählten Muskeln benutzen, um einen legalen Widerstand zu organisieren. Wie eine Senioren gerechte Technik aussehen kann, beschreibt die Studie „Dezentralisierung und Convenience unter besonderer Berücksichtigung des demografischen Wandels“.Dezentralisierung und Convenience unter Berücksichtigung des demografischen Wandels
  • Der Mensch als Konsument muss die zukünftigen Herausforderungen verstehen und sich ihnen aktiv stellen. Bis heute sind Menschen die einzigen Konsumenten auf der Erde. Trotzdem haben sie nur wenig zu sagen und so gut wie keine Lobby. Wer versteht, wo die Probleme liegen, kann sich wehren. Die Studie „Kommunikationspsychologische Grundlagen des Trusted WEB 4.0“ Kommunikationspsychologische Grundlagen des Trusted WEB 4.0steht ab Mitte September zum kostenlosen Download bereit.

Beteiligen Sie sich jetzt an Trusted WEB Projekten!

Liebe Leser,
in den letzten Wochen ist es auf diesem Blog ein wenig still gewesen.
Einige haben Liquidation gelesen, und uns beerdigt.
Doch tot Geglaubte leben länger.

Tatsächlich war es die richtige Entscheidung, die getTIME.net GmbH in die Liquidationsphase zu überführen.
Die Zeiten der reinen Softwareentwicklung sind vorbei.

Wie bei einer Liquidation üblich, haben wir nach Verwertbarem gesucht. Die Liquidation wird mehrere Jahre dauern.
Nüchtern ohne die große Unternehmensvision vor Augen, haben wir Entwicklungen und Konzepte wie das Synergienetz, den weltweiten Kategorienstandard oder das Jung Hilft alt Konzept in Teile zerschlagen und bieten diese Teile nun zu günstigen Konditionen am Markt an.

Ob für den internationalen Vertriebsprofi mit geringem Eigenkapital oder Unternehmen, die neue Betätigungsfelder suchen, für jeden ist etwas dabei.
Besuchen Sie den neu eröffneten Shop www.get-primus.de . In den nächsten Wochen werden weitere Projekte eingestellt. Auch in englischer Sprache wird der Shop bald vertreten sein.

In Zukunft wollen wir uns bei GISAD darum kümmern, weltweite strukturrelevante Projekte zu identifizieren und die Idee einer weitgehend dezentralisierten und anonymisierten IT, von uns auch Trusted WEB 4.0 genannt, voranzutreiben.
Damit bilden wir die vordigitale Gesellschaft ab. Viele Regeln und Gesetze, die wir in hunderten von Jahren entwickelt haben, können in einem Trusted WEB 4.0 unverändert bleiben. Politische Grabenkämpfe um die Vorrastdatenspeicherung oder den Datenschutz werden obsolet.
Lesen Sie hierzu die ersten Studien und Stellungnahmen unter www.gisad.eu .

Ich wünsche Ihnen ein frohes Osterfest

Ihr Olaf Berberich

Zum SPD Artikel: Apocalypse now! Wer schützt die Gestalter?

Als kürzlich ein Historiker in einer Fernsehsendung das Nazi Regime erklärte, lief es mir kalt den Rücken herunter.
Als Hauptursache für die Durchsetzung des totalitären Staates gab er an, dass jeder Deutsche sich als unbedeutendes Rädchen im kleinen Getriebe betrachtet hatte. Es war ja nicht seine Aufgabe, sich zu wehren. Selbst Eichmann betrachtete sich bis zum Schluss als kleines Rädchen und Befehlsempfänger. Somit sahen sich die meisten nicht in der Verantwortung – weil nicht zuständig- an dem Regime etwas zu verändern.

Mit einer erheblichen Anstrengung haben wir das Stadium der Demokratie und sozialen Marktwirtschaft erreicht. Der Weg von unten nach oben wurde möglich. Korruption wurde weitgehend zurückgedrängt.

