Dezentral oder scheiß egal!

Dieser drastische Spruch ist mal wieder ein Versuch von mir, zu der Masse der Bürger durchzudringen, die sich nicht wehren und nicht verstehen wollen, was da auf sie zukommt.

Alles ist doch so komplex, da können wir uns doch keine Meinung bilden. Nein, die Dinge sind ganz einfach!

Wenn Sie einen Leberfleck einem Freund zeigen, dann ist das in Ordnung. Das Schlimmste was Ihnen passieren kann, ist, dass er es weitererzählt und vielleicht schafft, im Bekanntenkreis einen kurzen Lacher zu erzeugen. Das war´s.

Wenn Sie zukünftig diesen Leberfleck nicht bedecken, dann wird er in der Kameraüberwachung mit seiner genauen Position gespeichert und so zu einem von vielen biometrischen Merkmalen, an denen man Sie überall erkennen kann, wo auf die zentral gespeicherten Daten zugegriffen werden kann.

Es wird immer wieder argumentiert, dass Videoüberwachung für die Terrorismusbekämpfung wichtig ist. Doch tatsächlich werden völlig unnötig so Massenüberwachungssysteme aufgebaut, siehe http://www.spiegel.de/netzwelt/web/kameraueberwachung-wird-zur-verhaltenskontrolle-a-1135744.html#spRedirectedFrom=www&referrrer .

Tatsächlich besteht bei jeder berechtigten Überwachung ein regionaler Anfangsverdacht. Es wäre also technisch gar kein Problem, ein Fahndungsfoto oder zukünftig die biometrischen Merkmale an dezentral organisierte Überwachungsstationen zu schicken, und nach und nach den Suchradius auszuweiten. Das ist ohne große Zeitverzögerung schon heute innerhalb von Sekunden möglich. Wichtig ist nur, dass hierdurch die Verhältnismäßigkeit der unbeteiligt Betroffenen gewahrt wird. Wenn man es richtig machen würde, könnten die nicht Betroffenen sogar weitgehend von Überwachungsmaßnahmen verschont bleiben.
Die Fahndungsdaten würden an die einzelnen dezentralen Überwachungsserver geschickt. Nur, wenn eine Übereinstimmung mit den Fahndungsdaten gefunden würde, würde der Regionalserver den Videoausschnitt, in dem ein Verdächtiger identifiziert wurde, an den Fahnder schicken.
Auch Systeme, die auffälliges Verhalten identifizieren, würden dezentral funktionieren und nur die verdächtigen Videoausschnitte mit einem Alarm verschicken.

Gemacht wird das nicht, weil Sie liebe Bürger sich nicht wehren. Bitte kein Für oder Wieder Kameraüberwachung, sondern bitte fordern Sie dezentrale Systeme!
Dann sieht Sie nur Ihre Nachbarschaft und nicht die ganze Welt. Das ist dann ein bisschen so vertraut wie früher und vor allem sicher. Denn zentral gespeicherte Daten werden auch in Zukunft nicht nur Befugten, sondern auch Kriminellen zur Verfügung stehen.

Wie wichtig es ist, sich jetzt zu wehren, zeigt auch der jüngste Vorstoß von Siemens, die grüne Welle für Fahrradfahrer einzuführen, siehe http://www.zeit.de/mobilitaet/2017-02/strassenverkehr-radfahrer-autofahrer-vorfahrt . Wenn die GPS-Daten aller Fahrradfahrer auf einem zentralen Siemensserver gespeichert werden, ist das der Datensupergau, egal was Siemens zur Pseudonymisierung oder Sicherheit der Daten sagen wird.
Diesen Datensupergau habe ich erst in einigen Jahren im Zusammenhang mit der Einführung der autonomen Fahrzeuge gesehen. Wir benötigen dringend ein vollkommen anonymes, dezentrales „persönliches digitales System“ wie in meinem „Bauplan für die digitale Gesellschaft“ beschrieben. Dann können die Devices von Fahrradfahrern, Fußgängern und Fahrzeugen unbedenklich in ein Gesamtsystem eingebunden werden, um miteinander zu kommunizieren.

Olaf Berberich

Künstliche Intelligenz – Diener oder Beherrscher des Menschen

Unter http://www.spiegel.de/netzwelt/gadgets/kuenstliche-intelligenz-turing-test-chatbots-neuronale-netzwerke-a-1126718.html#sponfakt=1 hat sich der Spiegel die Mühe gemacht, die Geschichte der künstlichen Intelligenz (auch KI genannt) aufzuarbeiten.
Hierbei fällt auf, dass die meisten Stellungnahmen zu KI polarisieren. Die einen, wie der britische Astrophysiker Stephen Hawking, befürchten durch KI das Ende der Welt.
Auf der anderen Seite gibt es viele Gründe, die „Intelligenz“ des Computers zu verbessern. Insbesondere mit Sprachsteuerung, siehe auch blog.get-primus.net/googles-version-eines-vernetzten-zuhauses-richtig-umsetzen/ lassen sich auch bisher nicht computeraffine Zielgruppen einbinden und Rationalisierungseffekte erzielen, die derzeit oft ausbleiben, siehe http://blog.get-primus.net/die-digitale-transformation-darf-nicht-zur-servicewueste-fuehren/ .

Die von Isaak Asimov schon 1942 definierten 3 Grundregeln des Roboterdienstes sind gut gemeint, erfüllen jedoch aus heutiger Sicht den Schutz der Menschen vor Unterdrückung durch KI nicht. Viel zu lange wurde KI mit einem auch optisch menschenähnlichen Wesen verknüpft, das dann mit ein paar Regeln dem Menschen ewig untertan bleiben würde. Eine KI soll bis heute omnipotent in allen Bereichen des menschlichen Lebens eingesetzt werden.

