Ransomware-Angriff – Wer ist schuld?

Liebe Leser,
viel habe ich in den letzten Monaten geschrieben. Eine aktuelle Bezugsliste der Veröffentlichungen, teilweise kostenlos, finden Sie unter http://dl.gisad.eu/bv.pdf .

Ich bin es müde, immer wieder in der überraschten Presse zu lesen, was da so passiert ist. Ein Schuldiger ist auch immer schnell gefunden. In der Zeit unter http://www.zeit.de/digital/internet/2017-05/ransomware-wannacry-weltweit-nsa-microsoft ist es die NSA und der träge Anwender.

Wie immer enthält jede Meldung einen Funken Wahrheit. Im Ergebnis stimme ich zu, dass der Anwender mobilisiert und die Datenverwerter in ihre Grenzen gewiesen werden müssen.

Eine historische Wahrheit ist aber auch, dass alles, was machbar ist, irgendwann auch gemacht wird, wenn keine Grenzen gesetzt werden. Diese Grenzen bestimmen die Wähler alle 4 Jahre und die Politiker während der Wahlperiode.
Vielleicht ist es das letzte Mal, dass die Menschen in NRW am Sonntag und am 24. September in Deutschland zu freien Wahlen gehen.

Die Technik entwickelt sich immer schneller weiter. Es werden einerseits den zentralen Datenverwertern und andererseits den Cyberkriminellen keine Grenzen gesetzt.
Vielmehr wird per Gesetz zentrale Überwachung ausgebaut und damit die Demokratie zerstört.
Das klingt für Sie ganz weit weg? Dann lesen Sie doch „Der Circle“ von Dave Eggers siehe http://www.spiegel.de/kultur/literatur/spiegel-bestsellerliste-der-circle-von-dave-eggers-auf-platz-6-a-1009389.html . Er zeigt, wie phantastisch alle diese neuen Entwicklungen sind. Er zeigt es aus der Perspektive des Silicon Valley. Plötzlich gibt es nur noch eine Internetoberfläche für alle und plötzlich ist alles unumkehrbar und totalitär.

Auch ich glaube, dass es auf eine einzige Oberfläche hinausläuft. Dass wir in Zukunft nicht mehr hunderte von Passwörtern brauchen und vieles dadurch einfacher wird.
Allerdings müssen die demokratischen Staaten das Konzept bestimmen. Denn durch die Internetoberfläche der Zukunft wird bestimmt, ob wir in einem totalitären Staat leben, oder weiter mit demokratischen Freiheitsrechten.
Im positivsten Fall wird sich die neue Bundesregierung in der Koalitionsvereinbarung Ende des Jahres 2017 auf die Entwicklung einer solchen Oberfläche einigen. Dann wird es mehrere Jahre dauern, bis ein solches Konzept umgesetzt wird. Er wird ein Wettlauf mit der Zeit, denn alternativ müssen sich nur einige Global Player zusammentun und die Welt ist über Nacht nicht mehr demokratisch.
Ich habe meinen Teil dazu beigetragen, dass es nicht dazu kommt. Das alternative Projekt ist präzise unter http://dl.gisad.eu/pl.pdf beschrieben.

Wer ist also schuld? Nun, ich will es einmal so formulieren: Prüfen Sie genau, welche Partei Sie wählen! Sicher ist, mehr zentrale digitale Überwachung bedeutet Abschaffung der Freiheitsrechte und Schaffung neuer Einfallstore für Kriminelle.
Persönlich bin ich entsetzt, dass nicht einmal 2000 Menschen die Petition für die EU Charta der digitalen Grundrechte unterzeichnet haben, siehe https://digitalcharta.eu/liste/.
Gerade mal 41 sind es bei meiner Petition für ein Grundrecht auf Anonymität für Jeden, siehe https://www.change.org/t/anonymität-de-de?source_location=topic_page.

Bitte hört auf zu jammern und tut endlich das Richtige!

Olaf Berberich

Wer verhindert sichere Industrie 4.0?

In der GISAD Studie zu den Industriepolitischen Leitlinien NRW fordern wir unter anderem:

  • Alle (Schalt-)Aktoren bei Industrie und Smart Home dürfen nicht über zentrale Portale angesteuert werden. Die direkte Ansteuerung einzelner Geräte muss dezentral und vom Internet getrennt erfolgen.
  • Die Auswertung von Schaltdaten ist für die Weiterentwicklung der Systeme äußerst wichtig. Entsprechend müssen Maßnahmen entwickelt werden, um Maschinenauswertungsdaten von den personalisierten (Maschinen identifizierenden) Maschinendaten zu trennen.
  • Über das Internet dürfen Maschinenauswertungsdaten, hiermit sind auch Smart Home Geräte gemeint, nur über eine unidirektionale Datenleitung zum Beispiel mittels Datendiode gesendet werden. Das bedeutet, physikalisch ist nur das Senden in eine Richtung möglich.
  • Dabei benötigen Maschinen die gleichen hohen Anforderungen an Datenschutz und Datensicherheit wie Menschen. Sonst sind Maschinen genau wie personalisierte Menschen bekannte Ziele. Der gezielte Angriff gegen Maschinen richtet sich letztendlich wieder gegen den Menschen.

Deshalb fordert GISAD die öffentliche Hand auf, die Entwicklung von preiswerten unidirektionalen Kommunikationssystemen(DATA DIODE) sowohl für Industriemaschinen aus auch für Smart Home Geräte zu fördern und zum Standard zu machen.
Tatsächlich sind solche Schnittstellen bereits in Smart Metern integriert. Hier dienen sie jedoch nur für das sichere Auslesen für die Stromanbieter.
Es stellt sich die Frage, warum gerade die mittelständischen Betriebe mit ihren Sicherheitsproblemen bei der Anpassung ihrer Systeme an Industrie 4.0 allein gelassen werden?

Die Stellungnahme zu den Industriepolitischen Leitlinien NRW erhalten Sie hier .

Grundlagenwissen für ein wesentlich besseres Trusted WEB 4.0 erhalten Sie im Bauplan für die digitale Gesellschaft.