Aber wie schon oft in der Vergangenheit hinkt die gesellschaftliche Entwicklung der technischen Entwicklung hinterher. Besonders fatal ist es, wenn Entwicklungen mit globalen Auswirkungen wie das Datensammeln und das Manipulieren der Massen im Geheimen passieren und dann als Status Quo einzementiert sind.

Es gab immer schon eine Mehrheit, die nach dem Prinzip „Brot und Spiele“ zufrieden war, wenn ihre Grundbedürfnisse befriedigt wurden. Heute gibt es viele Möglichkeiten, sich individuell zu positionieren und damit seine Persönlichkeit zu entfalten. Ich habe das größere Auto als mein Nachbar oder das bessere Lebenskonzept, weil ich mit anderen die Wohnungen teile.
Doch die realen Grenzen meiner Selbstverwirklichung finde ich da, wo ich über meine eigene Selbstzufriedenheit weiterdenke. Viele, die das versuchen, geraten schnell an ihre gefühlten Grenzen in einer außengeleiteten Gesellschaft. Sie stellen plötzlich fest, dass ihr Verhalten sanktioniert wird. In der Onlinewelt geht das ganz schnell. Man verliert virtuelle Freunde, wird nicht mehr in Gruppen eingeladen.

Wenn wir in nächster Zukunft nicht etwas Schlimmeres als das Naziregime erhalten wollen, dann müssen die vom Staat gesetzten Vorgaben sich nach den Bedürfnissen der Gestalter unserer Gesellschaft nach Selbstverwirklichung und Privatsphäre richten. Auch wenn sie eine Minderheit darstellen.
Was mich erschreckt ist die Schweigespirale, die auch digital hervorragend funktioniert. So lassen sich Massen hervorragend indoktrinieren und lenken.
Wenn jeder jederzeit abgehört werden kann, dann kommt der vorauseilende Gehorsam dazu. Den hätte sich Hitler sicher gewünscht.

Machen wir unsere geschichtliche Verantwortung zu unserer Stärke.
Unsere Verfassung und die EU Charta zeichnen sich dadurch aus, dass sie auf Minderheiten Rücksicht nehmen.
Jeder hat das Recht sich ein Namensschild anzustecken und so über die Straße zu laufen. Aber keiner wird heute dazu auf der Straße gezwungen, im Internet schon.
Gestalter werden leider weniger. Verfassungsgemäß kann jeder ein Gestalter werden. In der digitalen Gesellschaft braucht er hierfür nur einen Internetzugang, theoretisch zumindest.
Praktisch sehe ich derzeit selbst als Einzelunternehmen keine Möglichkeit, Trusted WEB 4.0 umzusetzen, weil die Widerstände von Unbekannt zu groß sind und der Staat mich nachweislich derzeit nicht schützen kann.
Für mich gilt Apocalypse Now! Ich kämpfe jetzt erstmal für das Grundverständnis, dass ein dezentrales anonymisiertes und somit vor massenhaftem Abhören sicheres Internet vom Staat aufgebaut werden muss, damit die Minderheit der Gestalter dafür sorgen kann, dass unsere Gesellschaft nicht zusammenbricht.

Nach langer Zeit endlich versucht eine Regierungspartei einen Neuanfang. In diesem Zusammenhang finde ich den Artikel Apocalypse Now! in der SPD Netzpolitik sehr bedenklich.
Liebe SPD, bitte redet die zaghaften Ansätze in die richtige Richtung nicht wieder tot.
Es mag seltsam klingen, wenn ich behaupte, dass der EU Parlamentspräsident und der deutsche Wirtschaftsminister einer Minderheit angehören. Aber beide sind Gestalter, die weiterdenken müssen, damit die Mehrheit auch in Zukunft „Brot und Spiele“ erhält. Sie leben in einer anderen Realität als Millionen von Menschen, aber ausschließlich deshalb, weil diese Millionen -jeder für sich- beschlossen haben, Volk und nicht Gestalter zu sein!

