6/11 Die Verräterin – Berlin, Müggelsee, Fr, 10. Juli 2015

Lissi fährt in einem Mietwagen auf dem Müggelseedamm vorbei an den teuren Villen mit Seeblick. Wie zufällig bleibt sie an einer modernen Villa stehen. Sie überlegt einen Moment.

Zwei Jungs spielen Fußball auf der Wiese. Sie hebt eine Karte hoch, als ob sie nach dem Weg fragen will. Eine etwas altmodische Geste im Zeitalter der Navigationssysteme, aber die Jungs kommen neugierig zu der schönen Frau mit tiefschwarzen Haaren und einer großen Sonnenbrille herangetrottet.

„Do you know Mr. Frederichs?“, fragt sie.

Beide nicken und sind stolz in Englisch „Yes, this house“, sagen zu können und zeigen auf die 50 Meter entfernte Villa.

„Can you put this in the post box and this is for you?“ Lissi holt einen 50,-€ Schein heraus und hält ihn mit einem dicken Umschlag hin.

„No problem“ lachen beide über das leicht verdiente Geld und kommen sich ein wenig wie Geheimagenten vor, als sie den Umschlag in den Briefkasten werfen.

Lissi Bintang beobachtet, ob sie den Brief auch wirklich eingeworfen haben, dann fährt sie weiter.
Ihr Herz rast. Lissi hat Todesangst. Hoffentlich hat keiner sie bemerkt. Selbst wenn ihr Wagen per GPS überwacht werden sollte, sollte niemand Verdacht schöpfen.

Schließlich ist es ein wunderschöner Tag. Sie hat sich in eine Häuserlücke gestellt, die einen atemberaubenden Blick über den Müggelsee frei gibt. Heute sind viele Segler und Motorboote unterwegs, Grund genug, um anzuhalten und die Aussicht zu genießen.

Sie hat es nicht mehr weit, bis zum Seebad Friedrichshagen.

Hier ist Lissi mit Mike verabredet.
Mike kennt sie noch aus ihrer Zeit bei Gooday. 2009 hatten sie so etwas wie eine offene Beziehung. Aber irgendwie hat es nicht richtig funktioniert.

Nach 7/11 hatten sie sich aus den Augen verloren. Lissi hatte bei Gooday schnell Karriere gemacht und natürlich gab es immer wieder Berührungspunkte mit der NSA. Sie hatte es bei Gooday bis zur Entwicklungsleiterin der Bilanzsuchmaschine gebracht. Gemäß PATRIOT Act hatten sie bestimmte Analyseprogramme für die NSA eingebaut.

Als Lissi gerade davor stand, ein lukratives Angebot aus China anzunehmen, bekam sie Post direkt von Conor O´Briain. Der wusste damals schon, dass er als NSA Chef zurücktreten würde.

Er machte ihr ein Angebot, zu dem sie nicht nein sagen konnte. Er meinte, es sei noch vertraulich, aber er würde Berater eines internationalen Konzerns werden und bräuchte eine hervorragende Assistentin, welche ihm den Rücken frei hielte und sie hätte die entsprechenden Qualifikationen.

Zwar lief es Lissi einen Moment kalt den Rücken herunter, bei der Vorstellung, wieso er so viel von ihr wusste und keinerlei Bewerbungsunterlagen sehen wollte, aber nun ja, er war eben der Chef der NSA und hatte sicher auch mit Frankowitz, ihrem Chef bei Gooday gesprochen.
Was Lissi am meisten reizte, war, dass sie viel reisen würde, meist in einem Privatjet, um die ganze Welt.

Mehr…

6/11 3. Akt – Nrheinstadt, Mit, 24. September 2014

Volker kommt am nächsten Morgen absolut unausgeschlafen ins Büro. Gestern war er noch ein erfolgreicher Freiberufler und heute weiß er absolut nicht, wie es weiter gehen soll.

Dies ist nicht mehr seine Firma. Er hat sie einem Rechtsanwalt überlassen, den er nicht kennt. Er hat den schnellsten Weg gewählt. Warum hat er sich nicht erst mit anderen beraten?
Er ruft seinen Steuerberater an und vereinbart einen Termin für 10.00 Uhr.

Es ist so seltsam still im Büro. Volker geht in den Serverraum. Alle vier Server sind heruntergefahren. Nur die Gebläse der Firewalls und des Rechnerschranks sind zu hören.