Bitte beachten Sie in diesen Zusammenhang auch meinen aktuellen Tweed zum Wirtschaftstalk mit Christian Lindner, FDP und Frank Thelen zu Wirtschaft 4.0 unter #LindnerThelen

getTIME.net GMBH mit Trusted WEB 4.0 Portfolio sucht Käufer

Zum 1.12.2014 wurde im Rahmen einer „Selbstverbrennung“ der Geschäftsbetrieb der getTIME.net Gesellschaft für Prozessoptimierung mbH ohne finanzielle Not eingestellt und die Liquidation eingeleitet.

Warum haben die Gesellschafter von getTIME.net die Liquidation eingeleitet?
Der Grund lag im fehlenden öffentlichen Interesse an einem sicheren Internet – von getTIME.net Trusted WEB 4.0 genannt – begleitet von aggressiven Cyberattacken von Unbekannt. Der Social Media Buster getmysense , und getmysense Fanpage konnte nur mit erheblichem Aufwand online gehalten werden, wie wir mehrfach in diesem Blog berichteten, siehe hierzu http://blog.get-primus.net/trusted-web-40-macht-pause/ , http://blog.get-primus.net/heftige-attacken-gegen-trusted-web-40/ , http://blog.get-primus.net/die-uberwachung-der-us-regierung-sind-unser-kleinstes-problem/ .

Zahlen und Fakten zu getTIME.net
Die getTIME.net GmbH ist weitgehend abgewickelt. Als einzige Gläubiger gibt es noch die Gesellschafter mit ca. 300.000,- € Forderung bei 90.000,- € Stammkapital. Auf der Habenseite stehen nachweislich über 60.000 Entwicklungsstunden für Trusted WEB 4.0 Projekte. Die einzelnen heute noch aktivierbaren Projekte finden Sie unter Projekte .
Die Liquidierungsphase wird solange aufrechterhalten werden, bis endlich die Einsicht in ein sicheres Trusted WEB 4.0 am Markt vorhanden ist. In dieser Zeit kann die getTIME.net GmbH reaktiviert oder fusioniert werden.

Was hat sich an der Situation geändert?
Gemäß einer von Das Wissenschaftszentrum Berlin, Infas und DIE ZEIT in 2016 veröffentlichten Vermächtnisstudie fürchten die Menschen mehr als Krieg, kein selbstbestimmtes Leben führen zu können.
Der EU Präsident Martin Schulz und andere wichtige Persönlichkeiten haben den Vorschlag für eine Charta der Digitalen Grundrechte in der Europäischen Union unterzeichnet.
Der vom Gründer der getTIME.net GmbH herausgebrachte Bauplan für die digitale Gesellschaft findet großes Interesse. Hierin sind viele Projektentwicklungen der getTIME.net GmbH beschrieben.
Mit vollautomatischen Algorithmen ausgestattete Systeme wie Facebook und Google stoßen an ihre Grenzen. Wahlmanipulationen und Hasspredigten gefährden die Demokratie.

Was bietet getTIME.net einem Käufer?
Das getTIME.net Portfolio bietet eine Vielzahl von kurzfristig reaktivierbaren Pilotprojekten und Projektideen, die wesentlich schneller zur Marktreife gebracht werden können, als Neuentwicklungen. Umfangreiche Projektdokumentationen stehen zur Verfügung.
Wer in Zukunft nicht mehr will, dass Wahlen manipuliert werden und Hass sich ungehindert verbreiten kann, benötigt ein System wie getmysense , in dem anonym ohne Massendatenspeicherung kommuniziert werden kann. Im Einzelfall und nach richterlicher Verfügung, kann genau nachverfolgt werden, wer was gesagt hat. Jenseits des „Like it“ Button kann man bei getmysense anonym seine Reputation über qualifizierte Kommentare aufbauen. Andere aus dem gleichen Interessensbereich beobachten solche Kommentare genau. Das Ganze ist vergleichbar mit dem vordigitalen Stammtisch. Gleichzeitig kann der Nutzer die so geprüften Daten an Facebook, Twitter und andere automatisch distribuieren. Da getmysense dezentral aufgebaut ist, könnten sogar einzelne Interessensbereiche / Regionen wahlweise von lokalen Communities verwaltet werden. Hierbei wäre ein Entgleisen, wie es bei allen mit automatischen Algorithmen ausgestatteten Systemen möglich ist, weitgehend ausgeschossen. Trotzdem wären global alle Communities über einen zentralen Sucheinstieg zu finden.

Was wird von einem Käufer erwartet?
Die Mehrheitsanteile der Gesellschafter können bei Übernahme entsprechender Anteile an den Gesellschafterdarlehen und dem Stammkapital übernommen werden.
Ein Käufer sollte die Idee für eine globale Vermarktungsstrategie mitbringen mit der Perspektive, dass die geleisteten Vorarbeiten mit Gewinn refinanziert werden.
Der bisherige Geschäftsführer Olaf Berberich steht nicht zur Geschäftsführung zur Verfügung, da er sich ganz dem Aufbau von GISAD und GADT widmen wird. Jedoch ist eine intensive Projektbegleitung durch GISAD möglich.

Interessenten nehmen bitte Kontakt auf mit

getTIME.net GmbH
Postfach 100852
47708 Krefeld
Tel. 02151-787925

Offener Brief an Facebook

Liebes Facebook, leider ist der Account https://www.facebook.com/TrustedWeb4 über die in meinem Browser hinterlegte E-Mail Adresse nicht mehr erreichbar, da diese Adresse bei Facebook nicht mehr gespeichert ist.

Weder über „gehackte Konten“, noch über „Straftat melden“ habe ich den Weg zu Dir gefunden. Beide Male wolltest Du die E-Mail Adresse wissen, die ja wohl jemand bei Dir gelöscht hat.

Seit April sind meine Feeds nicht mehr übernommen worden. Ein weiterer Beleg, dass mein Konto gehackt ist.
Das habe ich über den alternativ von Dir zur Verfügung gestellten Account https://www.facebook.com/otto.blubrich gesehen. Den kannte ich gar nicht, aber hier gibt es eine andere E-Mail-Adresse, die auch zu mir gehört.
So habe ich gar nicht früher gemerkt, dass es ein Problem gibt, da ich immer Meldungen von Facebook über das falsche Profil bekam. Ich finde es zur Optimierung meiner persönlichen Wertschöpfung ausreichend, an einer Stelle meine Informationen einzustellen und dann zu den unterschiedlichen Anbietern zu distribuieren. Die Leute, die mich finden wollen, finden mich in der Regel auch. Ich nutze Dich, besuche Dich aber nicht sehr oft.