Olaf Berberich

Aktuelles zu der Initiative 50.000 und den Büchern der -/11 Reihe

Wir bedanken uns für die ständig wachsende Unterstützung aus dem Bereich Politik und Datenschutz für unser Projekt des Trusted WEB 4.0.

Allerdings sind es lange noch nicht genug. Die Konsumenten, die es wirklich angeht, beschäftigen sich noch viel zu wenig mit diesem Thema.

Inzwischen haben wir unzählige Gespräche mit Spezialisten der IT-Security geführt und festgestellt, viele sind zum Paradigmenwechsel nicht bereit oder nicht in der Lage. Die Abhängigkeit von der mit personenbezogenen Daten generierten Wertschöpfung direkt oder indirekt über Geschäftspartner ist einfach zu groß.
Wenn auch noch mit der Lupe zu suchen, es gibt sie, die unabhängigen Datenschützer und sie werden immer mehr und sie werden immer lauter.

Diese Abhängigkeiten können wir nicht leugnen und haben sie in das Trusted WEB 4.0 Konzept mit einbezogen. Die Mehrheit der Konsumenten wird es auch in Zukunft nicht schaffen, sich von den Verlockungen der Datenverwertungsindustrie zu verabschieden. Es bedarf einer kritischen Auseinandersetzung und Hinterfragung von Geschäftsmodellen, um zu verstehen, womit man bezahlt, wenn man manche kostenlosen Internetdienstleistungen in Anspruch nimmt.
Die Analysten der Datenverwertungsindustrie sollten es bereits wissen: Ohne kritische gesellschaftliche Schicht brechen Gesellschaften zusammen und damit auch der mit den Konsumenten zu erzielende Gewinn.

In einer Demokratie sollte sich jeder für seinen Weg entscheiden können. Er sollte bestimmen können, ob er den vordergründig einfachen Weg des geringsten Widerstands gehen will und sein Leben und seine Bedürfnisse und seine Gedanken dem Mainstream unterwirft. Andererseits bietet Trusted WEB 4.0 die Möglichkeit, weiter selbstbestimmt und beeinflussend an der Gesellschaft teilzunehmen. Hierfür ist die Anonymität im WEB wichtig. Es müssen zuhause und mit Gleichgesinnten wieder Freiräume entstehen, in denen man Brainstorming betreiben kann, ohne dass eine flüchtige Äußerungen später gegen einen verwendet werden kann.
Prinzipien der Dialektik mit These, Antithese und Synthese sind heute noch gültig. Man muss sich also mit Extremen beschäftigen, um den richtigen Mittelweg zu finden.
Leider ist die Situation so, dass heute Anonymität nicht mehr dadurch hergestellt werden kann, dass man in Social Media Portalen kein Profil anlegt.
Daten werden überall gesammelt. Entsprechend reicht es für ein Trusted WEB nicht mehr aus, neue Verschlüsselungstechniken einzuführen, wenn unsere Hardware und unsere Software mit Spionageimplantaten verseucht sind. Es muss alles auf den Prüfstand: Hardware, Software, Wertschöpfung und Ihr Verhalten als Nutzer.
Optimal beteiligen Sie sich als einer von 50.000 kritischen Nutzern direkt an der Entwicklung. Das kostet Sie vorläufig nicht mehr als ein Einschreiben.
Lesen Sie hierzu mehr unter www.via-planet.net
Olaf Berberich versucht Sie für das Thema Trusted WEB zu sensibilisieren. Er bindet sperrige technische Informationen in kleine spannende fiktive Geschichten ein. So funktioniert unser Gehirn. Wir lernen komplexe Zusammenhänge am besten, wenn wir sie erlebt haben. Identifizieren Sie sich in den Büchern mit einem Protagonisten. Überprüfen Sie kritisch, ob die beiden in allen Büchern gegenübergestellten Konzepte realistisch sind. Auf der einen Seite finden Sie die Auswüchse eines digitalen zentralen Überwachungsstaats, auf der anderen Seite auf insgesamt über 1000 Seiten das Ringen um ein Trusted WEB 4.0.

