6/11 Trennung auf Zeit – bei Wilkasy – So, 1.September 2013

19.30 Uhr, kurz vor dem Dunkel werden fährt Michail genau an dem auf der Karte eingezeichneten Punkt in einer Schilfschneise auf Land auf. Das Wasser ist hier so tief, dass das Boot dicht an einem steil ansteigenden Ufer aufsetzt.

Es ist etwas umständlich, über die Bugreling an Land zu kommen. Deshalb wird auch hier niemand ihre Anlandung erwarten. Auf Deck befindet sich eine lange Gangway, welche sie zwischen Boot und Ufer befestigen. Jeder verpackt sein Tablet in einen Umschlag und schreibt eine Nummer darauf. Die gleichen Nummern stehen auch auf den Koffern in der Backskiste. Sorgfältig untersuchen sie noch einmal das ganze Schiff, ob sie irgendwelche Sachen vergessen haben. Dann Staubsaugen sie sorgfältig. Anschließend ziehen sie sich dünne Schutzkleidung an und wischen alles noch einmal mit Desinfektionsmittel ab. Nicht einmal eine DNA Spur soll man von ihnen finden können. Die Koffer mit den Geräten und die Tablets im Umschlag lassen sie an Bord.

Am Ufer führt ein kleiner Pfad zur Nebenstraße 643.
Seitlich am Straßenrand stehen 4 Mietwagen. Ai, Conor, Udo und Michail gehen jeweils zu einem Mietwagen. Sie nicken kurz noch mal zum Abschied und bücken sich. Auf jedem rechten Vorderreifen liegt ein Autoschlüssel.

Ai wird jetzt zum Flughafen Deuthen/Dajtki fahren. Von da wird sie mit einer kleinen Propellermaschine die ca. 300 km nach Vilnius fliegen. Anschließend nimmt sie einen Linienflug nach Kiev. Von da einen Linienflug nach Singapur. Ihren Privatjet zu nehmen, wäre zu auffällig. „Michail ist nächstens Mal mit der Planung dran. Wie viel PS das von ihm ausgesuchte Boot wohl haben mag?“, fragt sie sich und malt sich alle Einzelheiten des nächsten Treffens aus, nur um nicht weiter an Conor zu denken. Ohne Blick zurück fährt sie als erste los.

Michail hat sich für morgen früh direkt einen Termin in Misk gemacht. Ihn ärgert schon jetzt, dass er 450 km oft schlechte Straße vor sich hat. Es wird eine kurze Nacht werden, er rechnet mit 6 Stunden Fahrt. In Minsk wartet dann wenigstens sein Privatjet auf ihn, in dem er auch übernachten wird. Hotels in Weiß-russland sind für ihn inakzeptabel.

Udo wird fast 9 Stunden brauchen, bis er in der Zentrale des FINDERS-Konsortiums, Flughafen Berlin Tempelhof sein wird. Er wird erst schlafen gehen, nachdem er die wichtigsten Unterlagen in der Firma gesichtet hat. Danach wird er sich einen Tag frei nehmen.

Auch Conor wird nach Berlin fahren, allerdings zum neu eröffneten Flughafen Berlin Brandenburg ‚Willi Brandt’. Er hat viel Zeit, im Auto darüber nachzudenken, ob es nicht doch eine Möglichkeit gibt, von den Diensten unbemerkt, Ai näher zu sein. Conor ist froh, dass der BND als Voraussetzung für die Mitarbeit von Udo darauf bestanden hatte, dass weitere Sabotagen der Fertigstellung des Flughafens zu unterlassen seien. Innerhalb kürzester Zeit kündigten 10% des für die Planung und Haustechnik verantwortlichen Personals. Danach gab es keinerlei Verzögerung mehr beim Bau von ‚Willi Brand’.