Wenn wir uns unseren Alltag ansehen, dann stellen wir fest, dass der menschenähnliche Roboter im Privathaushalt bisher ein Spielzeug geblieben ist. Maschinen sind spezialisiert und haben eine zweckoptimierte technische Form als Waschmaschine, Toaster oder Backofen.
Auch in den nächsten Jahren ist der Roboter mit omnipotenter KI, der sich auch noch selbst weiterentwickelt, wohl eher nicht zu erwarten. Trotzdem gibt es keinerlei Anlass zur Entwarnung. Denn tatsächlich müssen heute die gesellschaftlichen Weichen gestellt werden, dass wir nicht unumkehrbar von Technik dominiert werden. Während man seinen Roboter zuhause wieder abschalten kann, wird in aller Stille die KI in der Cloud eingeführt und mit allen Geräten verbunden, siehe http://www.businessinsider.de/dyn-hack-calls-grow-regulation-internet-of-things-security-mikko-hypponen-f-secure-interview-2016-10?r=UK .
Der Nutzer wird in Zukunft gar nicht erst gefragt, ob er einen mit dem Internet verbundenen Toaster haben will oder nicht.

Wir brauchen eine neue Denkweise für die IT-Sicherheit. Nur wenn es der Industriepolitik gelingt, die Datensouveränität ihrer Bürger zum disruptiven Geschäftsmodell für die Unternehmen zu machen, wie in der aktuellen GISAD Studie gefordert, siehe http://shop.get-primus.de/index.php?id_product=105&controller=product&id_lang=2 , werden uns demokratische vordigitale Errungenschaften erhalten bleiben.
KI ist genau wie jede andere Technik weder gut noch böse. Sie entwickelt sich in Zukunft so weiter, wie wir sie anlegen. Die Gefahr, dass KI uns in Zukunft beherrscht, besteht nur dann, wenn Unternehmen die Entwicklung von künstlichen Systemen zur Beherrschung der Menschen vorantreiben. Sollte KI in einigen Jahrzehnten in der Lage sein, sich unabhängig vom Menschen weiterzuentwickeln, wird sie das auf Basis der historischen technischen Entwicklung tun. Vor allem aber wird sie wie die menschlichen Datenverwerter zuvor für ihre Entscheidungen alle verfügbaren Daten verwenden.
Deshalb führt das Für und Wieder zu einer generellen Bedrohung durch eine KI nicht weiter. Vielmehr muss es darum gehen, Daten in gleicher reduzierter Weise wie in der vordigitalen Welt verfügbar zu machen, wenn man die demokratischen Errungenschaften in die digitale Transformation übernehmen will. Weder Datenverwerter, noch eine KI haben dann die Datengrundlage, um den Menschen zu beherrschen.
Ohne Computer konnten Menschen weitgehend anonym agieren. Da, wo persönliche Informationen benötigt wurden, wurden diese dezentral auf Papier gespeichert und waren nur berechtigten Personen verfügbar, wie zum Beispiel bei Steuerunterlagen dem Finanzamt.

Die Gefahr, dass sich in Zukunft eine KI verselbständigt, kann weitgehend ausgeschlossen werden, wenn die heute bereits verfügbaren digitalen Spracheingabeassistenten wie Siri, Cortana oder Alexa Daten anonymisiert sammeln und über einen Kategorienfilter an getrennte Services weitergeben, wie durch die bereits 1999 patentierte finder-Technologie möglich, siehe http://shop.get-primus.de/index.php?id_product=54&controller=product&id_lang=2 .

Die Forschung sollte sich nicht weiter auf den omnipotenten menschenähnlichen Roboter fokussieren, sondern wie bisher, zweckgerichtete Maschinen bauen. KI bietet zunehmend die Möglichkeit, Maschinen autonom und dezentral zu betreiben und Daten dezentral auf der einzelnen Maschine zu speichern. So bietet KI eine große Chance, uns von den zentralen Massenüberwachungen und Manipulationen abzukoppeln. Es muss nur gesellschaftlich gewollt sein!

Aktuell werden die Weichen für das autonome Fahren gestellt. Das Auto ist eine Maschine, die uns von A nach B befördert. Der Spracheingabeassistent für das Navigationssystem ist eine schöne Sache und ohne Verbindung ins Internet auch in Ordnung.
Durch innovative Geschäftskonzepte getrieben, wird jedoch das Auto immer mehr als Kundenbindungsinstrument verstanden, über welches die unterschiedlichsten zentralen digitalen Dienste angeboten werden. Umfangreiche Personenprofile über alle Bereiche des Lebens hinweg sind hierfür nötig.
So, wie es jetzt von den Automobilherstellern angelegt ist, wird das autonome Auto der erste Roboter mit omnipotenter KI werden, der das Zeitalter einer totalitären Datenverwertungs-Technokratie einläutet.

Als Alternative wäre ein „persönliches digitales System“ technisch problemlos umsetzbar, siehe http://gisad.eu/der-bauplan/ .

Googles Version eines vernetzten Zuhauses richtig umsetzen!

In SpiegelOnline wird Googles neue Idee vorgestellt, mit Mikrofonen in jedem Zimmer mithören zu lassen und Smart Home dadurch zu steuern, siehe http://www.spiegel.de/netzwelt/gadgets/ces-2017-nvidia-holt-google-ins-haus-cloud-gaming-und-kuenstliche-intelligenz-a-1128737.html .
Leider ist nicht auszuschließen, dass sich Google mit diesem Konzept früher oder später in Deutschland ebenfalls durchsetzt.
Viele Nutzer sind durch die Technik zunehmend überfordert. Aus ihrer Sicht ist eine solche Sprachschnittstelle eine willkommene Möglichkeit, um nicht von der digitalen Zukunft ausgeschlossen zu sein.