Die Server sind vollkommen redundant. Das heißt, es gibt 2 Netzteile, 2 Fest-platten, 2 Lüfter, 2 Prozessoren. Wenn ein System ausfällt, dann übernimmt das Ersatzsystem.
Zusätzlich wird jede Nacht von den Hauptservern ein Backup zu den Backupservern übertragen.

Volker versucht den ersten Server zu starten.
Der Rechner fährt nicht hoch.
Er geht zum zweiten Server.
Der Rechner startet nicht.
Genauso wenig die anderen beiden Server. Die Hotplug – Festplatten zeigen mit ihrer LED an, dass sie funktionsfähig sind. Auch hat Volker über die Überwachungssoftware keinerlei Fehlermeldenachricht erhalten.

Volker ruft den Hardwaresupport an. Der Techniker kommt innerhalb von zwei Stunden und bringt einer Ersatzrechner mit.
Schließlich stellt der Techniker fest, alle 4 Server sind aus Sicht der Hardware voll funktionsfähig. Aber die Betriebssysteme und die Daten sind vollständig gelöscht.

Mehr…….

6/11 ‚Sychost.exe’ – August bis September 2014

Ich bin ‚sychost.exe’. Ich wurde von meinem Schöpfer für eine bestimmte Aufgabe designed.
Würde man sich mit mir beschäftigen, würde man mich mit meinem bekannten Vetter ‚svchost.exe’ verwechseln. Den findet man in jedem Windows Programm. Ja der ist wirklich berühmt.

Ich bin eine Datei. Ich habe keine Gefühle. Mich interessiert nicht, ob jemand berühmt oder wichtig ist, und ich weiß nicht, was es bedeutet, stolz zu sein, auf das, was man tut.

Vor allem aber kenne ich keine Ungeduld. Ich kann 100 Jahre warten, bis genau das passiert, wofür ich programmiert wurde.

Selbst wenn ich mit den Menschen reden könnte, sie würden mich nicht verstehen. Menschen können sich einfach nicht vorstellen, was so eine Datei ausrichten kann und was nicht.

Geboren bin ich in Indien. Meine Eltern sind viele einzelne Programmkomponenten, aus denen mich ein Inder in wenigen Stunden zusammengebaut hat, einmalig, nur für einen Zweck.

Von Indien wurde ich nach Kanada verschickt. Hier wurde ich in eine kleine Javadatei versteckt, die in eine Anzeige eingebunden wurde. Da war mein Name noch geheim.

Dann geschah am 8. August 2014 das, wofür ich programmiert war. Die IP-Adresse, auf die ich gewartet hatte, wurde in dem Traceprogramm der Anzeige erkannt. Dadurch wurde mein Download gestartet.

An dem Virenscanner kam ich problemlos vorbei, da mein Muster genau dem meines Bruders ‚svchost.exe’ entsprach. Auch hatte ich mir zur Tarnung dessen Namen zugelegt.

Ein heikler Moment war die Zeit im Arbeitsspeicher, bevor ich mich auf der Festplatte festsetzen konnte. Ich musste die Registrierungsdatenbank von Windows aufrufen und hier ‚sychost.exe’ einzutragen.
Hierzu startete ich ein Täuschungsmanöver. Ich spaltete von mir zwei Dateien mit einem eindeutigen Malwaremuster ab. Das Virenschutzprogramm stürzte sich darauf, was zu einer 100% Auslastung des Rechners führte.

In dem Moment, als die Auslastung kurz auf 89% zurückging, speicherte ich mich im Dienste Verzeichnis des Windows Rechners mit einem alten Datum.
Nun war ich offiziell in Windows eingebürgert mit allen Rechten eines echten Windowsdienstes und ich konnte auf alles zugreifen, was für meine Operation nötig war.

Über die Updatefunktion von Windows fragte ich ein Update an.

Mehr…

6/11 2. Akt – Nrheinstadt, Di, 23. September 2014

Um 7.00 Uhr steht Volker leise auf. Er fährt, ohne zu Frühstücken, direkt zu seinem Büro.

Als erstes geht Volker in das Gestaltungstool seiner Homepage und löscht die Links. „Heute wird alles besser, denkt er.“

Als nächstes öffnet er ein R-Fax von seinem Reputationsrobot. Der durchforstet regelmäßig das Internet nach neuen Einträgen zu seinem Namen.

Zwei neue Einträge wurden gefunden.