Liebes Facebook, aus meiner Sicht liegt zwischen Dir und mir eine Kommunikationsstörung vor. Ich weiß einfach nicht mehr, wie ich zu Dir durchdringen soll. Ich bin doch das Wichtigste was Du hast, nämlich einer Deiner Nutzer. Ober sind die Aktieninhaber inzwischen doch wichtiger?

Aber die Aktionäre, die wollen doch Wertschöpfung. Auch wenn noch keiner so recht weiß, wo das mit der digitalen Transformation hinläuft, alle sind sich einig, da ist viel Wertschöpfung drin.
Dann habe ich bei Dir gelesen, ich soll jetzt meine Freunde fragen, welche Mailadresse denn jetzt bei meiner Seite hinterlegt ist. Ich finde das nicht richtig, Probleme auf meine Freunde abzuwälzen, die wir miteinander klären sollten. Das verschlimmert nur meine Kommunikationsstörung, weil ich bin doch einer von Deinen Nutzern und die sind es doch alle irgendwie, die zur Wertschöpfung für Dich und Deine Aktionäre beitragen.

Ich glaube sowieso, dass vieles in der digitalen Transformation nicht funktionieren wird, weil Technik den Menschen immer mehr beherrschen will, der das aber merkt, weil er gar nicht so dumm ist.

Liebes Facebook, bevor wir ein echtes Problem miteinander bekommen, habe ich extra für Dich das mit der Kommunikationsstörung ein wenig aufgearbeitet. Ich stelle Dir das gerne kostenlos unter http://www.gisad.eu/kp.pdf zur Verfügung. Natürlich kannst Du Dich nicht um jeden kümmern, bei den vielen Angriffen auf Dein zentrales Portal. Dazu kann ich nur sagen, es geht auch anonymisiert und dezentral. Das ist viel besser und sicherer. Dazu gibt es bald sogar ein nagelneues Buch von mir. Mach einfach mit, dann klappt es auch mit Deinen Freunden.

Dein Olaf Berberich

Altern mit zentralisierter Überwachung oder selbstbestimmt mit Hilfe autonomer Technik?

In letzter Zeit ist es um diesen Blog etwas ruhig geworden. Schließlich haben es die großen Medien übernommen, im Stundenrhythmus über neue Cyberangriffe auf Behörden, Medien und Unternehmen zu berichten. Die Sensibilisierung breiter Bevölkerungsschichten sollte inzwischen erreicht sein. Der bereits seit 2007 vor Negativentwicklungen im Internet mahnenden Blog hat sein Ziel erreicht.

Doch warum ändert sich im Verhalten der Einzelnen nichts? Warum werden die Appelle der Digitalkommentatoren wie Sascha Lobo immer verzweifelter (http://www.spiegel.de/netzwelt/web/sascha-lobo-ueber-gescheiterte-deutsche-netzpolitik-a-1038117.html) ?

Bisher wurde das Internet für junge unkritische Zielgruppen gebaut. Diese waren leicht zu begeistern und als Multiplikatoren zu gewinnen. Den Älteren wurde eingeredet, dass sie sich dem Diktat der Jugend unterzuordnen hätten.
Was die Autoindustrie schon längst erkannt hat, sollte endlich auch in der IT ankommen: Die kaufkräftige Kundenzielgruppe sind die Älteren. Der demografische Altersdurchschnitt liegt heute bei 45 Jahren. Wenn die heute 50 Jährigen in Rente gehen, beginnt die demografische Katastrophe. Denn die Zielgruppe der Jungen verweigert sich zunehmend der digitalen Welt. Sie werden erst gar nicht mehr geboren. Nirgendwo ist die Geburtenrate so gering, wie in Deutschland (http://www.welt.de/wirtschaft/article141638920/Deutschland-hat-die-niedrigste-Geburtenrate-der-Welt.html).

Wenn die heutige Generation 45+ sich nicht jetzt formiert, wird es zu spät sein.
Staaten und zentralisierte IT fördernde Global Player werden demografische Herausforderungen mit totaler Überwachung und Einschränkung persönlicher Freiheiten bewältigen. Der einzelne ist dann nur noch ein mit hohem Automatisierungsgrad verwaltetes Gesellschaftsprodukt.

Die Konsumenten müssen ihre Bedürfnisse an einfache, selbst von Menschen mit kognitiven Einschränkungen noch kontrollierbare, Technik definieren.
Die durch Rationalisierung frei werdenden Humanressourcen müssen für Eins-zu-Eins-Beziehungen zwischen Helfern und Betreuten genutzt werden, um im Zusammenspiel mit dezentralen intelligenten Systemen bis ins hohe Alter ein selbstbestimmtes Leben zu ermöglichen.

Dann ist der demografische Wandel keine Herausforderung, sondern eine Chance, unsere demokratischen Errungenschaften mit hohen Freiheitsgraden der Einzelnen bei gleichzeitigem optimalem Schutz durch den Staat weiter auszubauen.

Wir selbst konzentrieren unsere Ressourcen derzeit auf die Gründung von GISAD. Unter www.gisad.eu finden Sie unsere fundierten Studien und Stellungnahmen zu der digitalen Transformation.
Wir bieten konkrete Lösungen an, wie sich die Technik an unsere Gesellschaft anpassen muss, damit es in Zukunft noch so etwas wie menschliche Gesellschaft gibt. In unserer Studie „Dezentralisierung und Convenience unter Berücksichtigung der besonderen Herausforderungen des demografischen Wandels“ ( http://shop.get-primus.de/index.php?id_product=79&controller=product&id_lang=2) zeigen wir konkrete an alte Menschen angepasste technische Möglichkeiten.

Aktuelles zu der Initiative 50.000 und den Büchern der -/11 Reihe

Wir bedanken uns für die ständig wachsende Unterstützung aus dem Bereich Politik und Datenschutz für unser Projekt des Trusted WEB 4.0.

Allerdings sind es lange noch nicht genug. Die Konsumenten, die es wirklich angeht, beschäftigen sich noch viel zu wenig mit diesem Thema.