Es gibt also viele Argumente dafür, dass solche Systeme kommen werden. Solange Menschen hier nicht durch Technik oder den dahinterstehenden Anbieter dominiert und damit auch zukünftig manipuliert werden können, ist hiergegen auch nichts einzuwenden.

Auf die Probleme mit dem Amazon Fire Stick habe ich bereits hingewiesen, siehe http://blog.get-primus.net/weniger-komplexe-it-systeme-fuer-das-jahr-2017/ .
Will Google mit einem solchen Nvidia System in Deutschland akzeptiert werden, dann ist es gut beraten, hierbei die Trusted WEB 4.0 Richtlinien einzuhalten.

• Smart Home Geräte dürfen nicht direkt über das Internet schaltbar sein, da sie sonst Teil einer nicht kontrollierbaren kritischen Infrastruktur werden. Alternativ ist eine dezentrale Schaltintelligenz einzusetzen.
• Sprachbefehle müssen über einen Kategorienfilter laufen und nach Kategorien getrennt dezentral im jeweiligen Haus gespeichert werden. Der sprachliche Befehl, einen „Song“ aufzurufen, muss unter einer Kategorie „Musik“ gespeichert werden. Der Befehl, einen Rollladen zu schalten, muss unter einer Kategorie „Haussicherheit“ gespeichert werden, etc.
• Maschinendaten der Smarthome-Geräte dürfen nur anonym und für einzelne Kategorien getrennt, über eine unidirektionale Schnittstelle in das Internet gesendet werden.

Es ist also durchaus technisch möglich, ein deutschem Datenschutz und deutschen Nutzerinteressen entsprechendes Sprachbefehlssystem zu entwickeln, man muss es nur wollen.

Hierzu gibt es inzwischen auch zahlreiche Veröffentlichungen, zum Beispiel den „Bauplan für die digitale Gesellschaft“, siehe http://gisad.eu/der-bauplan/ oder für die, die nicht so weit in die Tiefe gehen wollen die „Konzepte einer digitalen Gesellschaft“, siehe http://www.springer.com/de/book/9783662491898 .
Speziell mit Smart Home beschäftigen sich auch die GISAD Studien zu den „Industriepolitischen Leitlinien NRW“ siehe http://shop.get-primus.de/index.php?id_product=105&controller=product&id_lang=2, sowie die im Herbst erscheinend „Dezentralisierte und anonyme Energieoptimierung für Smart Home“, siehe http://shop.get-primus.de/index.php?id_product=99&controller=product&id_lang=2 .

getTIME.net GMBH mit Trusted WEB 4.0 Portfolio sucht Käufer

Zum 1.12.2014 wurde im Rahmen einer „Selbstverbrennung“ der Geschäftsbetrieb der getTIME.net Gesellschaft für Prozessoptimierung mbH ohne finanzielle Not eingestellt und die Liquidation eingeleitet.

Warum haben die Gesellschafter von getTIME.net die Liquidation eingeleitet?
Der Grund lag im fehlenden öffentlichen Interesse an einem sicheren Internet – von getTIME.net Trusted WEB 4.0 genannt – begleitet von aggressiven Cyberattacken von Unbekannt. Der Social Media Buster getmysense , und getmysense Fanpage konnte nur mit erheblichem Aufwand online gehalten werden, wie wir mehrfach in diesem Blog berichteten, siehe hierzu http://blog.get-primus.net/trusted-web-40-macht-pause/ , http://blog.get-primus.net/heftige-attacken-gegen-trusted-web-40/ , http://blog.get-primus.net/die-uberwachung-der-us-regierung-sind-unser-kleinstes-problem/ .

Zahlen und Fakten zu getTIME.net
Die getTIME.net GmbH ist weitgehend abgewickelt. Als einzige Gläubiger gibt es noch die Gesellschafter mit ca. 300.000,- € Forderung bei 90.000,- € Stammkapital. Auf der Habenseite stehen nachweislich über 60.000 Entwicklungsstunden für Trusted WEB 4.0 Projekte. Die einzelnen heute noch aktivierbaren Projekte finden Sie unter Projekte .
Die Liquidierungsphase wird solange aufrechterhalten werden, bis endlich die Einsicht in ein sicheres Trusted WEB 4.0 am Markt vorhanden ist. In dieser Zeit kann die getTIME.net GmbH reaktiviert oder fusioniert werden.

Was hat sich an der Situation geändert?
Gemäß einer von Das Wissenschaftszentrum Berlin, Infas und DIE ZEIT in 2016 veröffentlichten Vermächtnisstudie fürchten die Menschen mehr als Krieg, kein selbstbestimmtes Leben führen zu können.
Der EU Präsident Martin Schulz und andere wichtige Persönlichkeiten haben den Vorschlag für eine Charta der Digitalen Grundrechte in der Europäischen Union unterzeichnet.
Der vom Gründer der getTIME.net GmbH herausgebrachte Bauplan für die digitale Gesellschaft findet großes Interesse. Hierin sind viele Projektentwicklungen der getTIME.net GmbH beschrieben.
Mit vollautomatischen Algorithmen ausgestattete Systeme wie Facebook und Google stoßen an ihre Grenzen. Wahlmanipulationen und Hasspredigten gefährden die Demokratie.