Beim ersten Eintrag drehen sich bei Volker schon die Pfannkuchen von gestern im Magen rum.
‚War der anerkannte Datensicherheitsexperte Volker Siemens an großer niederländischer Malwareaktion beteiligt?’
Der Artikel zitiert wesentliche Stellen der Anklageschrift der niederländischen Staatsanwaltschaft, die tatsächlich Volker Siemens als möglichen Zeugen benannt hat.

Der zweite Eintrag weist auf die Referenzliste in www.vsiemens-tc.com hin.

Volker geht nicht über FINDERS sondern gibt direkt in der Suchmaschine „Volker Siemens“ ein und findet auf den ersten Plätzen beide neuen vom Reputationsrobot gefundenen Einträge.

Volker recherchiert im Internet und chatted mit einigen Kollegen. Aber keiner hat eine Idee, wie er eine Seite, welche einer chinesischen Firma gehört, löschen soll.

Um 8.00 Uhr kommt Gertrude rein und grüßt kurz. Sie sieht das Fax, liest es und schüttelt heftig mit dem Kopf.
Sie vergisst sogar, ihn nach seinem morgendlichen Kaffee zu fragen.

Volker geht zu ihr. „Können Sie bitte eine Liste der Außenstände machen?“

„Mit Nrheinstadt sind das 56.000,- €“, sagt Gertrude, froh, dass sie mitgedacht hat.

„Können Sie da mal nachtelefonieren?“

Gertrude setzt sich sofort ans Telefon.
Ein wesentlicher Grund, warum Volker sie trotz ihres Alters eingestellt hatte, war, dass es ihr nichts ausmacht, Außenstände einzutreiben.
Volker war immer froh gewesen, sich hierum nicht selbst kümmern zu müssen.

Aber in den letzten Monaten hatte der Laden so gebrummt, dass auch Gertrude für die Anrufe keine Zeit hatte.

Gertrude macht einige Anrufe bei mehreren Firmen.

Es ist wie verhext. Immer ist der Verantwortliche nicht zu sprechen. Mal ist er nicht am Platz oder im Termin. Frustriert gibt Gertrude auf.

Dann ruft doch einer auf der Direktwahl von Volker zurück. Es ist ein alter Schulfreund von Volker.

„Hi Volker, du hast ja eine hartnäckige Schuldeneintreiberin. Aber ehrlich, ich bekomme eine Menge Ärger, wenn ich jetzt bezahle.“

Mehr….

6/11 Livepoint – Nrheinstadt, Mo, 22. September 2014

Zufrieden kommt Volker Siemens in sein Büro.

Seine Sekretärin Gertrude ist schon da und lächelt ihn an: „Kaffee? Welche Farbe heute?“

„Lila mit dem intensiven Aroma und heute bitte einen Latte.“

Gertrude ist genau wie ihr Name ein wenig altmodisch und um viele Jahre älter als er, aber 100% zuverlässig.

Wie immer montags geht Volker nicht direkt ins Büro, sondern erst in den klei-nen Serverraum neben dem Sekretariat.

Volker ist an einem EU Forschungsprojekt beteiligt, in dem auch sein Patent getestet wird. Alle Partner wählen jeden Tag die Route aus, über welche Internetserver Volkers Rechner mit den Partnerrechnern verbunden sein soll.

Eine weitere Gruppe testet Möglichkeiten, vorherzubestimmen, über welche Routen die Server verbunden sein werden und versuchen im Penetrationstest die Server anzugreifen.

Volker hat einem ungarischen Unternehmen die Programmierung der Routenauswahlsoftware in Auftrag gegeben.

Nach nur zwei Monaten war eine erste Version fertig. Letzte Woche hat Volker die Software getestet und war von der grafischen Umsetzung und Usability ziemlich beeindruckt.

Natürlich wird sein Server mit modernster Technik geschützt. Die Server der anderen Projektpartner und ein ausgesuchter Kreis von Personen haben nur Zugriff, wenn sie einen von Volker personalisierten VPN-Client erhalten haben, also ein kleines Programm mit persönlichem Schlüssel bei sich auf dem Rechner installieren.
In einem Tunnel werden die Daten dann verschlüsselt über das Internet geschickt.
Nur Port 80 ist offen, das heißt nur normale WEB Seiten (http) und verschlüsselte Webseiten (https) können aufgerufen werden.

Dahinter hat Volker noch eine sehr teure ‚Next Generation Firewall’ installiert, die sich jedes einzelne Datenpaket genau ansieht und Muster, welche sie nicht kennt, erst einmal nicht durchlässt.