Inzwischen haben wir unzählige Gespräche mit Spezialisten der IT-Security geführt und festgestellt, viele sind zum Paradigmenwechsel nicht bereit oder nicht in der Lage. Die Abhängigkeit von der mit personenbezogenen Daten generierten Wertschöpfung direkt oder indirekt über Geschäftspartner ist einfach zu groß.
Wenn auch noch mit der Lupe zu suchen, es gibt sie, die unabhängigen Datenschützer und sie werden immer mehr und sie werden immer lauter.

Diese Abhängigkeiten können wir nicht leugnen und haben sie in das Trusted WEB 4.0 Konzept mit einbezogen. Die Mehrheit der Konsumenten wird es auch in Zukunft nicht schaffen, sich von den Verlockungen der Datenverwertungsindustrie zu verabschieden. Es bedarf einer kritischen Auseinandersetzung und Hinterfragung von Geschäftsmodellen, um zu verstehen, womit man bezahlt, wenn man manche kostenlosen Internetdienstleistungen in Anspruch nimmt.
Die Analysten der Datenverwertungsindustrie sollten es bereits wissen: Ohne kritische gesellschaftliche Schicht brechen Gesellschaften zusammen und damit auch der mit den Konsumenten zu erzielende Gewinn.

In einer Demokratie sollte sich jeder für seinen Weg entscheiden können. Er sollte bestimmen können, ob er den vordergründig einfachen Weg des geringsten Widerstands gehen will und sein Leben und seine Bedürfnisse und seine Gedanken dem Mainstream unterwirft. Andererseits bietet Trusted WEB 4.0 die Möglichkeit, weiter selbstbestimmt und beeinflussend an der Gesellschaft teilzunehmen. Hierfür ist die Anonymität im WEB wichtig. Es müssen zuhause und mit Gleichgesinnten wieder Freiräume entstehen, in denen man Brainstorming betreiben kann, ohne dass eine flüchtige Äußerungen später gegen einen verwendet werden kann.
Prinzipien der Dialektik mit These, Antithese und Synthese sind heute noch gültig. Man muss sich also mit Extremen beschäftigen, um den richtigen Mittelweg zu finden.
Leider ist die Situation so, dass heute Anonymität nicht mehr dadurch hergestellt werden kann, dass man in Social Media Portalen kein Profil anlegt.
Daten werden überall gesammelt. Entsprechend reicht es für ein Trusted WEB nicht mehr aus, neue Verschlüsselungstechniken einzuführen, wenn unsere Hardware und unsere Software mit Spionageimplantaten verseucht sind. Es muss alles auf den Prüfstand: Hardware, Software, Wertschöpfung und Ihr Verhalten als Nutzer.
Optimal beteiligen Sie sich als einer von 50.000 kritischen Nutzern direkt an der Entwicklung. Das kostet Sie vorläufig nicht mehr als ein Einschreiben.
Lesen Sie hierzu mehr unter www.via-planet.net
Olaf Berberich versucht Sie für das Thema Trusted WEB zu sensibilisieren. Er bindet sperrige technische Informationen in kleine spannende fiktive Geschichten ein. So funktioniert unser Gehirn. Wir lernen komplexe Zusammenhänge am besten, wenn wir sie erlebt haben. Identifizieren Sie sich in den Büchern mit einem Protagonisten. Überprüfen Sie kritisch, ob die beiden in allen Büchern gegenübergestellten Konzepte realistisch sind. Auf der einen Seite finden Sie die Auswüchse eines digitalen zentralen Überwachungsstaats, auf der anderen Seite auf insgesamt über 1000 Seiten das Ringen um ein Trusted WEB 4.0.

7/11 Insiderstory des Wandels in Deutschland 1999 bis 2015
inzwischen sowohl als gebundene Ausgabe als auch als E-Book erhältlich.
7/11 Insiderstory des Wandels in Deutschland 1999 bis 2015
7/11 zeigt, dass 2000 das massenweise Überwachen hätte verhindert werden können, wenn die damals bereits vorhandenen Patentideen verwirklicht worden wären. Aktuell haben uns Fachleute bestätigt, nur bei Smartcard Programmierung lassen sich noch sicher Hintertüren vermeiden. Die hier geschilderte Achtcard, die mit 8 unabhängig voneinander arbeitenden Chips zu unterschiedlichen Rechenzentren Kontakt aufnimmt, war bereits damals ein dezentraler Ansatz. Wenn die Angreifer wieder durch jede einzelne Haustür eindringen müssen, ist der Aufwand für einen Angriff auf jedermann viel zu hoch. Das Problem ist die zur optimalen Datenverwertung gewollte Zentralisierung von Daten.

6/11, Global Spy Pact Quadrilla X von 2013 bis 2020 ist jetzt neu als E-Book erhältlich.

6/11, Global Spy Pact Quadrilla X von 2013 bis 2020
Hier lesen Sie, wie groß die Widerstände sein können, die einem Trusted WEB 4.0 entgegengebracht werden und wie wichtig es ist, dass Sie sich hieran beteiligen. Es geht Sie persönlich an. Denn jeder ist Teil der Massenverwertung von Daten und wird benutzt und manipuliert.

5/11 Der globale WEB Widerstand, 2016 bis 2023 ist leider vergriffen.
5/11 Der globale WEB Widerstand, 2016 bis 2023
Das Buch schildert, dass es sogar in einem totalitären Überwachungsstaat, wie er wahrscheinlich ist, wenn Sie als Konsument sich nicht wehren, noch Möglichkeiten gibt, Trusted WEB 4.0 mit eisernem Willen aufzubauen.

Was hat Trusted WEB 4.0 mit Ihrer Karriereplanung zu tun?

Karriereplanung war schon immer abhängig davon, die Bedürfnisse seiner Vorgesetzten zu erkennen und in optimaler Weise zu erfüllen.
Vertrauensbeziehung, geprägt durch Verbindlichkeiten, die durch gegenseitiges Geben und Nehmen entstehen, sind der Garant dafür, in der Hierarchie nachzurücken.
In der negativen Ausprägung spricht man von strafbewährter Korruption. Viele Karrieren sind durch Grauzonen zwischen sinnvollem Streben für die gemeinsame Sache und ungerechtfertigtem Durchsetzen eigener Interessen geprägt. Hierzu dienen meist Informationen, welche in der Vertrauensbeziehung ausgetauscht wurden oder entstanden sind.