Was bietet getTIME.net einem Käufer?
Das getTIME.net Portfolio bietet eine Vielzahl von kurzfristig reaktivierbaren Pilotprojekten und Projektideen, die wesentlich schneller zur Marktreife gebracht werden können, als Neuentwicklungen. Umfangreiche Projektdokumentationen stehen zur Verfügung.
Wer in Zukunft nicht mehr will, dass Wahlen manipuliert werden und Hass sich ungehindert verbreiten kann, benötigt ein System wie getmysense , in dem anonym ohne Massendatenspeicherung kommuniziert werden kann. Im Einzelfall und nach richterlicher Verfügung, kann genau nachverfolgt werden, wer was gesagt hat. Jenseits des „Like it“ Button kann man bei getmysense anonym seine Reputation über qualifizierte Kommentare aufbauen. Andere aus dem gleichen Interessensbereich beobachten solche Kommentare genau. Das Ganze ist vergleichbar mit dem vordigitalen Stammtisch. Gleichzeitig kann der Nutzer die so geprüften Daten an Facebook, Twitter und andere automatisch distribuieren. Da getmysense dezentral aufgebaut ist, könnten sogar einzelne Interessensbereiche / Regionen wahlweise von lokalen Communities verwaltet werden. Hierbei wäre ein Entgleisen, wie es bei allen mit automatischen Algorithmen ausgestatteten Systemen möglich ist, weitgehend ausgeschossen. Trotzdem wären global alle Communities über einen zentralen Sucheinstieg zu finden.

Was wird von einem Käufer erwartet?
Die Mehrheitsanteile der Gesellschafter können bei Übernahme entsprechender Anteile an den Gesellschafterdarlehen und dem Stammkapital übernommen werden.
Ein Käufer sollte die Idee für eine globale Vermarktungsstrategie mitbringen mit der Perspektive, dass die geleisteten Vorarbeiten mit Gewinn refinanziert werden.
Der bisherige Geschäftsführer Olaf Berberich steht nicht zur Geschäftsführung zur Verfügung, da er sich ganz dem Aufbau von GISAD und GADT widmen wird. Jedoch ist eine intensive Projektbegleitung durch GISAD möglich.

Interessenten nehmen bitte Kontakt auf mit

getTIME.net GmbH
Postfach 100852
47708 Krefeld
Tel. 02151-787925

Updates verhindern die Datensicherheit – Wir brauchen ein Nutzer angepasstes System!

Fast täglich lesen wir von neuen Cyberattacken, neuerdings auch auf unsere Smart Home Geräte, siehe hierzu In den USA wird Donald Trump Präsident, Finnen frieren wegen gehackten Heizungen und Nannybot greift Kleinkind an! .
In diesem Zusammenhang wird meist der Nutzer als Schuldiger identifiziert. Der hat es natürlich wieder versäumt, sein Passwort zu ändern oder ein aktuelles Update zu installieren. Menschliches Versagen gilt allgemein als die Hauptursache für erfolgreiche Cyberattacken.

Es ist an der Zeit, diese Situation einmal objektiv aus der Sicht eines Konsumenten zu betrachten. Die Internetindustrie überzeugt uns täglich davon, neue Devices und Apps anzuschaffen, überall einzigartige Passwörter zu vergeben und alles auf dem Laufenden zu halten. Konsumenten sind nicht dumm, sondern machen bewusst oder unterbewusst ihre eigene Kosten-Nutzen Rechnung. Jeder erinnert sich daran, wenn er einmal wegen eines sicheren, aber vergessenen Passworts an seine Daten nicht mehr heran kam. Wenn Daten abfließen oder Geräte sich in Botnetze verbinden, bekommt ein Konsument hiervon im Zweifel erst einmal gar nichts mit.
Wie man das Passwort-Dilemma beseitigen kann, habe ich im Trusted WEB 4.0 Bauplan für die digitale Gesellschaft beschrieben.

Inzwischen gibt es allerdings ein weitaus größeres Problem, eben das mit den Updates. Ich bin kein üblicher Konsument, sondern ich betreibe mehrere WEB-Seiten und warte ein Intranet mit mehreren Subnetzen selbst, und das seit vielen Jahren.
Aktuell stelle ich eine Entwicklung fest, die ich für höchst bedenklich halte! Unternehmen haben ihre Updatekonzepte nicht mehr im Griff. Updates funktionieren gar nicht oder bereiten sogar Probleme. Oft wird Hardware mit einem mehrere Jahre alten Softwarestatus verkauft. Der Kunde kann ja schließlich Updates installieren.

Hier einige meiner Erfahrungen der letzten Monate:

1. In der Cloud

  • Bei Updates der Module in Prestashop – einer Standardsoftware für die Erstellung von Onlineshops – wurde die entscheidende JS-Datei (Programmdatei) gelöscht. Der gesamte Shop war im Internet nicht mehr erreichbar. Nur weil ich neben der Datenbank auch den Shop gesichert hatte und mich in der Programmiersystematik des Shops ein wenig auskenne, konnte ich den Shop wieder herstellen.
  • In WordPress sollte ich das Standard Themes aktualisieren. Die Aktualisierung war nicht erfolgreich. Ich habe darauf verzichtet.

2. Mein Android-Tablet

  • Mehrere Monate bekomme ich die Meldung angezeigt, dass das Tablet ein Systemupdate installieren möchte. Wenn ich auf die entsprechende Meldung klickte, geht es nicht weiter. Eine Fehlermeldung gibt es nicht. Ich habe einfach keine Zeit, mich weiter auch noch hierum zu kümmern! Es ist nicht sicherheitsrelevant, da ich das Tablet nur selten benutze und es nur in einem Gastnetz eingebunden ist.