Um 20.00 Uhr hält wieder ein Wagen an der gleichen Stelle bei Wilkasy. Ein Mann steigt aus. Er klettert mit etwas Mühe auf das Boot, da die Gangway entfernt wurde. Er zieht sich Schutzkleidung an. Die vordere Bootsluke ist offen. Er klettert hinein und nimmt aus der Hauptkabine den Umschlag, auf dem eine große Nummer 1 geschrieben ist. Der Schlüssel für die Tür zum Cockpit und die Backskiste liegt ebenfalls auf dem Tisch. Er nimmt aus der Backskiste den Koffer mit der großen Nummer 1 darauf. Dann schließt er alles wieder ab, legt den Schlüssel wieder an seinen Platz und geht über die Luke wieder heraus.
Er weiß nichts über seinen Auftrag. Er ist es gewöhnt, seltsame Dinge für viel Geld zu tun.

Mehr

6/11 Das gefährliche Manöver – Mazurskie, Mit, 28. August 2013

Nach einem weiteren anstrengenden Tag verlegen die Mitglieder von QX nach 16.00 Uhr das Boot erneut.

Heute ist Udo zuerst am Steuer und bleibt hier auch.
Ai lächelt und denkt „Männer sind nun mal Technikfreaks“.

Sie haben beschlossen, nicht weiter in den Norden zu fahren, sondern heute noch Gizycko hinter sich zu lassen und im Jezioro Niegocin zu ankern.

Als sie durch die enge Bucht zum Jezioro Kirsafty zurück Richtung Sztynort fahren, kommt ihnen ein Segler unter Motor entgegen. Sie sind schon fast vorbei, da sieht Udo wie jemand auf dem Vorschiff des Seglers wie wild mit einem roten Pfänder winkt.
,Ach unser 8. Pfänder‘, denkt er und wendet das Boot. Es ist kein Problem mit den 45 PS den Segler mit seinem 5 PS Hilfsmotor wieder einzuholen.

Udo ist ganz darauf konzentriert, nahe an das andere fahrende Boot heran zu kommen. Er hat noch sehr wenig Fahrpraxis. So hat er keine Zeit, die anderen zu informieren. Zuletzt muss er sogar das Bugstrahlruder einsetzen, um nah genug an den Segler heranzukommen.

Er sieht nicht die panischen Blicke der drei anderen und ihre stumme Diskussion. Diese endet damit, dass es wohl weniger auffällig ist, den Pfänder an Bord zu nehmen.
Ai geht auf Deck und nimmt lächelnd aber wortlos den Pfänder entgegen. Hier kann man meist sowieso nur polnisch. Schnell verschwindet sie wieder in der Hauptkabine. Durch den Sonnenschutz an den Fenstern ist der Einblick in die Kabinen weitgehend verwehrt.
Udo ist stolz, dass er Bug- und Heckstrahlruder entgegengesetzt einsetzen kann und hierdurch elegant das Boot auf der Stelle dreht. Erst dann hat er Zeit, vom Cockpit in die Hauptkabine zu sehen.

Er blickt auf eine völlig irreale Szene. Er sieht gerade noch, wie sich Ai, Michail und Conor jeweils ein Küchenmesser greifen.
„Was soll das, seid ihr denn völlig verrückt geworden? Fallen jetzt alle übereinander her?“, schreit er.
Ohne sich um ihn zu kümmern, stürzen sich die Drei gemeinsam auf den Pfänder und versuchen möglichst schnell, den harten Plastikmantel aufzuschlitzen. Wenig später liegen überall Fetzen aus rotem Plastik auf dem Boden der Hauptkabine verstreut.

Mehr……..

6/11 QX – Insel im Jezioro Kisajno, Di, 27. August 2013

Obwohl es nachts bis zu 9 Grad kalt wurde, machten sie letzte Nacht die Dieselheizung nicht an. Die Position des Bootes gestattet es der aufgehenden Sonne bereits früh, das Boot zu erwärmen.

Um 8.00 ist es in der Kabine schon angenehm warm. Michail steht als erster auf und springt mit einem lauten Prusten für ein kaltes Bad in den See. Ai folgt ihm und steigt langsam über die Badeleiter ins Wasser.
Nach kurzer Zeit ist ihr schon zu kalt und sie steigt wieder heraus und macht Kaffee für alle.