7/11 Insiderstory des Wandels in Deutschland 1999 bis 2015
inzwischen sowohl als gebundene Ausgabe als auch als E-Book erhältlich.
7/11 Insiderstory des Wandels in Deutschland 1999 bis 2015
7/11 zeigt, dass 2000 das massenweise Überwachen hätte verhindert werden können, wenn die damals bereits vorhandenen Patentideen verwirklicht worden wären. Aktuell haben uns Fachleute bestätigt, nur bei Smartcard Programmierung lassen sich noch sicher Hintertüren vermeiden. Die hier geschilderte Achtcard, die mit 8 unabhängig voneinander arbeitenden Chips zu unterschiedlichen Rechenzentren Kontakt aufnimmt, war bereits damals ein dezentraler Ansatz. Wenn die Angreifer wieder durch jede einzelne Haustür eindringen müssen, ist der Aufwand für einen Angriff auf jedermann viel zu hoch. Das Problem ist die zur optimalen Datenverwertung gewollte Zentralisierung von Daten.

6/11, Global Spy Pact Quadrilla X von 2013 bis 2020 ist jetzt neu als E-Book erhältlich.

6/11, Global Spy Pact Quadrilla X von 2013 bis 2020
Hier lesen Sie, wie groß die Widerstände sein können, die einem Trusted WEB 4.0 entgegengebracht werden und wie wichtig es ist, dass Sie sich hieran beteiligen. Es geht Sie persönlich an. Denn jeder ist Teil der Massenverwertung von Daten und wird benutzt und manipuliert.

5/11 Der globale WEB Widerstand, 2016 bis 2023 ist leider vergriffen.
5/11 Der globale WEB Widerstand, 2016 bis 2023
Das Buch schildert, dass es sogar in einem totalitären Überwachungsstaat, wie er wahrscheinlich ist, wenn Sie als Konsument sich nicht wehren, noch Möglichkeiten gibt, Trusted WEB 4.0 mit eisernem Willen aufzubauen.

Auszug aus 4/11 – Der Waffenstillstand: Ein Archeaufsteiger – Rio de Janeiro, Brasilien, Do. 4. Februar 2027

Wenn er auf das Dach seines zweistöckigen vergitterten Hauses an der R. São Francisco Xavier geht, kann er das Maracanã Stadium sehen. Hier fand 2014 das Endspiel der Weltmeisterschaft statt. Damals wäre es für ihn undenkbar gewesen, sich ein Ticket für ein Fussballspiel leisten zu können.

Er wohnte in der Favela “Morro dos Macacos”. Eines Tages hatte sich ein junges Touristenpärchen hierhin verlaufen. Er sah, wie zwei Jugendliche auf die Touristen einschlugen. Als sie feststellten, dass beide weder ein Gooday Glas noch eine Smartwatch trugen, grunzten sie enttäuscht und ließen sich von ihm vertreiben. Er wollte die Touristen beruhigen, aber die liefen weg.

In den Favelas haben es einige geschafft, sich für die Quadrilla Games zu qualifizieren. Die meisten jedoch sind hier so arm, dass sie noch nicht einmal Zugang zu digitalen Informationen haben. Wer nicht dazugehört, der hat es Jahr für Jahr schwerer, in die digitale Gesellschaft hereinzukommen.
Der Tourist hatte ein Telefon verloren. So eins hatte er noch nie gesehen. Rechts und links hatte es kleine farbige Stecker.
Er hob es auf und tauchte ein in die anonymen Communities mit ihren Links zu den präzisen Informationen. Fussball hatte ihn schon immer interessiert. Er konnte hier alles über Fussball erfahren, was andere dachten, auf der ganzen Welt. Er konnte mit ihnen chatten und sein Wissen über Fussball austauschen.
4 Stunden später hatte er sich noch immer nicht von der Stelle bewegt. Der Tourist war wiedergekommen, nachdem er den Geostecker des Archephones geortet hatte. Eine viertel Stunde beobachtete er den Archeerkunder. Der Tourist war fasziniert von der Konzentration und Wissbegierde, welche die gesamte Körperhaltung des Favela Bewohners ausstrahlte. Der Fremde fasste einen Beschluss, der das Leben des am Boden Sitzenden radikal verändern würde.
Die 14 verbleibenden Tage seines Urlaubs trafen sie sich täglich. Er brachte ihm alles bei, was er für die Aufnahmeprüfung bei den Arches wissen musste.