3. Im Smart Home Bereich

  • Der Wechselrichter für die neue Photovoltaikanlage forderte direkt nach der Installation ein Update. Beim Versuch dieses zu installieren, kam eine Fehlermeldung. Ich habe auf ein Update verzichtet und dem Wechselrichter die Internetverbindung gekappt. Immer mehr Anbieter bietet zusätzliche Analysetools auf ihrer Homepage an. Für Tools, welche für den Regelbetrieb nicht nötig sind, riskiert man eine offene Tür für Angreifer.
  • Ich habe diverse Schaltaktoren von namhaften Herstellern installiert. Gleiche Aktoren verhielten sich unterschiedlich, weil sie unterschiedliche Softwareversionen aufwiesen. Alle wurden zur gleichen Zeit direkt vom Hersteller gekauft.
  • Mehrere Tage habe ich gekämpft, weil ich immer wieder sieben Devices auf Werkseinstellung zurücksetzen musste. Jedes mal, wenn ich ein Passwort vergeben hatte, kam ich nicht mehr ins System. Nach einer Woche konnte ich ein neues Update installieren, welches den Fehler behob. Hätte ich auf automatische Updates gestellt, hätte ich an meinem Verstand gezweifelt, weil ich die Patch-Meldung der Fehlerbehebung nicht gesehen hätte. Ich habe jetzt alle Systeme auf einem gleichen funktionierenden Stand. Weitere Updates lasse ich nicht zu. Eine Verbindung zum Internet wird nur im Notfall aufgebaut.

Im Ergebnis werden Betatests auf einige Kunden mit Know-how verlagert und je nach Anzahl der Beschwerden nachgebessert. Beim Nutzer entstehen so immer mehr offene Türen.

Wenn wir ein sicheres Internet haben wollen, dann brauchen wir nicht eine Billion Devices mit einer Billion möglichst verschiedener Passwörter und unterschiedlichem Updatestatus, sondern wir brauchen ein Konzept zur einfachen Authentifizierung, wie in meinem Buch vorgeschlagen.
Wir brauchen zudem eine Verpflichtung aller Unternehmen, ihre Geräte alle mit der gleichen, getesteten Softwareversion auszuliefern.
Ein Konzept mit permanenter Updatemöglichkeit bietet für die Hersteller kurzfristig erhebliche Rationalisierungs- und Kostenvorteile. Der Kunde wird sich verärgert jedoch weiteren Systemkäufen verweigern, wenn ihm die Menge der bereits eingesetzten Systeme als nicht beherrschbar erscheint. In der Regel gibt der Kunde zudem bei seinen vorhandenen Systemen auf und kümmert sich nicht mehr um seine durch ihn nicht erreichbare Sicherheit.

Hersteller müssen ihre Innovationszyklen verlangsamen und die Geräte so weit möglich entnetzen. Damit wird die Lebensqualität der Nutzer steigen und nicht sinken. Die Wertschöpfung der Hersteller wird nachhaltig erfolgreicher werden. Markterschließungskosten werden gesenkt werden, wenn die Kundenzufriedenheit und damit die Akzeptanz der Produkte gesteigert werden kann. Menschliches Versagen wird da ausgeschlossen, wo Systeme fehler- und wartungsfrei funktionieren.
Es gibt eine Wettbewerbsspirale der immer kürzeren Innovationszyklen von halbfertigen Produkten.

Konsumenten, die in Zukunft nicht der Technik absolut ausgeliefert sein wollen, brauchen eine Stimme. Deshalb treiben wir den Aufbau von www.gisad.eu und www.gadt.eu voran.
Nur wenn der Konsument seine Bedürfnisse artikuliert, wird sich bei den Herstellern etwas ändern!

In den USA wird Donald Trump Präsident, Finnen frieren wegen gehackten Heizungen

Was haben beide Ereignisse miteinander zu tun?

Dass Donald Trump Präsident geworden ist, hat Auswirkungen auf die Netzpolitik. Gemäß https://netzpolitik.org/2016/us-praesidentschaftswahlen-fuer-welche-netzpolitik-stehen-eigentlich-die-kandidaten/ ist die Wahl eine schlechte Nachricht für demokratische Freiheitsrechte in den USA und indirekt durch den Einfluss auf die das Internet dominierende US-Softwareindustrie für die ganze Welt.

In der Vergangenheit hat es schon mehrfach Präsidenten in den USA gegeben, die zu wenigem eine eigene Meinung hatten, aber zumindest auf gute Berater im Hintergrund hörten.
Ungeachtet dessen, was man zu oder gegen Donald Trump sagen kann, ist er gut beraten, wenn er sich mit Beratern umgibt, welche die versprochene innere Ordnung stärken, ohne demokratische Freiheitsrechte zu beschneiden. Die Menschen haben Trump aus einem diffusen Gefühl der Unsicherheit gewählt. Stellvertretend mussten hier alte Feindbilder gegen Schwarze und Einwanderer herhalten. Die digitale Transformation verunsichert die Menschen, weil die Zukunft derzeit so ungewiss ist, wie nie zu vor. Die Globalisierung spaltet immer mehr zwischen Verlierern und Gewinnern. Der gesellschaftliche Fehler liegt darin, in der Digitalisierung etwas völlig neues erschaffen zu wollen, anstatt die Errungenschaften der vordigitalen Gesellschaft auf die digitale Transformation zu übertragen.
Inzwischen sollte jedem klar sein, dass die zentral aufgebaute IT eine Sackgasse ist. Wir stehen erst ganz am Anfang vom Internet der Dinge. Wir können nicht erfolgreich Billionen von Geräten vernetzen, wenn diese nach Belieben manipuliert werden können.
So haben Hacker aktuell in Finnland Heizungen ausgeschaltet, siehe http://www.spiegel.de/netzwelt/web/finnland-hacker-schalten-heizungen-aus-a-1120234.html#spRedirectedFrom=www&referrrer.

Wir haben unsere bisherigen Türen nicht geschützt und bauen in das Internet ständig neue ein.
Die Antwort liegt in der Dezentralisierung und Anonymisierung von IT-Strukturen. Wenn die Türen auf ein Minimum reduziert werden und es keine zentralen Zugänge gibt, wird der Aufwand für die Angreifer so erhöht, dass sich in den meisten Fällen ein Angriff nicht mehr rechnet.
Ziele, die zudem nicht namentlich bekannt, also anonym sind, können nicht gezielt angegriffen werden.