Volker braucht so ein aufwendiges Equipment, um selbst testen zu können. Nur so kann er seine Kunden gut beraten.

Wie jeden Montag sieht er sich die Protokolle der Firewalls und vom Server an.

Um ganz auf Nummer sicher zu gehen, hat er sich für die Gutachterdaten seiner Firma einen komplett eigenen Server mit weiteren Firewalls angeschafft. Beide Server sind nicht miteinander verbunden. Selbst die Verbindung der Server zum Internet geht über verschiedene Leitungen und sogar über verschiedene Provider.

Volker verlässt den Serverraum. Es ist alles in Ordnung. Es gab keinen einzigen nicht autorisierten Serverzugriffsversuch.

In seinem Büro steht schon ein perfektes Latte Macchiato Glas mit einem besonders langen Löffel und einem Keks an der Seite.

Er liebt es, wenn alle Details stimmen.

Volker trinkt einen Schluck und schlägt sein Notebook auf. Es ist einfach viel praktischer, zuhause mit dem gleichen Rechner arbeiten zu können.

Er ist vorsichtig. Daten von Kunden sind auf dem Notebook nicht gespeichert. Zuhause greift das Notebook auf einen kleinen NAS-Server zu, der auch an den Fernseher und den Achtcard-Geräten angeschlossen ist.

Berufliche Daten speichert Volker auf einen kleinen Stick, der unauffällig in seinen Gürtel eingearbeitet ist. Wenn er überfallen würde, würde niemand an dem alten Gürtel Interesse zeigen.

Punkt 9.00 Uhr schellt das Telefon bei Gertrude.
„Also bitte, seien sie ein wenig höflicher“, sagt Gertrude entrüstet und hält den Hörer vom Ohr, weil der Kunde so laut schreit.

Mehr…..

6/11 Machtgespräche – Moyland, Fr, 8. August 2014

Volker fährt auf den Parkplatz von Schloss Moyland.

Antje ist mal wieder die Erste. Auf dem halbleeren Parkplatz fällt ihr gelber alter Peugeot mit dem niederländischen Kennzeichen direkt auf.

Die Autotür ist offen und Antje sonnt sich. Es ist ein schöner Tag. Sie lässt nicht erkennen, ob sie ihn bemerkt hat und sitzt mit geschlossenen Augen da.

So gibt sie ihm die Möglichkeit, die Prinzessin wach zu küssen. Was er dann auch ausgiebig tut.

Volker ist jetzt seit 18 Monaten mit Antje zusammen.

Antje ist 26 und studiert in Venlo auf Master, Schwerpunkt International Busi-ness Economics. Das Studium findet in Niederländisch, Deutsch und Englisch statt.

Oft unterhalten sie sich in Englisch, um beide in der Konservation besser zu werden. Heute tut er Antje den Gefallen und spricht Deutsch. Sie hat zwar schon immer ein wenig Deutsch gesprochen, aber in Englisch hat sie mehr Übung. In Deutsch muss sie noch besser werden.

Sie gehen in den Skulpturengarten des Schlosses. Auf die Beuys Ausstellung haben sie bei dem schönen Wetter keine Lust.

Sie gehen rechts am Schloss vorbei und setzen sich in dem kleinen eingezäunten Blumengarten auf eine Bank.
Antje erzählt ein wenig von ihrem Studium.

Es klappt gut mit ihnen. Die Wochenenden verbringen sie immer gemeinsam.

Mal sie in Nrheinstadt, mal er in Venlo. Die knapp 40 Minuten Autofahrt sind kein Hindernis.

„Heute war die vorläufige Patentrecherche in der Post. Es gibt wohl keine Patentverletzungen mit bestehenden Patenten.“, sagt Volker. Er hat bereits 2012 das Patent zum Thema „Verfahren zur Reduzierung der Abhörmöglichkeiten über das Internet“ angemeldet.

Der Anwalt war so angetan von dem Patentantrag, dass sie direkt beschlossen, eine europäische PCT Anmeldung zu machen.

Antje liebt an Volker seine Energie und seinen Mut. Volker Siemens ist erst 30 Jahre alt und trotzdem sicher, die Welt zu verändern.