Immer wieder höre ich die Frage, was hat Trusted WEB 4.0 mit mir zu tun. Dieser Artikel ist ein erneuter Versuch, dieses für Außenstehende äußerst komplexe Thema möglichst einfach zu beantworten.

Die Kurzfassung: Wenn die Grundlagen für die Entwicklung einer Karriere, bestehend aus Vertrauen und Informationen, für Außenstehende zugänglich sind, wird das über Jahrhunderte aufgebaute hierarchische Gesellschaftssystem durch Anarchie ersetzt.

Die Langfassung: Wir sind 2014 im Bereich der Internet-Security in eine neue Phase getreten. Trotz aufwendigster Sicherheitstechnik sind gezielte Attacken auf Unternehmen nicht mehr verhinderbar. Im Zweifel wird das Ausspähen von wichtigem Unternehmens-Know How noch nicht einmal mehr entdeckt.
So empfiehlt der Sicherheitsexperte Boris Bärmichl, siehe http://www.security-insider.de/themenbereiche/sicherheits-management/business-continuity/articles/444992/index3.html , die Entnetzung, d.h. die Trennung sicherheitsrelevanter Bereiche in Unternehmen vom Internet, da alles andere nicht mehr zuverlässig funktioniert.

Konsumenten haben entsprechend überhaupt keine Möglichkeit mehr, sich gegen Ausspähen und Manipulation zu schützen.

Doch selbst diese Information wird die meisten Menschen nicht zu einer Verhaltensveränderung führen. Angriffe auf die eigene Person werden gleichgesetzt mit der Möglichkeit, auf der Straße überfahren zu werden. Es kann passieren, aber bisher ist es mir gutgegangen. Also wird es auch in Zukunft so weitergehen.

Diese Annahme ist falsch. Tatsächlich ist das Sammeln von Daten erst der erste Schritt. In wenigen Jahren werden durch die Weiterentwicklung von Filtern automatisch alle relevanten Daten genau an die Personen weitergeleitet werden, die Interesse daran haben, Sie zu manipulieren. Die Grundlage für Ihre bisherige Karriere und den Erhalt Ihrer Position wird also wegfallen. Es ist völlig egal, ob Sie reich oder arm sind, ob einflussreich oder unbedeutend, wenn Sie sich nicht schützen, werden Sie alle fallen, die einen nur ein bisschen tiefer als die anderen. Zynisch könnte man sagen, am Ende sind alle ein wenig gleicher. Doch Anarchie zerstört alles, was wir innerhalb von tausenden Jahren als gesellschaftliche Errungenschaften aufgebaut haben.

Auch hier werden die meisten Menschen hartnäckig entgegensetzen, dies sei ein unrealistisches Szenario und keiner hätte ein Interesse daran.

Deutschland ist wirtschaftlich derzeit äußerst erfolgreich, oft auch auf Kosten anderer Länder. In der Vergangenheit hätte das sicherlich in absehbarer Zeit zu einem Wirtschaftskrieg geführt.
Nach Syrien und der Ukraine jedoch ist nicht zu erwarten, dass die großen Wirtschaftsmächte sich noch einmal in einen klassischen Krieg verwickeln lassen.
Hier spielen moralische Bedenken keine Rolle. Viel entscheidender ist die Erkenntnis aus der Geschichte: Kriege sind immer äußerst uneffektiv. Zudem sind die Effekte eines Krieges komplex und nicht kalkulierbar. Moralische Verfehlungen, durch welche sich ein Krieg nun mal auszeichnet, führen dazu, dass Gegner weitere Unterstützer finden und der Widerstand zu groß wird. In der Geschichte haben sich Kriege all zu oft als Rohrkrepierer erwiesen, welche dem Angreifer selbst um die Ohren fliegen.

Von der Öffentlichkeit unbemerkt haben die Länder längst begonnen, gegeneinander im Internet Krieg zu führen. Optimaler Weise manipuliert man seine Gegner so, dass sie gegenseitig über einander herfallen. Dann lassen sich sogar Reaktionen gegen den moralisch Schuldigen auf den Gegner abwälzen. Kriege werden kalkulierbar. Es geschieht im Geheimen, da hierdurch ein wesentlicher Teil der durch die moralische Empörung ausgelösten Gegenmaßnahmen wegfällt. Gegen einen Gegner, den man nicht kennt, kann man sich nicht empören. Vielmehr läuft man selbst Gefahr, ohne relevante Beweise als Rufmörder an die Wand gestellt zu werden.

Immer mehr Länder gehen per Gesetz dazu über, Ihre Geheimdienste zu verpflichten, für die heimische Wirtschaft zu spionieren. Dies ist letztendlich nichts anderes als ein Wirtschaftskrieg.

Internetkriege haben einen weiteren großen Vorteil. Sie sind ausgesprochen preiswert. Mit sehr wenig Kapital kann man hierdurch wesentlich größere Schäden anrichten, als mit klassischen Waffen und so die Karten für die heimische Wirtschaft und Vormachtstellung in der Welt neu mischen.
Die Gefahr für Sie, in Zukunft wegen Ihrer Position angegriffen zu werden hängt von Ihrer Bedeutung für die Stabilität des Landes ab. Aber unabhängig von einer bestimmten Stellung werden alle Informationen über Sie und alle anderen, die sich nicht schützen, benutzt werden, um Ihr Land zu destabilisieren. Sozusagen als Kollateralschaden werden Sie dabei auch persönlich ruiniert.

Es ist für Sie an der Zeit, zu entscheiden, ob Sie Opfer oder Gewinner in dem Kampf um die Zukunft sein wollen.
Sie müssen mit einer eigenen sicheren Kommunikationsstruktur und Anonymität aufrüsten, um im positiven Sinne weiterhin Verbündete zu finden, mit welchen zusammen Sie Ihre Karriere vorantreiben können.
Hierzu brauchen Sie ein Trusted WEB 4.0.

Ein solches Konzept umzusetzen, geht nur mit der direkten Unterstützung von mindestens 50.000 Konsumenten. Es geht nicht nur um den Aufbau einer eigenen Kommunikationsinfrastruktur für diese Zielgruppe, sondern es geht auch um den Aufbau einer Organisation, welche nicht so einfach von fremdem Geld manipuliert und übernommen werden kann.