Der Erhalt unserer über tausende von Jahren hart erkämpften gesellschaftlichen Vorteile einer Demokratie muss oberstes Ziel in kommenden Wahlen sein. Wer nicht nur den wählen will, der am lautesten schreit und Dinge verspricht, die er nicht halten kann, sollte sich informieren. Eine Möglichkeit hierfür bieten die „Konzepte einer Digitalen Gesellschaft“ siehe http://www.springer.com/de/book/9783662491898.

Sonst wird in nächster Zukunft der erste Regierungschef auf die Idee kommen, Andersdenkenden einfach ihre Heizung abzuschalten. Aus Sicht eines Diktators ist dies das perfekte Mittel, ohne sich die Finger schmutzig zu machen und ohne dafür verantwortlich gemacht werden zu können, sein Volk zu unterdrücken.

Nannybot greift Kleinkind an!

Sie halten diese Meldung für einen makabren vorgezogenen Halloween-Scherz?
Nein, sie ist ein sehr ernst zu nehmender Appell an die IT-Branche, endlich neue Wege der Dezentralisierung und Anonymisierung zu gehen.

Tatsächlich werden bereits die ersten Nanny-Roboter eingesetzt, siehe http://www.t-online.de/eltern/erziehung/id_60852932/roboter-nannys.html. Das mag ethisch vertretbar und hilfreich sein, solange die digitale Nanny vergleichbar einem Babyfon nur den verlängerten Arm der Aufsichtsperson darstellt.
Dafür ist jedoch sicherzustellen, dass ein Nanny Roboter oder Nannybot nicht von außen manipuliert werden kann.
Tatsächlich haben sich gerade über 300.000 private Geräte gegen Ihre Besitzer gewendet und sind kriminell geworden, siehe http://www.spiegel.de/netzwelt/web/stoerung-bei-twitter-und-co-haushaltsgeraete-legten-webseiten-lahm-a-1117833.html.

Dies war nur ein Testlauf für zukünftige Angriffe und ein kleiner Vorgeschmack auf das, was kommen wird, wenn Billionen Geräte vernetzt sein werden. Abhilfe schafft eine konsequente Entnetzung der Geräte. Eine permanente Erreichbarkeit aus dem Internet bedeutet immer eine offene Tür für Angreifer und Missbrauch.

Roboter sollten in einem vorgegebenen Rahmen autonom arbeiten. Wenn ein Kleinkind schreit, dann muss hierdurch auch ein Kleinkind in der Lage sein, über die Regeln eines Roboters hinweg, menschliche Hilfe zu rufen. Gleichzeitig muss die Kommunikation über das Internet auf ein absolutes Minimum reduziert, weitgehend anonym erfolgen. Das Gleiche gilt für alle anderen Bereiche, wie autonomes Fahren, etc.. Viele heutige Praktiken, wie ständige Onlineupdates oder auch nur die ständige Zeitabfrage über das Internet, machen Geräte heute permanent erreichbar und somit permanent angreifbar.

Dieses Spannungsfeld zwischen menschlicher Selbstbestimmung und größtmöglicher Autonomie von Maschinen habe ich in meinem Buch „Trusted WEB 4.0 Bauplan für die digitale Gesellschaft“ aufgearbeitet.
In einem ersten Smart Home Projekt werden die Erkenntnisse derzeit umgesetzt, siehe http://blog.get-primus.net/strom-intelligent-verbrauchen-oder-wegwerfen/, 2017 werden in einer neuen GISAD-Studie „Dezentralisierte und anonyme Energieoptimierung für Smart Home„die Ergebnisse veröffentlicht werden.

Es braucht noch viele Köpfe / Institutionen, um GISAD als globales Institut zu gründen und etablieren. Nur, wenn die Dezentralisierung und Anonymisierung durch GISAD eine Stimme hat, werden Lösungen für ein sicheres Internet entwickelt werden. Wir sollten uns in Zukunft nicht ständig davor fürchten müssen, dass unser Haus oder Auto uns oder andere angreift!

Strom intelligent verbrauchen oder wegwerfen?

Eine Gruppe von Herstellern und Energieberatern für Photovoltaik und Heizungstechnik sucht neue Stromverbraucher für die Sonnenmonate.
Über 50% des über Photovoltaikanlagen erzeugten Stroms wird per Gesetz beim Einsatz von Batterien in Spitzenzeiten abgeregelt, bei allen anderen PV-Anlagen immerhin noch bis zu 25% des Stroms.
Anders gesagt, dieser Strom wird weggeworfen, ohne dass durch die Produktion von mehr Strom die Produktionskosten steigen würden. Durch diese Maßnahme soll in den ertragsreichen Sonnenmonaten eine Überlastung des Stromnetzes verhindert werden.
Wer trotzdem mehr Strom produzieren will, muss ihn also selbst verbrauchen.

Wie kann im Privathaushalt die Convenience der Bewohner an Sonnentagen erhöht werden?
In einem ersten Test werden bis Mitte 2017 Eigenheime zur Steigerung des Komforts im Wohnbereich mit intelligenten und energieoptimierten Stromverbrauchern ausgestattet.
In einer GISAD Studie werden die Ergebnisse dieses Tests 2017 veröffentlicht werden. Bis auf die Sommermonate sollen durch ein intelligentes Heizkonzept 100% des produzierten Stroms im Eigenverbrauch verwendet werden.

Unternehmen haben viel mehr Potenzial, selbst erzeugten Strom weitgehend auch selbst zu nutzen, aber tun sie es auch?
Welche Maschinen und Geräte können gezielt in den Sonnenmonaten als Stromverbraucher eingesetzt werden? Welche Produkte können besonders in den Sonnenmonaten produziert werden? Rechnet sich die Reduzierung der Produktion an wolkenbedeckten Tagen?