Ai steht nicht als erste in der Küche weil sie eine Frau ist – sie würde niemals auf die Idee kommen, die Männer zu bedienen.
Es ist einfach praktisch so, weil ihr chinesisches Frühstück mit Suppe und Maultaschen einfach länger dauert, als das Frühstück der anderen. Dann macht sich Michail seine Soljanka. Anschließend schlägt Conor sich mehrere Eier mit Speck in die Pfanne. Udo bereitet sich während dessen ein umfangrei-ches Müsli vor. Der kleine Bootskühlschrank reicht für die vielen Lebensmittel nicht aus. In der Backbordbackskiste wurde hierfür extra vom Vercharterer ein zweiter externer Kühlschrank zur Verfügung gestellt.

Sie treffen sich jetzt bereits zum 8. Mal auf einem Boot. Jedes Mal woanders, mal in Kroatien, mal in Thailand, mal auf der Müritz. Es ist immer noch am ein-fachsten, mit dem Boot einsame Stellen zu finden und unbeobachtet zu sein.

Die Quadrilla soll entscheiden, wer gefördert oder ausgeschaltet werden soll.

Diese Vorschlagslisten wurden weitgehend automatisch durch die Filterung von Daten erstellt. Dabei wurde nicht nur das Profil der jeweilige Person, sondern auch das Umfeld der Person berücksichtigt.
Automatisch war in mehreren Simulationen durchgerechnet worden, mit wel-cher Wahrscheinlichkeit und wie das Umfeld, bestehend aus Freunden, Kon-takten, Lieferanten, Behörden, etc. benutzt werden kann, um möglichst unauf-fällig auf die jeweilige Person Einfluss zu nehmen.
Weitere Simulationen hatten sich damit beschäftigt, welchen Einfluss diese Person auf Wirtschaft und Gesellschaft nehmen würde, wenn die Quadrilla nicht eingriff.
Zwischen den Treffen waren drei Wochen lang Fußballfeld große Rechenzent-ren der Dienste nur damit beschäftigt, die für die Veränderung der Entwicklung der einzelnen Staaten relevanten Personen herauszufiltern und in die Vor-schlagslisten mit dem Vermerk, diese zu fördern oder sie zu behindern, einzu-tragen.

Sobald eine Person von der Quadrilla aus einer dieser Listen ausgesucht worden war, sprach man nur noch von QX-Plus für Fördern und QX-Minus für Vernichten.

Die Vorschlagslisten stehen den vier QX-Mitgliedern bereits seit einer Woche zur Verfügung. Jeder hat sich seine eigene Favoritenliste erstellt. Grundlage sind viele Gespräche mit Geschäftsfreunden, in Vorstandssitzungen und Auf-sichtsratssitzungen. Jedes QX Mitglied hat zahlreiche Mandate wahrzunehmen. Hinzu kommen Bankette, in denen Politiker und Lobbyisten scheinbar zufällig ihre Nähe suchen.

Conor unterstellt man noch immer einen erheblichen Einfluss auf den amerikanischen Senat und er verfügt über ein ausgezeichnetes Netzwerk zu den ame-rikanischen Diensten und den restlichen Diensten der ehemals westlichen Welt.
Der am 13. November 2001 noch von Präsident Bush verabschiedete PATRIOT Act ( Providing Appropriate Tools Required to Intercept and Obstruct Terrorism) wurde in den folgenden Jahren ständig verändert.
Der erst zeitweise zur Verhinderung eines erneuten 9/11 eingeführte Act wurde schließlich auf unbeschränkte Zeit verlängert.
Am 15. Dezember 2011 wurde der Act weiter verschärft. Man konnte die Flucht von den Unternehmen, an denen Gooday beteiligt war, nach 7/11 zwar nicht verhindern, jedoch viele Know How Träger wollten nicht nach China umziehen. Deshalb verfügte der US-Senat, dass Unternehmen, welche Patente, die zuerst in den USA angemeldet wurden, verwenden oder Mitarbeiter beschäftigen, die eine Immobilie in den USA besitzen oder sich mehr als 4 Wochen im Jahr in den USA aufhalten, ebenfalls unter den Patriot Act fallen.