Wie Sie sich engagieren können, lesen Sie unter www.via-planet.de .
Sollten Sie mehr Informationen benötigen, um sich für ein Trusted WEB 4.0 zu entscheiden, lesen Sie bitte -meine unterhaltsamen Bücher.

Neue Studie- 98% aller Internetnutzer würden eher ins Gefängnis gehen, als auf das Internet zu verzichten!

Werden Sie bei dieser Überschrift wach, oder ist das für Sie nur eine dieser vielen Meldungen, die täglich immer schlimmer werden? Haben Sie längst abgeschaltet? Wofür brauchen Sie dann noch das Internet?

Natürlich gibt es die oben genannte Studie noch nicht.

Es bedarf drastischer Worte, um Sie aufzuwecken. Was ist ein Gefängnis? Ein Gefängnis ist etwas, das Ihnen die Freiheit nimmt. Wann haben Sie sich das letzte Mal gefragt, wie frei Sie sind? Desto weiter oben Sie sitzen, je geringer wird in der heutigen Zeit die Luft zum Atmen, umso mehr wollen Sie nur den einen Tag überstehen. Einen Schritt nach dem anderen. Dann den nächsten Tag und vielleicht werden Sie in Wirtschaft und Politik sogar wiedergewählt.

Das Einbringen eigener Ideen wird immer schwieriger und gleich von der Öffentlichkeit zerrissen. Brainstorming sollte man lassen. Halbfertige Gedanken könnten falsch interpretiert an die Öffentlichkeit gelangen. Nur den Mainstream erkennen, den andere setzen. Welche andere, kennen Sie jemand, der in der Onlinewelt aktuell einen neuen Mainstream setzt? Ich meine ganz persönlich, hier in Deutschland. Ich meine nicht die, die zufällig zum richtigen Moment aufgesprungen sind, auf irgendetwas, was sich aus irgendwelchen Gründen online durchgesetzt hat.
Also sind vielleicht doch schon viele im Kopfgefängnis und haben es gar nicht gemerkt?

Wir brauchen einen Paradigmenwechsel zum datensparsamen dezentralen Internet. Daten, welche nicht oder zumindest nicht an einer Stelle gespeichert sind, sind nicht so einfach zu stehlen.

Jeder, der sich gesellschaftskritisch mit unserer heutigen Situation auseinandersetzt, muss zu diesem Schluss kommen.
Und wir brauchen einen schnellen Wechsel, jetzt! Denn wir befinden uns fast in der dritten Phase der Krankheit „Aufgabe der Selbstbestimmung“.

In der ersten Phase wurden unsere Instinkte als Sammler und Jäger bedient. Wir wollten anerkannt sein, mit Werbung gezielt in unserer Einzigartigkeit umschmeichelt werden. Wir wollten mächtiger werden, durch Zugang zu dem gesamten Wissen der Welt.

Wir haben das bekommen, was wir wollten und merken, dass wir vieles nicht brauchen. Was soll der ganze Spam? Was helfen unsere virtuellen Kontakte im echten Leben? Wer dringt durch die Reizüberflutung noch zu uns durch und wer hört uns noch zu?
Was bedeutet noch etwas und wo sind wir noch wichtig?

In der zweiten Phase bekommen wir mit, dass wir krank sind. Aber wir möchten das eigentlich gar nicht wahrhaben. Wir legen uns Strategien zurecht, wie wir mit der Krankheit umgehen. Die meisten machen das, was man auf keinen Fall bei einer Krankheit tun sollte, sie verdrängen.

Einige merken, dass er kurz bevorsteht, der unheilbare Verlauf der Krankheit, der geistige Freiheit endgültig durch Kopfgefängnis ersetzt.
Doch die Versuche, sich gegen die Krankheit zu wehren, sind viel zu zaghaft. Maximal werden ein paar Pflaster auf die Wundstellen geklebt.

Ist es mehr als ein Pflaster, wenn Auftragnehmer zukünftig bei Ausschreibungen sensibler IT-Projekte des Bundes unterschreiben müssen, dass sie sich nicht bereits zur Weitergabe vertraulicher Daten an ausländische Geheimdienste verpflichtet haben?
Müsste das nicht eine Selbstverständlichkeit bei allen Behörden sein? Bedeutet das im Umkehrschluss , „nicht sicherheitsrelevante“ Projekte aller Behörden und alle Unternehmensprojekte dürfen ausgespäht werden? Es ist schließlich kein No-Spy Abkommen zustande gekommen.

Deutsche Spähsoftware darf nicht mehr an Unterdrückerstaaten ausgeliefert werden. Heißt das, in den anderen Staaten dient Ausspähen nicht zur Unterdrückung? Allein die Vorstellung, permanent abgehört zu werden, unterdrückt das freie Denken. Denn aus Denken könnten Worte werden, die aufgezeichnet werden können.

Wen wundert es da, wenn Privatleute nun mitmachen wollen, an dem Ausspähen. Weiß man schon fast alles über jeden aus den zahlreichen öffentlichen Informationen, reicht das für das Suchtverhalten vieler nicht mehr aus. Gleiches Recht für alle. Man will es genau wissen.

Schon als Verzweiflungsakt kann man es bezeichnen, wenn heute in 19 Ländern über 100 Festnahmen erfolgten, nur weil Wissbegierige sich die Blackshades Software gekauft hatten, siehe http://www.zdnet.de/88193702/weltweit-fast-100-festnahmen-nach-razzien-bei-blackshades-hackern/ .

Folgen diese doch nur weiterhin ihrem Bedürfnis als Jäger und Sammler. Ein Symptom der Krankheit ist, wenn Sie die Anerkennung einer eigenen Meinung schon längst durch die Anerkennung von Ihren Tweeds und Likes der über Dritte in Erfahrung gebrachten Informationen ersetzt haben.

Der Schritt zu datensparsamen, dezentralen Internetkonzepten ist eine der wichtigsten Entscheidungen für die nächsten 100 Jahre.
Wenn Sie einer derjenigen sind, der wie ich die Probleme des negativen gesellschaftlichen Wandels sieht, Sie also noch nicht im dritten Stadium der Krankheit „Aufgabe der Selbstbestimmung“ angekommen sind, dann engagieren Sie sich bitte. Andere werden das nicht für Sie erledigen.