Sowohl Hersteller, welche energieoptimierte Produkte für Endverbraucher anbieten, als auch Haushalte, welche selbsterzeugten Strom nicht wegwerfen wollen, können sich an dem Projekt beteiligen. Ebenfalls gesucht werden Produktionsunternehmen und Lösungen für die Produktion, bei denen eine Optimierung auf den PV-Ertrag möglich ist.

Kontakt: GISAD, Olaf Berberich Mail: pv@gisad.eu

Die Identifikationskrise der Politik- welcher Kanzler schafft es?

Es ist gerade mal ein Jahr her, siehe https://www.youtube.com/watch?v=TQgaXHMMkwM , als unsere Bundeskanzlerin die „Wir schaffen das“ Parole ausgegeben hat.
Wir werden wohl nie erfahren, was genau unsere sonst so abwartende Kanzlerin Merkel dazu verleitet hat, die Grenzen für jedermann weit aufzumachen, ohne zu wissen, wer da genau kommt.
Damals hatte ich eine Diskussion mit einem führenden Manager eines deutschen Telekommunikationsunternehmens, der mich wie einen Alien ansah, als ich mir erlaubte, Zweifel anzumelden, ob das allen nicht etwas planlos verlaufen würde und dass man sich doch lieber grundsätzlich als Einwanderungsland mit klaren Regeln positionieren sollte. Es gab so etwas wie eine Massenhysterie des deutschen Neuanfangs bis in die Führungsebenen.
Nur einige Terrorwarnungen und wenige durchgeführte Attacken später sind 81% der Bevölkerung der Meinung, die Bundesregierung habe die Flüchtlingspolitik nicht im Griff, siehe http://www.zeit.de/politik/deutschland/2016-02/ard-deutschlandtrend-sonntagsfrage-umfrage-fluechtlingspolitik .

Sind unsere Bürger wirklich so wankelmütig, oder zeigt sich an der Flüchtlingskrise in Wirklichkeit nicht eher eine durch die meisten Parteien gehende Identitätskrise?

Tatsächlich sind Anschläge durch Terrorismus in Westeuropa seit 1970 rückläufig, siehe http://www.spiegel.de/politik/ausland/11-september-so-verlagert-sich-der-terrorismus-a-1111470.html .
Scharfmacher mit Überwachungs- und dadurch möglichen Manipulationsinteressen versuchen ein Massenbedürfnis nach mehr Sicherheit zu erzeugen. Jedoch sollte inzwischen ausreichend erwiesen sein, dass digitale zentrale Überwachung eher zu einer Bedrohung der Sicherheit führt. So stehen massenhaft Einbrechertools der NSA nun öffentlich zur Verfügung, seit dem die NSA selbst gehackt wurde, siehe http://www.spiegel.de/netzwelt/web/nsa-hack-hacker-erbeuten-offenbar-spionage-software-a-1108088.html .

Rufe nach Sicherheit treffen auf einen fruchtbaren Boden bei Menschen, welche hierdurch ihre allgemeinen Ängste kanalisieren können. Oft geht es gar nicht um die Angst vor Flüchtlingen oder Terrorismus, sondern um die Angst vor der eigenen immer unbestimmteren Zukunft. Gleichzeitig ist die Erstarrung unserer Gesellschaft nur noch schwer auszuhalten. So hatte vor einem Jahr die Massenhysterie für einen Neuanfang oft nichts mit den Flüchtlingen zu tun.
Kanzlerin Merkel hatte wie so oft zuvor das Gefühl für die richtigen Worte zur richtigen Zeit. Sie mag eine Volkskanzlerin sein, aber sie ist kein Helmut Schmidt, der aus dem nichts und sofort die Rettung der Hamburger in der Sturmflut 1962 zauberte, siehe http://www.spiegel.de/spiegel/print/d-32655070.html .
Wenn noch immer 90.000 Flüchtlinge nicht einmal einen Antrag stellen können, siehe http://www.epochtimes.de/politik/deutschland/bericht-90000-fluechtlinge-konnten-noch-keinen-asylantrag-stellen-a1356489.html , dann hat unsere Kanzlerin nicht das Format, sich auch nach innen durchzusetzen.
Ich selbst wollte es wissen und habe beim BAMS einen Antrag gestellt, Analphabeten unter den Flüchtlingen unterrichten zu dürfen. In einem anderen Leben habe ich mein Vordiplom über die Alphabetisierung in der Dritten Welt und meine Diplomarbeit mit „sehr-gut“ auf Grund der Entwicklung einer eigenen Lese- und Schreiblernmethode für Analphabeten als Diplom-Pädagoge abgeschlossen. Zudem kann ich auf über 7 Jahre Dozententätigkeit in der Alphabetisierung Erwachsener zurückgreifen. Die Alphabetisierung von Flüchtlingen wurde mir jedoch nicht gestattet. Man bot mir an, nach einer verkürzten Weiterbildung Integrationskurse durchführen zu können. Allerdings habe ich keinen Anbieter einer solchen Weiterbildung gefunden.

Möglicherweise sind in unserer außengeleiteten Gesellschaft die Zeiten vorbei, wo ein Helmut Schmidt Typ sich durchsetzen kann. Schließlich wird auch er nicht umhingekommen sein, damals Fehler gemacht zu haben. Für einen heutigen Politiker kann es schnell sein Ende bedeuten, eine Meinung zu vertreten und so auch Fehler zu machen.

Während Deutschland bisher weitgehend von der Globalisierung profitiert hat, ist in dem nun folgenden Wandel der digitalen Transformation auch ein Platz auf den hinteren Plätzen der Weltwirtschaft möglich. Nur wer Fehler macht, entwickelt sich auch weiter. Die digitale Transformation ist durchaus vergleichbar mit einer Sturmflut. Die Auswirkungen sind wesentlich größer und anhaltender. Allerdings kommt sie im Schneckentempo und trifft nicht alle Gesellschaftsgruppen gleichzeitig. So ist zu befürchten, dass der nötige Hilferuf der Massen zu spät kommen wird.
Wir brauchen einen Neuanfang und wir brauchen einen neuen Kanzlertyp, der weiß, wo der Zug hinfahren sollte und der Bevölkerung erklären kann, wenn es einmal ruckelt oder Umwege gefahren werden müssen.