Diese Unternehmen müssen sich weiterhin verpflichten, in den USA entwickelte Betriebssysteme und hergestellte Hardware in ihren Rechenzentren einzusetzen. Nur hierdurch gelang es den USA, nach der viele Jahre dauernden Wirtschaftskrise, nicht in die völlige Bedeutungslosigkeit zu versinken. Conor hatte schon 2009 entsprechende Finanzmittel durchgesetzt, um alle Betriebssysteme wie Linux und Microsoft, Apple und Android mit für die NSA ständig erreichbaren Hintertüren zu versehen.

Mehr…

6/11 Jour fixe, Quadrilla X – Sztynort, Mo, 26. August 2013

Ai Chen war heute Morgen früh in der Marina. Da sie das heutige Treffen organisiert und die Tinca Tinca gechartert hat, wollte sie sicherstellen, als erste da zu sein und hatte bereits alle Formalien mit dem Vercharterer geregelt. Den Schlüssel zum Boot hat er ihr gegeben.

Sie freut sich bereits seit einer Woche auf das Wiedersehen mit Conor.

Heute wird es wieder schön werden. Es fühlt sich viel wärmer an als 18 Grad. Die Sonne bescheint warm das gelbe Mäuerchen vor dem Sanitariat, auf dem sie es sich bequem gemacht hatte.

Die Gedanken schweiften ab. Kaum zu glauben, was alles in den letzten Jahren passiert war.
Im Januar 2011 musste sie alle Kraft aufbringen, um noch an die Zukunft zu glauben.
Immer würden ihr die Bilder im Gedächtnis bleiben, wie sie reumütig vor dem Mittleren Volksgericht in Nanjing den Mord an dem französichen Geschäftsmann Loise Fontaine gestanden hatte. Detailliert schilderte sie dem Gericht, wie sie mit ihm eine Beziehung angefangen hatte und ihn über längere Zeit mit Schwermetallen vergiftete.
Sie hatte sich für den Prozess die Haare kurz geschnitten und ein einfaches weißes Kleid angezogen. Niemand sollte in ihr die Geschäftsfrau mit juristischem Staatsexamen sehen. Als Motiv wurde ihr unterstellt, sie hätte sich an dem Vermögen von Fontaine bereichern wollen.

Alles war perfekt inszeniert. Nur sechs Stunden dauerte die Verhandlung. 10 Tage später kam dann das Todesurteil. Da sie mit einem Mitglied des ZK verheiratet war, wurde die Todesstrafe ausgesetzt.

Niemand recherchierte die vielen Unstimmigkeiten in der Aussage von Ai Chen. Unschwer hätte man feststellen können, dass sie monatlich mit ihren Beteiligungen mehr verdiente, als das ganze Vermögen von Loise Fontaine ausmachte. Aber das Gute an China ist, dass nicht einmal das ZK problemlos alle Beteiligungen einer Person recherchieren kann. Schon gar nicht, wenn die Wahrheitsfindung nicht im Interesse der Regierung liegt.
Tatsächlich hatte Loise Fontaine für den französischen Geheimdienst gearbeitet und versucht, auf sie Einfluss zu nehmen. Er hatte es geschafft, sich mit seinem Charme in ihr weitgehend vor der Öffentlichkeit abgeschirmtes Privatleben einzuschleichen.
Zu lange hatte sie auf zärtliche Zuwendungen verzichten müssen.
Als sie merke, wie viel Loise wusste, blieb ihr nichts anderes übrig, als ihn auszuschalten – natürlich mit Rückendeckung des ZK. Als Tochter eines Revolutionärs der ersten Stunde weiß sie, dass man nur seine eigenen Interessen durchsetzen kann, wenn gleichzeitig das ZK überzeugt ist, dass man 100% der Partei dient.
So war sie schon früh für geheimdienstliche Aktionen ausgebildet worden. Zudem hatte sie mehrere politische Gegner vergiftet und damit im Sinne der Partei ausgeschaltet.
Niemand hatte damit gerechnet, dass die Familie Fontaine in Frankreich ihren Einfluss auf die französische Presse so gut nutzte, dass hieraus ein weltweiter Pressewirbel entstand, an dem die Regierungen beider Seiten keinerlei Interesse haben konnten.
Eine öffentliche Verurteilung von Ai war nötig geworden.