Antje weiß, was jetzt kommen wird. Volker wird ihr wieder von seinem Patent erzählen. Dabei kennt sie seine Idee schon genau.
Volker sagt immer, der Urgedanke des Internets ist durch die Glasfaserkabel verloren gegangen. Glasfaserkabel übertragen heute 18 Tetrabit/s, also ein Vielfaches von den alten Datenkabeln und das über tausende Kilometer hinweg. Aber sie haben den entscheidenden Nachteil, dass auch Tausende von Informationen auf einmal sabotiert und auf einmal abgehört werden können.
Volker will einfach nicht glauben, dass dies der richtige Weg ist.

„Stell dir vor, ich würde zu dir nach Venlo über Dublin fahren, nur weil die Autobahn nach Dublin gerade frei ist. Das ist doch krank.“, hatte er ihr seine Idee erklärt. Laut seinem Patent werden erst Anfragen über die möglichen Datenwege in das Internet geschickt. Die möglichen Routen werden dann auf einer Karte dargestellt. Per Anklicken kann man entscheiden, welche Route die Daten oder sogar Telefonate nehmen sollen.

„Die Engländer sind besonders schlimm“, sagt Volker immer. Antje weiß, dass die Datenschutzgesetze in England Volker unheimlich ärgern, weil da ein Datenschutzgutachter wie er fast nichts ausrichten kann.
Aber Volker ist sich auch nicht sicher, ob es diesen Beruf in England überhaupt gibt.
Wenn Antje ihn lassen würde, würde Volker damit fortfahrten, Verschlüsselungsverfahren mit einem Masterschlüssel zu kritisieren.
Aber davon hat Antje noch immer nicht genug Ahnung, um das genau wieder-geben zu können.
Sie weiß nur, Volker hat viel Geld für die Weiterentwicklung seines Patents als Partner in einem EU-Projekt bekommen. Er soll einfach nicht so ungeduldig sein.

Mehr…..

6/11 Geheimdienstarbeit – Frankfurt, Mo, 6. Januar 2014

Um 9.00 Uhr steigt Ingo aus dem Aufzug im 18. Stock des Bürogebäudes an der Theodor-Heuss-Allee. Über die A648 hinweg hat man einen atemberaubenden unverbauten Blick über Frankfurt.

Ingo hat sich heute spaßeshalber eine Sonnenbrille aufgesetzt. Er liebt Agentenfilme. Es amüsiert ihn, dass die meisten Menschen, die er von hier oben nur als kleine Punkte erkennen kann, wohl genau diese Vorstellung von einem Agenten haben: ‚Einen schwarzen Anzug, wie er ihn trägt, einen schwarzen Aktenkoffer und eine Sonnenbrille.’ Nur die durch einen Colt ausgebeulte Hose hat er leider nicht zu bieten.

Was tatsächlich auf einen Geheimdienstmitarbeiter hinweisen würde, wäre sein falscher Pass, den er mit sich trägt, wenn er in Deutschland ist.

Ingo ist Informatiker und Beamter auf Lebenszeit – bei welchem Land tut hier nichts zur Sache.
Ingo ist nicht sein wirklicher Vorname, aber alle Informatiker in den sich ständig verändernden Teams, heißen bei den deutschen Treffen Ingo oder wenn sie weiblich sind Inga.
Jedes Team setzt sich zusammen aus einem Juristen, einem Psychologen und einem Informatiker. Bei den Psychologen heißen die Frauen Paula und die Männer Paul, bei den Juristen Jana und Jan.

Ingo geht zum Empfang: „Ist schon jemand da für das Projekt 567?“
„Einen Moment bitte“, sagt eine freundliche Dame. „Sie haben das Teambüro Zimmer 18261. Imbiss und Getränke sind bereitgestellt. Bitte gehen Sie den Gang entlang bis zur Tür, dann rechts der Beschilderung folgen“.

Ingo geht in das Mietbüro. Natürlich sind die drei Schreibtische in dem Büro noch unbesetzt.
‚Die halten sich wohl für was Besseres!’, denkt Ingo.

Er setzt sich und startet sein 19“ Tablet. Wenn man das Tablet aufschrauben würde, würde man feststellen, dass die Kamera durch einen Irisscanner ersetzt wurde, weder Mikrofon noch Lautsprecher angeschlossen sind, Bluetooth und W-LAN auch nicht funktionieren. Die gesamten Schnittstellen nach außen wie USB oder Monitorausgang sind innen nicht verdrahtet.
Allerdings ist das Tablet doppelt so dick wie übliche Tablets. Eingebaut sind gleich zwei Satellitentelefon- Empfänger, Iridium, um weltweit Telefonieren zu können und Inmarsat für das Internet.
Da das Telefonieren nur bedingt abhörsicher ist, werden Telefonate meist über eine VPN verschlüsselte Datenleitung via VOIP geführt. Das Telefonat wird also im öffentlichen Internet über Satellit in einem verschlüsselten Tunnel in ein-zelnen Datenpaketen direkt zu den Rechenzentren der Geheimdienste geschickt.