Dafür benötigen wir jemand, der erst einmal eine Idee für einen deutschen Neuanfang hat. Wenn wir wissen, wo wir hinwollen, dann klappt es auch mit den Flüchtlingen.
Das bedeutet aber, dass sich ein Kanzlerschaft-Bewerber intensiv mit der digitalen Transformation und hierbei insbesondere mit Konzepten, die vom Mainstream abweichen, beschäftigen muss. Ein solches Konzept habe ich in Buch „Trusted WEB 4.0, Bauplan für die digitale Gesellschaft“, siehe http://www.springer.com/de/book/9783662492079 vorgestellt. Es gibt sicher viele gute andere Konzepte, die ein Schattendasein fristen, weil eben nicht nur in der Politik, sondern auch in der Forschung und Wirtschaft Neues lieber nicht mehr ausprobiert wird.

Schließlich lieber Leser, wird die Aufgabe von Ihnen darin bestehen, bei der Wahl zwischen Populisten und durchsetzungsfähigen Kandidaten zu unterscheiden, die auch das wollen und können, was sie sagen.

Erkenntnisse des Brexits für die digitale Transformation

Unstrittig ist der Brexit der vorläufige Höhepunkt eines Unbehagens, welches breite Bevölkerungsschichten bei der Entwicklung unserer Gesellschaft befallen hat. Fragt man die Menschen, so können sie oft selbst nicht genau benennen, warum sie die Populisten wählen. Selbst viele Brexit-Befürworter fragen sich jetzt, warum sie eigentlich aus der EU austreten wollten. Noch gibt es keine Untersuchungen dazu, in wie weit sogenannte Social Bots eine Rolle gespielt haben, siehe http://www.welt.de/wirtschaft/webwelt/article154223388/Maschinen-uebernehmen-die-Macht-im-Internet.html .
Scheinbar haben aber nicht einmal die Brexit Befürworter ernsthaft mit dem Willen der Briten zum Austritt gerechnet. Manipulationen von Wählern sind überall da möglich, wo Unzufriedenheit herrscht. Allerdings sind neuerdings auch immer mehr Trends festzustellen, dass Menschen, denen es eigentlich gut geht, sich radikalisieren.
Die Politiker in Europa machen selbstkritische Nabelschau und fragen sich, warum sie ihre Wähler nicht mehr erreichen. Zu befürchten ist, dass es die ein oder andere kleine Etatverschiebung geben wird, aber keinen grundsätzlichen Neuanfang. Finanzkrisen, Jugendarbeitslosigkeit und die zunehmende Kluft zwischen Arm und Reich in Europa sind nur einige Symptome, nicht aber die Krankheit, die sich bereits tief in unsere Gesellschaft gefressen hat. Es ist das fehlende Ziel und die damit verbundene fehlende Identität der Europäer.

Wenn im Silicon Valley nur noch über Geschäftsmodelle nachgedacht wird, bei denen man auf einmal das Leben von Milliarden Menschen verändern kann, dann werden hier gewollt oder auch nicht gewollt früher oder später Milliarden Menschen gleichgeschaltet. Die digitale Transformation geht uns alle an. Die Konsequenzen hat jeder von uns zu tragen.
Weder können wir es uns leisten, noch sind wir Europäer es gewohnt, als ewig Zweite anderen hinterherzulaufen. Doch genau das tun wir zunehmend. Das Werkzeug und die Voraussetzung für die Gleichschaltung der Menschen ist eine zentralisierte IT mit einfachen skalierbaren Geschäftsmodellen, denen entsprechende skalierbare Risiken gegenüberstehen. Was ist der Politik passiert, lässt sich auf die Konsumenten übertragen. Ein unbewusstes Unbehagen reicht aus, um sich gegen den Kauf eines Produktes zu entscheiden. Zukünftig wird es immer wichtiger werden, Produkte anzubieten, die auf das individuelle Sicherheitsbedürfnis eingehen und vor allem vom Konsumenten als für ihn gemacht verstanden werden.Technik muss dem Menschen dienen und darf ihn nicht zunehmend beherrschen. Sonst wird es zur Totalverweigerung der Konsumenten kommen, auch wenn die Produkte eigentlich gut sind.

Wir müssen das europäische Motto „In Vielfalt vereint“ auf die digitale Transformation übertragen. Das funktioniert mit einer dezentralen und anonymen digitalen Gesellschaft.
Für mich ist es ein Wink des Schicksals, dass ich einen Tag nach Bekanntgabe des Brexit in der Post die druckfrischen Autorenexemplare zu meinem neuen Buch „Trusted WEB 4.0, Bauplan für die digitale Gesellschaft fand, siehe http://www.springer.com/de/book/9783662492079 .

Das Buch ist ein Masterplan, wie man die Europäische Idee in das digitale Zeitalter übertragen kann. Kritisieren Sie mich, machen Sie mich nieder, wenn Sie eine fundierte andere Meinung haben.
Aber wenn Sie als Entscheider in Wirtschaft, Politik und Gesellschaft Ihre Verantwortung ernstnehmen, sollten Sie das Buch gelesen haben. Damit das Buch zur Idee wird, benötigt es viele Fürsprecher, die sich für den Erhalt der europäischen Idee in der digitalen Gesellschaft einsetzen wollen! Alles in Zukunft wird digital. Das ist auch in Ordnung, wenn man es richtig macht und die vordigitalen Errungenschaften in die digitale Transformation mitnimmt.

Olaf Berberich