Aber das ZK hatte Wort gehalten. Sie kam in ein Laogai in der Nähe von Zhenjiang. Auch wenn es inzwischen Gefängnis heißt, hat sich der Vollzug nicht sehr von den Laogai-Lagern entfernt. Umerziehung soll durch besonders harte Arbeit erfolgen.
Die Insassen in ihrem Lager stellten einfache Arbeitskleidung her. Ai Chen wurde vor den anderen Gefangenen eine besonders harte Aufgabe in der Bleicherei zugewiesen. Alle möglichen farbigen Textilreste wurden solange geblichen, bis das Einheitsgrau einfacher Arbeitskleidung hieraus entstand.

Mehr…

6/11 Der Auftrag – Sztynort , So, 25. August 2013

Meist geht er in der Morgendämmerung mit seinem kleinen Boot Fischen.

Heute lässt er jedoch die Angel in der Ecke stehen. Er zieht sich seine Fischer-hose in Tarnfarben an, unten mit Bundsteg und oben mit Hosenträgern, wie sie selbst die Jungen hier zum Fischen tragen. Einen schwarzen Kapuzenpulli hat er sich gestern Abend noch schnell in Gizycko gekauft, nachdem er endlich wieder mal einen Auftrag erhalten hat, der seine Rente wesentlich aufbessert.
Die Genossen haben ihn also doch nicht vergessen.

Er geht auf die Dorfstraße, die nur aus zwei Reihen von Häusern besteht.
Rechts von ihm, hinter einem Tor, ist das stark renovierungsbedürftige Schloss Steinort. Das Schloss hat es sogar in die ausländischen Fremdenführer zu den Masuren geschafft, und das, obwohl es ziemlich verfallen ist.
Immerhin hatte der letzte Schlossherr Heinrich Graf Lehndorff 1944 beim Hitler Attentat erheblichen Mut bewiesen und war für eine gute Sache gestorben.

Ein wenig beklommen ist ihm schon zu Mute, als er am Schloss vorbei die Marina ansteuert. Denn er weiß nicht, ob er heute eine gute Sache unterstützt.

Sicher, 1000,- Euro sind eine gute Sache für ihn, immerhin mehr als 2 Monate Rente. Davon kann er sich endlich einen guten gebrauchten 5 PS Motor für sein Boot kaufen. Das Rudern wird in seinem Alter schließlich immer anstrengender. Und wer hat heute noch den Mut, etwas zu verändern, geschweige denn, wie Graf Lehndorff sein Leben für seine Überzeugung einzusetzen?
Die Jungen bestimmt nicht, die sind froh, wenn sie einen guten Job und ihre Ruhe haben.
Hier in den Masuren ist er täglich mit dem Kontrast zwischen seinem Leben und dem Leben der jungen Polen konfrontiert, die hier Urlaub machen. Schon 20-jährige chartern sich ein Segelboot und kommen mit deutschen neuen Autos angereist.
Ein Auto kann er sich nicht leisten. Aber mit einem Motor, da kann er dem-nächst sogar zu den guten Fischgründen im Jezioro Kisajno fahren, einfach so und bestimmt über seinen Eigenbedarf hinaus einige Fische verkaufen, um den Sprit zu bezahlen.

Über dem Wasser liegt noch Nebel. Niemand bemerkt ihn, als er den Bootssteg entlang geht. Gestern im Hellen hat er sich gemerkt, wo die Tinca Tinca liegt. Sicherheitshalber leuchtet er mit der Taschenlampe noch einmal den Schriftzug an.