Ingo identifiziert sich, indem er sein Auge nah an den Irisscanner hält.

Ingo öffnet auf dem Tablet die Agenda für heute. Hinter jedem Tagespunkt ist ein Dossier verlinkt.
Er klickt auf die Akte ////-813-299 und liest darin.
‚Ah, Volker Siemens, ich erinnere mich, nein der Jan und der Paul waren eigentlich nicht arrogant.’

Mehr…..

6/11 Phantasialand – Brühl, Di, 24. September 2013

Morgens um 9.00 Uhr kommt Volker am Phantasialand an.
Er wurde zu den „Internet Security Days 2013“ eingeladen. Das Ticket mit einem Barecode konnte er sich im Internet ausdrucken. So muss er nicht Schlange stehen, sondern geht direkt durch die Eingangsschranke an einem Scanner vorbei in den Vergnügungsbereich.
Der Veranstalter muss Humor haben, wenn er so ein ernstes Thema an solch einen Ort legt. Volker geht durch den gesamten „Themenpark Berlin“ zu dem großen Konferenzcenter auf der anderen Seite.

Wie erwartet, geht es bei diesem Kongress um nüchterne Themen. Einerseits wird Angst gemacht vor Hackerangriffen, vor Malware, Botnetzen, DDOS-Attacken, Handies und Notebooks, die als Wanzen missbraucht werden und vielem mehr. Andererseits geht es um Hardware und Software, die vor Angriffen schützen sollen.

Wie immer ist Volker Siemens der Meinung, dass grundlegende Dinge nicht beachtet werden. Für ihn zieht sich wie ein roter Faden durch die Veranstal-tung, dass alle ursprünglichen Ideen von einem Internet, das auf möglichst vielen Servern verteilt und somit wenig störanfällig ist, ersetzt werden durch das genaue Gegenteil.
Mit der Argumentation, dass Glasfaserkabel teuer sind, wird der gesamte Internetverkehr gebündelt – und das sind nicht nur Internetseiten und die wenigen E-Mails, die es immer noch gibt, sondern auch Telefonate, Videos, zukünftig Fernsehen.
Ja sogar die Kommunikation zwischen Maschinen wird über nur wenige Kabel und über noch weniger Netzknoten geleitet.
Auch R-Faxe müssen diesen Weg nehmen. Dem FINDERS-Konsortium gehören die drei größten Knoten. Der größte Knoten weltweit liegt in Frankfurt.

In der Mittagspause sitzt Volker mit einigen netten Managern zusammen. Er freut sich über das leckere Essen – Popcorn im Salat ist eben Phantasialand ungewöhnlich – und hört lieber zu, als selbst zu erzählen.

Da bemerkt der eine: “Ja wir sind das weltweit größte Serverhousing Unternehmen.“
Der zweite zurück: „Sitzen sie auch in Frankfurt?“
„Ja klar, auf der Hanauer Straße. Kommen sie doch mal vorbei. Ich zeige ihnen alles.“
„Prima, mache ich. Wir kümmern uns nur noch um das Kerngeschäft. Serverschränke aufstellen. Da kann der Kunde seine Rechner reintun. Ja wir sind klein. Unser Rechenzentrum hat nur 30 qm.“
Der erste: „Wir wissen nicht, wie wir so schnell aufbauen sollen, wie wir wachsen können! Wir haben 20 Ausbaustufen für die nächsten 2 Jahre bereits geplant. In der Nachbarschaft werden wir alles aufkaufen müssen, um unsere Planung zu erfüllen. Wir machen nichts anderes als Infrastruktur hinstellen. Die Carrier planen virtuell, wie ihre Rechner verkabelt werden sollen. Das machen dann externe Dienstleister. Sicherheit wird bei uns groß geschrieben. Die vom BSI sind fast täglich bei uns und prüfen. Alleine kann keiner in die Räume, immer nur zu zweit. Was unsere Kunden mit ihren Rechnern machen, interessiert uns nicht…..“