Zärtlich streichelt er sein Archephone. Er geht zu der Türgaube. Die Tür öffnet sich automatisch, nachdem der Smart Home Stecker im Archephone die Erkennung gesendet hat. Er geht in den ersten Stock und sagt laut Fussballspiel. Er geht fast jeden Sonntag in das Maracanã Stadium und hat seine festen Gewohnheiten in einem Profil hinterlegt.
Im Bad läuft schon das Badewasser ein. Es ist lauwarm und bereitet auf die heiße Außentemperatur vor. Automatisch wird die Wassertemperatur konstant gehalten. Er badet ausgiebig. Das Außenfenster projeziert den Regionalsender mit den vorbereitenden Kommentaren zum Fussballspiel. Er ist guter Laune. Die Senderwahl wurde automatisch durch den Hanscomputer ausgelöst. Jedoch besitzt der Hauscomputer selbst keinerlei Verbindung zum Internet.
Er trocknet sich ab und geht in die Ankleide. Sein Schrank öffnet sich. Eine Kleiderstange mit seinem Flamengo Fussball Trikot fährt nach vorne. Es ist ein Sommertrikot, außen mit einer Solarschicht beschichtet, um innen bei der heißen Außentemperatur ein kühles Klima herzustellen. Er erinnert sich noch an die früheren Spiele, als den Spielern der Schweiß nur so herunterrann. Wie unhygienisch! Schwitzen müssen heute nur die armen Menschen, die sich die Reparatur ihre Anzüge nicht leisten können. Manche besitzen nicht einmal einen. Flüchtig streift sein Bewusstsein, dass es noch immer Favelas gibt. Allerdings ist gebrauchte temperierte Kleidung viel preiswerter als eine Klimaanlage. Den Strom liefert kostenlos die Sonne. Wer sich so etwas nicht leisten kann, ist wirklich ganz unten.
Heute gibt es den Klassiker Flamengo gegen FC Santos. Der Kommentator ist sicher, Flamengo wird gewinnen. Die Spieler sind in Toppform.
Er hat gute Laune. In der Küche warten schon von gestern aufgewärmte Moqueca und ein warmer Kaffee auf ihn.
Er verlässt das Haus. 30 Grad heiße Luft schlägt ihm entgegen. Die Tür schließt sich automatisch hinter ihm. Er zieht den Smart Home Stecker, der nur in sein Archephone passt aus dem Steckplatz und schiebt ihn in einen kleinen in seinem Trikot angebrachten Kleidertresor. Alternativ steckt er der Veranstaltungsstecker ein.
Es sind nur wenige Schritte bis zum Stadion. Er genießt es, nicht durch Gooday Glas jede Sekunde mit Informationen überfrachtet zu werden, sondern in Ruhe die Einzelheiten des Publikums auf sich einwirken zu lassen. Die wenigen Glas Träger, die ihn wahrnehmen, werfen ihm respektvolle Blicke zu. Obwohl seit langem kein Arche mehr verfolgt wurde, verstehen sie nicht, wie man offen ohne ein Gooday Glas zu tragen, über die Straße gehen kann. Viele junge Leute zappeln wie wild durch die Gegend. Sie sind ganz in ihr Onlinegame vertieft. Er fragt sich, warum die überhaupt zum Fussballspiel gehen. Ob die überhaupt etwas wahrnehmen werden?
Er geht durch den Eingang. Der Veranstaltungsstecker verfügt über RFID. Automatisch wird hierüber sein Ticket überprüft, während er zu seinem Stammsitzplatz auf der Flamengo Fantribüne geht. Das Gerät kann nicht überprüfen, ob das Ticket auf einem Archephone oder einer Smartwatch liegt. Allerdings wurde das Ticket des Arches über seine anonyme elektronische Geldbörse abgebucht. Bei den Smartwatch Trägern hingegen wurde die personalisierte Bestellung automatisch zu ihrem Quadrilla Profil hinzugefügt. Die Finanziers der Quadrilla sind inzwischen an allen großen Clubs beteiligt. So verdienen sie immer, egal, welcher Club gewinnt. In der Fussball Archecommunity hat er gelesen, dass die meisten Stadien nicht mehr ausgebucht sind, weil viele Quadrilla Geschädigten an Phoneburn leiden und nur noch mit Mühe die von ihnen erwarteten Arbeiten verrichten können. Meist unterscheiden sich die Arches nicht nur durch das fehlende Glas, sondern auch durch den aufrechten Gang und die Muskeln an der richtigen Stelle. Smartwatch Träger sind trotz standardmäßig eingesetztem Massagesessel in der Regel fettleibig, in sich zusammengesunken mit schwerfälligem Gang.
Sei Blick schweift durch das ursprünglich über 70.000 Menschen fas-sende Stadium. Das Stadium ist in die Jahre gekommen. Überall blättert der Lack ab. Da es schon lange ein Problem ist, das Stadium auch nur halb voll zu bekommen, wurden bequeme großzügige Sitze – im VIP Bereich zusätzlich mit Massagefunktion – eingebaut. Früher da fanden es die Fans toll, sich zu drängen und zu schubsen. Da gab es sogar Stehplätze. Heute leben viele nur noch in ihrer digitalen Welt. Körperliche Berührungen sind vielen so zuwider, das sie ihren Sexualtrieb inzwischen ganz vergessen haben. Cybersex ist ja auch so viel bequemer.
Er rollt ein elektronische Blatt auseinander. Ausgerollt hat das Blatt die Größe von 17 Zoll. Über das W-LAN des Veranstaltungssteckers erhält er die interaktiven Fussballbilder.