Er steigt über die Reling und findet schnell Backbord den kleinen silbernen Verschluss mit der Beschriftung „Waste“. Den Spezialschlüssel mit den 2 Stiften hatte man ihm gegeben. Der Verschluss lässt sich leicht öffnen. Alles sieht neu und sauber aus.
Mehrfach hat er die ca. 1,5 cm große Kugel in der Hand gehalten und sich gefragt, wofür sie wohl da ist. Erst hat er daran gedacht, dass man den Motor viel-leicht sabotieren will. Aber wie soll das mit einer so kleinen Kugel im Fäkalientank gehen? Oder eine Bombe? Sind 1000,- € doch zu wenig?
Was soll´s, niemand wird ihn sehen. Jetzt ist es sowieso zu spät.
Er lässt die Kugel in den Tank fallen und schraubt den Deckel wieder sorgfältig zu.


Mehr…

Mitlese-Affaire? – Werden jetzt bei uns Briefe mitgelesen?

Liebe Leser,

seit einigen Tagen weise ich darauf hin, dass es an dieser Stelle heute eine Enthüllung geben wird.
Es sollte sich um die Vorstellung meines fiktiven Manuskripts „6/11 Global Spy Pact Quadrilla X“ handeln.

Tatsächlich bahnt sich jedoch noch eine andere Enthüllung an, so dass ich Sie noch um einen Tag Geduld bitten möchte, bis Sie an dieser Stelle Ausschnitte aus meinem Buch lesen können.

Es ging vor einigen Wochen durch die Presse, dass in den USA Metadaten zu allen Briefen angelegt werden.

Heute beschäftigt mich die Frage, gibt es Hinweise darauf, dass auch in Deutschland in das Briefgeheimnis eingegriffen wird?

Die Deutsche Post setzt sehr schnelle Briefsortiermaschinen ein. Das geht nur mit einem hohen Automatisierungsgrad, sprich Software. Die meiste Software besitzt ja, wie inzwischen bekannt, Hintertüren zur Manipulation.
Ich möchte ausdrücklich betonen, dass ich in keiner Weise unterstellen möchte, dass deutsche Behörden sich an solchen Aktionen beteiligen und ich nicht beweisen kann, dass die im Folgenden geschilderten technischen Eingriffe wirklich durchgeführt wurden.

Aber es gab einfach zu viele Zufälle, die sich bei mir in den letzten Jahren ereignet haben. Jeder Leser sollte sich selbst eine Meinung bilden, ob folgendes Szenario sich ereignet hat oder als Fiktion erst in wenigen Jahren realistisch sein wird.

Mit dem Titel des Buches „Global Spy Pact Quadrilla X“ können alle Geheimdienste gemeint sein. Insofern gibt es auch eine Vielzahl von Diensten, die meinen könnten, dass es für sie relevant ist, mein Buch vor der Presse kennen zu lernen.

Ich kenne die Arbeit der Dienste nicht persönlich. Aber auf Grund der technischen Voraussetzungen ist klar, wie die Zusammenarbeit zwischen Mensch und Technik funktioniert. Technik sorgt in erster Linie über Filterprogramme dafür, dass Geheimdienstarbeit effizient und somit die Massenbeobachtung finanzierbar wird.
Mitarbeiter benötigen dann nur sehr wenig Zeitaufwand und konzentrieren sich auf entsprechende Entscheidungen.

Es gibt viele Indizien, dass mein Computer bereits seit langer Zeit abgehört wird.
95% der Informationen, die ich digital ablege, sind nicht vertraulich. Trotzdem verhalte ich mich auf dem Computer so, als ob ich ständig abgehört würde.

Oben genanntes Manuskript habe ich auf einem Computer ohne Internetanschluss geschrieben und hierüber im Internet informiert. Ich wollte nicht, dass meine Arbeit wie z.B. das Social Media Projekt www.getmysense.com, siehe die Berichte in diesem Blog http://blog.get-primus.net/?p=192, boykotiert wird. Man hätte verhindern können, dass das Buch fertig geworden wäre, bzw. Inhalte, ohne dass ich dies gemerkt hätte, verändern können.