Volker Siemens denkt: „Es mag ja sichergestellt sein, dass keiner alleine an die Rechner kommt, aber ist es nicht zuviel Zentralisierung, wenn immer mehr große Anbieter gemeinsam in Fußballfeld großen Rechenzentren zusammengefasst werden? Sind hier nicht Abhören und Angriffen Türen und Tore geöffnet?“

Nach dem Mittagessen kann er zwischen drei Vorträgen wählen.
Er bewundert die Vortragenden mit ihrem Spagat zwischen Angst machen und Beruhigen. Angst machen sie, damit der Leidensdruck zum Kaufen erhöht wird. Dann beruhigen sie: „Wir haben die sichere Lösung!“

Aber Volker hört genau hin, so sicher, wie die tun, sind die gar nicht.
In den Pausen kann man vor dem Kongresssaal Stände von Ausstellern besuchen und mit ihnen diskutieren.
Aus eigener Erfahrung weiß Volker, dass nur 4% der Unternehmen, die er für eine Beratung anspricht, überhaupt wissen, dass sie bereits seit Jahren abgehört werden.

In weiteren Vorträgen lernt er, dass im ‚Internet der Dinge’ nun Maschinen miteinander vernetzt werden. Insbesondere im Gesundheitsbereich muss das alles natürlich besonders sicher sein.
Jedes Auto hat heute ein kleines Netzwerk an Bord, welches über einen simplen USB-MP3-Chip so zu manipulieren ist, dass der Bordcomputer verrückt spielt. Der Tacho zeigt z.B. 180 km/h, obwohl das Auto langsam fährt. Das Lenkrad ruckelt, da der Wagen meint, sich im Einparkmodus zu befinden und schließlich geht auch noch der Motor aus.
Natürlich ist der Vortragende zuversichtlich, in Zukunft solche Angriffe zu verhindern.
Aber in Zukunft kommt die Vernetzung der Autos. Das ist viel sicherer, weil die Autos automatisch im Verkehr aufeinander Rücksicht nehmen werden. Natürlich können dann Autos nicht mehr nur über Updates in der Werkstatt, sondern auch direkt über das Internet angegriffen werden.

Mehr…

6/11 Der Idealist – Nrheinstadt – August 2013

Volker Siemens ist jemand, der schon immer viel nachgedacht hat. In Gelsenkirchen geboren, hat er sich früh für das Internet interessiert. Er fand es gleichermaßen faszinierend wie beängstigend, weltweit Informationen von und über Menschen zu finden.
Selbst hat er eine Menge Respekt davor, Informationen ins Netz zu stellen. Schließlich kann man diese Informationen über ihn weltweit und das über Jahre hinweg finden.

Geprägt hatte ihn während dem Abiturjahr, dass seine gute Freundin Julia sich kurz vor der Abiturprüfung umgebracht hatte.
Immer wieder hatte sie ihm von einem Mitschüler erzählt, der unglücklich in sie verliebt war und ihr nachstellte.
Nachdem sie ihm noch einmal ganz deutlich klar gemacht hatte, dass sie nichts für ihn empfand und nie etwas empfinden würde, hatte er heimlich von ihr von außen durch ein offenes Badezimmerfenster Nacktfotos gemacht und im Internet veröffentlicht.
Neben den Fotos hatte der Stalker ihre Telefonnummer eingestellt, sowie das Angebot freizügiger Dienstleistungen zum Festbetrag. Als Plattform hatte er einen US-Bloggingdienst benutzt und den Namen eines Düsseldorfer Bordells als Bloggernamen verwendet.

Durch das damals noch weitgehend unbekannte Verfahren, aus verschiedenen Gestaltungsvorlagen (sogenannten Templates), sich eine individuelle Seite zu bauen, entstand der Eindruck, dass es sich um die Seite einer professionellen Prostituierten handelte.
Julia hatte dem Druck nicht stand gehalten. Ständig klingelte das Telefon. An das Lernen für ihr Abitur war nicht mehr zu denken. Ihre Eltern verstanden gar nichts, sondern gaben ihr auch noch die Schuld, dass selbst die Presse über die angebliche Schülerprostituierte berichtete.

Nach dem Abitur zog Siemens nach Dresden, um an der Technischen Universität Dresden Informatik mit Schwerpunkt Datenschutz und Datensicherheit zu studieren.