Damit Sie sich stressfrei und unterhaltsam im Urlaub hierzu informieren können, habe ich meine Bücher geschrieben. Jeder Laie bekommt hier das Fundament, um sich anschließend eine eigene Meinung zu bilden. Weitere Informationen finden Sie unter www.via-planet.de

Redtube.com – Provoziert Spiegel.de Spamwelle?

Im Artikel vom 9.12.2013 „Redtube.com: Massenabmahnungen wegen Porno-Stream“ siehe http://www.spiegel.de/netzwelt/web/porno-seite-redtube-abmahnungen-gegen-viele-nutzer-a-938077.html berichtet der Spiegel von einer Abmahnwelle der Rechtsanwälte Urmann und Collegen wegen unerlaubtem Videostreaming.

Heute nun bekomme ich angeblich von diesen Rechtsanwälten eine Mail. Tatsächlich ist der Absender 3479-579@online.de . Meine angebliche IP-Adresse liegt ingendwo in Russland.

Ich kann nur dringend raten, den Anhang der Mail nicht zu öffnen. Die Verseuchung Ihres Rechners wäre wahrscheinlich.

Mitlese-Affaire? – Werden jetzt bei uns Briefe mitgelesen?

Liebe Leser,

seit einigen Tagen weise ich darauf hin, dass es an dieser Stelle heute eine Enthüllung geben wird.
Es sollte sich um die Vorstellung meines fiktiven Manuskripts „6/11 Global Spy Pact Quadrilla X“ handeln.

Tatsächlich bahnt sich jedoch noch eine andere Enthüllung an, so dass ich Sie noch um einen Tag Geduld bitten möchte, bis Sie an dieser Stelle Ausschnitte aus meinem Buch lesen können.

Es ging vor einigen Wochen durch die Presse, dass in den USA Metadaten zu allen Briefen angelegt werden.

Heute beschäftigt mich die Frage, gibt es Hinweise darauf, dass auch in Deutschland in das Briefgeheimnis eingegriffen wird?

Die Deutsche Post setzt sehr schnelle Briefsortiermaschinen ein. Das geht nur mit einem hohen Automatisierungsgrad, sprich Software. Die meiste Software besitzt ja, wie inzwischen bekannt, Hintertüren zur Manipulation.
Ich möchte ausdrücklich betonen, dass ich in keiner Weise unterstellen möchte, dass deutsche Behörden sich an solchen Aktionen beteiligen und ich nicht beweisen kann, dass die im Folgenden geschilderten technischen Eingriffe wirklich durchgeführt wurden.

Aber es gab einfach zu viele Zufälle, die sich bei mir in den letzten Jahren ereignet haben. Jeder Leser sollte sich selbst eine Meinung bilden, ob folgendes Szenario sich ereignet hat oder als Fiktion erst in wenigen Jahren realistisch sein wird.

Mit dem Titel des Buches „Global Spy Pact Quadrilla X“ können alle Geheimdienste gemeint sein. Insofern gibt es auch eine Vielzahl von Diensten, die meinen könnten, dass es für sie relevant ist, mein Buch vor der Presse kennen zu lernen.

Ich kenne die Arbeit der Dienste nicht persönlich. Aber auf Grund der technischen Voraussetzungen ist klar, wie die Zusammenarbeit zwischen Mensch und Technik funktioniert. Technik sorgt in erster Linie über Filterprogramme dafür, dass Geheimdienstarbeit effizient und somit die Massenbeobachtung finanzierbar wird.
Mitarbeiter benötigen dann nur sehr wenig Zeitaufwand und konzentrieren sich auf entsprechende Entscheidungen.

Es gibt viele Indizien, dass mein Computer bereits seit langer Zeit abgehört wird.
95% der Informationen, die ich digital ablege, sind nicht vertraulich. Trotzdem verhalte ich mich auf dem Computer so, als ob ich ständig abgehört würde.

Oben genanntes Manuskript habe ich auf einem Computer ohne Internetanschluss geschrieben und hierüber im Internet informiert. Ich wollte nicht, dass meine Arbeit wie z.B. das Social Media Projekt www.getmysense.com, siehe die Berichte in diesem Blog http://blog.get-primus.net/?p=192, boykotiert wird. Man hätte verhindern können, dass das Buch fertig geworden wäre, bzw. Inhalte, ohne dass ich dies gemerkt hätte, verändern können.

Was heißt ständig abgehört werden?
Das bedeutet, dass ein Computerprogramm alle verfügbaren Informationen sammelt und ein zweites diese Informationen nach bestimmten Kriterien filtert.

Als Inhaber eines Europasuchpatents habe ich bestimmt schon per se ein erhöhtes Profilüberwachungsrating, wie z.B. auch jeder Journalist.

Durch die mehrfach auftretenden Worte „Spy Pact“ können dann alle Dokumente, in denen diese beiden Worte vorkommen, zusammengefasst worden sein. Gleichzeitig wurde wahrscheinlich ein Alarm ausgelöst.
Mit diesem Alarm bekam ein Mitarbeiter alle Dokumente auf den Tisch, in denen bei mir diese Worte vorkommen.

Ich habe 9 Briefe mit meinem Manuskript herausgeschickt.
Die Briefentwürfe habe ich abhörbar auf meinem normalen Computer geschrieben.
Bereits einige Tage, bevor ich diese losgeschickte, war also schon die Information bekannt, an wen ich die Briefe schicken will, sowie der Inhalt der Briefe. Nicht bekannt war jedoch weiterhin der Inhalt des Manuskripts, da ich es ja ohne Internetverbindung geschrieben habe.

Ziel war nun möglicherweise, den Inhalt vor der Presse kennen zu lernen, um ggf. Gegenmaßnahmen einleiten zu können, z.B. um die Berichterstattung zu verhindern.

Technisch läuft die Postverteilung so ab:
Es gibt für die ersten beiden Stellen einer Postleitzahl je ein Verteilungszentrum, also z.B. eines für 40 und eines für 41. In einer Pressemitteilung von Siemens habe ich etwas über einen elektronischen Fingerprint, der für jeden Brief erstellt wird, gefunden. Alleine, dass man selbst Einschreiben nachverfolgen kann, zeigt ja schon, dass es eine weitgehende digitale Vernetzung zwischen den Verteilungszentren mit dem Internet gibt.