Was heißt ständig abgehört werden?
Das bedeutet, dass ein Computerprogramm alle verfügbaren Informationen sammelt und ein zweites diese Informationen nach bestimmten Kriterien filtert.

Als Inhaber eines Europasuchpatents habe ich bestimmt schon per se ein erhöhtes Profilüberwachungsrating, wie z.B. auch jeder Journalist.

Durch die mehrfach auftretenden Worte „Spy Pact“ können dann alle Dokumente, in denen diese beiden Worte vorkommen, zusammengefasst worden sein. Gleichzeitig wurde wahrscheinlich ein Alarm ausgelöst.
Mit diesem Alarm bekam ein Mitarbeiter alle Dokumente auf den Tisch, in denen bei mir diese Worte vorkommen.

Ich habe 9 Briefe mit meinem Manuskript herausgeschickt.
Die Briefentwürfe habe ich abhörbar auf meinem normalen Computer geschrieben.
Bereits einige Tage, bevor ich diese losgeschickte, war also schon die Information bekannt, an wen ich die Briefe schicken will, sowie der Inhalt der Briefe. Nicht bekannt war jedoch weiterhin der Inhalt des Manuskripts, da ich es ja ohne Internetverbindung geschrieben habe.

Ziel war nun möglicherweise, den Inhalt vor der Presse kennen zu lernen, um ggf. Gegenmaßnahmen einleiten zu können, z.B. um die Berichterstattung zu verhindern.

Technisch läuft die Postverteilung so ab:
Es gibt für die ersten beiden Stellen einer Postleitzahl je ein Verteilungszentrum, also z.B. eines für 40 und eines für 41. In einer Pressemitteilung von Siemens habe ich etwas über einen elektronischen Fingerprint, der für jeden Brief erstellt wird, gefunden. Alleine, dass man selbst Einschreiben nachverfolgen kann, zeigt ja schon, dass es eine weitgehende digitale Vernetzung zwischen den Verteilungszentren mit dem Internet gibt.

Insofern ist es zumindest theoretisch möglich, auf die Verteilungszentren Einfluss zu nehmen.

Da ich ja nun einmal ein Buch zum Thema Abhören geschrieben habe, musste man davon ausgehen, dass ich den Auslieferungsprozess meiner Briefe im Auge behalte und ggf. misstrauisch werde, insbesondere bei Einschreiben, welche ich über das Internet nachverfolgen kann.

Um keinen annähernd justiziablem Beweis zu erhalten, müssten also einige Schreiben pünktlich am nächsten Tag zugestellt werden.
Ich habe das Manuskript mit 5 Einschreiben und 4 normalen Briefem bei Hauptpostamt Krefeld, am Dienstag, den 12.11.2013 um 11:21 Uhr aufgegeben.
Nach Angaben auf der Internetseite der Deutschen Post AG wären alle Briefe am nächsten Tag, also am Mittwoch in jeder deutschen Großstadt ausgeliefert worden.

Am Mittwoch kamen das Einschreiben an eine Bundesministerin und an eine Hamburger Zeitung pünktlich an.

Am Donnerstag kam ein zweites Einschreiben an eine Hamburger Zeitung und ein Einschreiben an einen Fernsehsender an. Hier taucht die Frage auf, warum erhielten nicht beide Hamburger Zeitungen zum gleichen Zeitpunkt das Einschreiben.
Es gibt eine einfache plausible Erklärung. Bei der Zeitung, welche pünktlich am nächsten Tag die Sendung erhielt, hatte ich einen Redakteur persönlich angeschrieben, der in Berlin sitzt. Das wusste ich nicht. Dies ist aber sicher eine Information, die in dem Personenprofil des Journalisten hinterlegt ist. So war sichergestellt, dass auch bei diesem Brief mindestens ein Tag Vorsprung bestand. Genügend Zeit, um das Buch zu lesen und zu analysieren.
Von einer schnellen Reaktion einer Bundesministerin ist nicht auszugehen.

Das letzte Einschreiben an eine Berliner Zeitung befindet sich gemäß heutiger Nachverfolgung noch immer in der Zustellung.