Nun ist Volker Siemens Diplom-Informatiker und anerkannter Gutachter für Datensicherheit. Es hat ihn in seine alte Heimat zurückgezogen.
Das Gewerbegebiet in Nrheinstadt am Niederrhein lockte mit interessanten Förderbedingungen für Existenzgründer.

Seine Firma unterhält ein kleines Büro auf der Bahnhofstraße.
Um den unverbauten Blick über die Felder beneidet Siemens mancher Großstädter.

Volker Siemens hat das Gefühl, dass er etwas bewegen wird in seinem Leben. Schon immer haben ihm andere gesagt, er habe die Fähigkeit, Menschen zu motivieren.
Auf viele Fragen, nicht nur technische, weiß er Antworten.

Er weiß nicht woher. Er weiß es einfach. Man könnte ihn hochbegabt nennen. Aber für ihn ist es eher eine Art Behinderung.

Volker versteht nicht, wieso immer um ihn herum Dinge passieren, die einfach nicht funktionieren können. Vieles muss man aus seiner Sicht anders machen.

Inzwischen hat er begriffen, weil er eine seltene Gabe hat, besteht für ihn auch eine Verpflichtung diese Gabe zum Gemeinwohl einzusetzen.
Nicht überall ist er willkommen. Oft wird sein jugendliches Ungestüm gebremst durch die
– die meinen, dass alles am Besten beim Alten bleibt.
– die so hart gekämpft haben, um im Leben einen Platz zu finden, an dem sie akzeptiert sind.
– die immer härter kämpfen müssen, je älter sie werden, ihre Position zu halten und nicht von vorlauten Jungen wie ihm verdrängt zu werden.

Doch sein Kontakt zur regionalen Wirtschaftsförderung ist gut.
Hier hat er seinen behördlichen Mitspieler gefunden. Heinz Nietnagel heißt er.
Heinz Nietnagel spricht ungemein schnell und trotzdem fehlerfrei. Er flitzt im Kopf von einem Förderprogramm zum nächsten. Die regionalen Politiker hat er davon überzeugt, dass man innovativ sein muss, um als Region zu überleben.

Beispielhaft hat er im letzten Innovationstreffen des Kreises Volker Siemens als innovatives Vorbild gelobt. Niemand würde in Heinz Nietnagel einen Beamten vermuten.

Mehr……

6/11 Die Kugel – Sztynort – Mo, 2. September 2013

Als er 1980 Lech Walesa überwachte, hatte er beschlossen, Doppelagent zu werden. Kamil, sein Nachname tut nichts zur Sache, hatte im Untergrund wesentlich dazu beigetragen, der Gewerkschaft Solidarnosc zum Durchbruch zu verhelfen. Öffentlich hatte er das nie aufgeklärt, so dass es einige gab, die ihm noch immer gute Kontakte zum polnischen Geheimdienst unterstellten.

So war es für ihn nicht schwierig gewesen, einen alten Genossen zu reaktivieren, um die Kugel in den Fäkalientank zu schaffen.
Tatsächlich arbeitet Kamil inzwischen nur noch auf eigene Rechnung. Wer Informationen von ihm haben will, zahlt einen guten Preis.

Diesmal war man an ihn herangetreten, es würde sich lohnen, die Tinca Tinca abzuhören. Allerdings seien die Sicherheitsmaßnahmen hiergegen erheblich. Er vereinbarte mit dem Auftraggeber, diesem Informationen zu verkaufen, falls sich etwas Spannendes ergeben sollte. Der Preis würde sich nach dem Wert der Informationen richten.

Kamil kennt den Vercharterer ganz gut und hatte versucht, in der letzten Augustwoche die Tinca Tinca zu mieten. Der Vercharterer hatte ihm erzählt, dass drei Männer und eine Frau das Boot in der Zeit bereits gemietet hätten. Der Vercharterer hatte noch darüber gescherzt, wie sich wohl die Frau bei den drei Männern behaupten würde.“

Da wusste Kamil, der Tipp war richtig und mietete das Boot gleich für die folgenden 4 Tage. Zwei Monate hatte er nun Zeit, um sich eine passende Abhörtechnik zu bauen. Nicht viel Zeit, um einen möglicherweise optimalen Abhörschutz auszuschalten.

Es war nicht schwierig gewesen, einen USB-Stick in Kugelform zu bekommen. Getarnte USB-Sticks gibt es inzwischen in den verschiedensten Formen, als Schlüsselanhänger, als Kettchen, als Flaschenkorken oder Flaschenöffner im Internet zu kaufen.

Mehr…