Insofern ist es zumindest theoretisch möglich, auf die Verteilungszentren Einfluss zu nehmen.

Da ich ja nun einmal ein Buch zum Thema Abhören geschrieben habe, musste man davon ausgehen, dass ich den Auslieferungsprozess meiner Briefe im Auge behalte und ggf. misstrauisch werde, insbesondere bei Einschreiben, welche ich über das Internet nachverfolgen kann.

Um keinen annähernd justiziablem Beweis zu erhalten, müssten also einige Schreiben pünktlich am nächsten Tag zugestellt werden.
Ich habe das Manuskript mit 5 Einschreiben und 4 normalen Briefem bei Hauptpostamt Krefeld, am Dienstag, den 12.11.2013 um 11:21 Uhr aufgegeben.
Nach Angaben auf der Internetseite der Deutschen Post AG wären alle Briefe am nächsten Tag, also am Mittwoch in jeder deutschen Großstadt ausgeliefert worden.

Am Mittwoch kamen das Einschreiben an eine Bundesministerin und an eine Hamburger Zeitung pünktlich an.

Am Donnerstag kam ein zweites Einschreiben an eine Hamburger Zeitung und ein Einschreiben an einen Fernsehsender an. Hier taucht die Frage auf, warum erhielten nicht beide Hamburger Zeitungen zum gleichen Zeitpunkt das Einschreiben.
Es gibt eine einfache plausible Erklärung. Bei der Zeitung, welche pünktlich am nächsten Tag die Sendung erhielt, hatte ich einen Redakteur persönlich angeschrieben, der in Berlin sitzt. Das wusste ich nicht. Dies ist aber sicher eine Information, die in dem Personenprofil des Journalisten hinterlegt ist. So war sichergestellt, dass auch bei diesem Brief mindestens ein Tag Vorsprung bestand. Genügend Zeit, um das Buch zu lesen und zu analysieren.
Von einer schnellen Reaktion einer Bundesministerin ist nicht auszugehen.

Das letzte Einschreiben an eine Berliner Zeitung befindet sich gemäß heutiger Nachverfolgung noch immer in der Zustellung.

Wie könnte man eine solche Verzögerung erreichen?
Es ist sicher möglich, wenn man den Zugriff auf die Briefsortiermaschinen hat, einmal ein falsches Briefsortierzentrum anzuwählen. Der Brief wird an die falsche Stadt zugestellt und hier automatisch korrigiert wieder mit Verzögerung von einem Tag zum richtigen Sortierzentrum umgeleitet. Dies wäre also ein sehr kleiner Eingriff, welchen bestimmt nicht auffallen würde.

Habe ich Indizien, dass das Manuskript gelesen und somit mindestens ein Brief geöffnet wurde?
Am Donnerstag war mein Computer, der mit dem Internet verbunden ist, permanent 100% ausgelastet. Bei einem Blick auf die Windows-Dienste stellte ich fest, dass die ‚svchost.exe’ mehrfach gestartet war und jeweils einer dieser Dienste für die 100% Auslastung sorgte.
Dies ist generell kein neues Problem, es war aber auf diesem Rechner noch nie aufgetreten. Es gibt zahlreiche Hinweise im Internet auf ein solches Rechnerverhalten, welches keinem Virus zugeschrieben wird. Eine Erklärung hierfür findet man eigentlich nicht. Windowsrechner machen das eben manchmal.

Interessant ist jedoch, dass genau dieser Windows-Dienst eine Hauptrolle in meinem Buch ‚6/11 Global Spy Pact Quadrilla X’ spielt. Ich persönlich halte das für einen Zufall zu viel. Entweder sollte ich eingeschüchtert werden oder wahrscheinlicher, jemand wollte mir einen Hinweis geben, weil er das Mitlesen mit seinem Gewissen nicht vereinbaren konnte.

Von den vier Briefen ohne Einschreiben kam einer an einen Arbeitskollegen in einer norddeutschen Großstadt endlich am Samstag an.
Ein weiterer Brief an eine bayrische Großstadt ist bis heute noch nicht angekommen.
Von den letzten beiden Briefen fehlt mir noch die Information, ob sie angekommen sind.

Es wäre also genug Zeit gewesen, einen dieser Briefe noch am Dienstag zu öffnen, das Buch Einzuscannen und den Brief wieder in Umlauf zu bringen.
Umso später die Briefe ausgeliefert werden, je besser kann man seine Spuren verwischen. Sicherlich gibt es weltweit bei jeder Post eine oder mehrere Stellen, zu denen Briefe, z.B. mit Terrorverdacht, automatisch umgeleitet werden können. Hierzu bedarf es keines Aufklebers.
Ich gehöre keiner politischen Vereinigung an, schon gar nicht einer irgendwie kritischen, und bin vielleicht einer der letzten, der noch konsequent für die Einhaltung unseres Grundgesetzes kämpft. Ein Mitlesen dieser Briefe ist also ein schwerer Verstoß gegen das Briefgeheimnis.

Bei bis zu 60.000 Briefen die Stunde, welche eine solche Briefverteilungsanlage verarbeiten kann, wird wahrscheinlich innerhalb weniger Tage der Datenspeicher wieder gelöscht. Es sind also keine Spuren mehr zu finden.

Bilden Sie sich selbst ein Urteil, ob das von mir geschilderte Szenario sich ereignet hat.

Der nächste Schritt der Manipulation wäre dann, mein Manuskript gegen einen anderen Text auszutauschen und mich so zu diskreditieren. Ich bitte deshalb alle Empfänger meiner Briefe, die Anreißer auf diesem Blog mit dem empfangenen Manuskript zu vergleichen.

Übrigens dies wäre nicht die erste Manipulation meiner Post, siehe http://blog.get-primus.net/?p=183.
Das Ganze hat dann auch für die Geheimdienste den angenehmen Nebeneffekt, dass man die Briefpost nicht mehr für das geeignete sichere Medium hält und wieder zu abhörbaren Mails zurückkehrt.

Mehr Informationen zu 6/11 finden Sie https://www.amazon.de/dp/B09X7FJQ4F.

Olaf Berberich