Das Spiel beginnt. Unauffällig macht er Gesten, welche über den Gestensensor des Veranstaltungssteckers verarbeitet werden.
„Die lassen ihn einfach durch im Mittelfeld. Ha, das war doch ein Foul!“ Er zeigt auf die Stelle des Spielfelds und macht eine Wischbewegung zurück. Sofort wird ihm im Zoom eine Widerholung der Szene angezeigt.
„Ha, gelbe Karte. Ich hab´s doch gesagt.“ Er zeigt auf den Spieler und fährt mit dem Daumen runter. Auch andere haben den foulenden Spieler abgewertet. Auf einer Tafel wird sein Beliebtheitswert angezeigt. Der Spieler fällt auf Platz 10. „Na, der wird nicht mehr beliebtester Spieler des Jahres!“

Nach dem Spiel geht er noch mit anderen Arches in eine Archekneipe. Es war ein schönes Spiel. Natürlich hat Flamengo gewonnen.
Als er nach Hause geht, sendet er einen Profilcode an sein Haus. Der Smart Home Computer empfängt 160 Stellen lange Befehle. Schon früher war es möglich, über SMS Geräte zu steuern. Hiermit wurde über viele Jahre Erfahrungen gesammelt. Zwar werden die Daten heute über 5G übertragen, aber das Protokoll ist weiterhin bei den Archephones so einfach und in seinen Möglichkeiten beschränkt geblieben, dass es nicht kompromittierbar ist. Es besteht aus der eindeutigen IMEI, der Nummer des aufzurufenden Profils und der Zeit, zu der das Profil aufgerufen werden soll.
Das Haus weiß jetzt, dass er in 15 Minuten alleine kommen wird, mit klassischer Musik begrüßt werden will und ein kühles Schlafzimmer erwartet.