Wie könnte man eine solche Verzögerung erreichen?
Es ist sicher möglich, wenn man den Zugriff auf die Briefsortiermaschinen hat, einmal ein falsches Briefsortierzentrum anzuwählen. Der Brief wird an die falsche Stadt zugestellt und hier automatisch korrigiert wieder mit Verzögerung von einem Tag zum richtigen Sortierzentrum umgeleitet. Dies wäre also ein sehr kleiner Eingriff, welchen bestimmt nicht auffallen würde.

Habe ich Indizien, dass das Manuskript gelesen und somit mindestens ein Brief geöffnet wurde?
Am Donnerstag war mein Computer, der mit dem Internet verbunden ist, permanent 100% ausgelastet. Bei einem Blick auf die Windows-Dienste stellte ich fest, dass die ‚svchost.exe’ mehrfach gestartet war und jeweils einer dieser Dienste für die 100% Auslastung sorgte.
Dies ist generell kein neues Problem, es war aber auf diesem Rechner noch nie aufgetreten. Es gibt zahlreiche Hinweise im Internet auf ein solches Rechnerverhalten, welches keinem Virus zugeschrieben wird. Eine Erklärung hierfür findet man eigentlich nicht. Windowsrechner machen das eben manchmal.

Interessant ist jedoch, dass genau dieser Windows-Dienst eine Hauptrolle in meinem Buch ‚6/11 Global Spy Pact Quadrilla X’ spielt. Ich persönlich halte das für einen Zufall zu viel. Entweder sollte ich eingeschüchtert werden oder wahrscheinlicher, jemand wollte mir einen Hinweis geben, weil er das Mitlesen mit seinem Gewissen nicht vereinbaren konnte.

Von den vier Briefen ohne Einschreiben kam einer an einen Arbeitskollegen in einer norddeutschen Großstadt endlich am Samstag an.
Ein weiterer Brief an eine bayrische Großstadt ist bis heute noch nicht angekommen.
Von den letzten beiden Briefen fehlt mir noch die Information, ob sie angekommen sind.

Es wäre also genug Zeit gewesen, einen dieser Briefe noch am Dienstag zu öffnen, das Buch Einzuscannen und den Brief wieder in Umlauf zu bringen.
Umso später die Briefe ausgeliefert werden, je besser kann man seine Spuren verwischen. Sicherlich gibt es weltweit bei jeder Post eine oder mehrere Stellen, zu denen Briefe, z.B. mit Terrorverdacht, automatisch umgeleitet werden können. Hierzu bedarf es keines Aufklebers.
Ich gehöre keiner politischen Vereinigung an, schon gar nicht einer irgendwie kritischen, und bin vielleicht einer der letzten, der noch konsequent für die Einhaltung unseres Grundgesetzes kämpft. Ein Mitlesen dieser Briefe ist also ein schwerer Verstoß gegen das Briefgeheimnis.

Bei bis zu 60.000 Briefen die Stunde, welche eine solche Briefverteilungsanlage verarbeiten kann, wird wahrscheinlich innerhalb weniger Tage der Datenspeicher wieder gelöscht. Es sind also keine Spuren mehr zu finden.

Bilden Sie sich selbst ein Urteil, ob das von mir geschilderte Szenario sich ereignet hat.

Der nächste Schritt der Manipulation wäre dann, mein Manuskript gegen einen anderen Text auszutauschen und mich so zu diskreditieren. Ich bitte deshalb alle Empfänger meiner Briefe, die Anreißer auf diesem Blog mit dem empfangenen Manuskript zu vergleichen.

Übrigens dies wäre nicht die erste Manipulation meiner Post, siehe http://blog.get-primus.net/?p=183.
Das Ganze hat dann auch für die Geheimdienste den angenehmen Nebeneffekt, dass man die Briefpost nicht mehr für das geeignete sichere Medium hält und wieder zu abhörbaren Mails zurückkehrt.

Mehr Informationen zu 6/11 finden Sie https://www.amazon.de/dp/B09X7FJQ4F.

Olaf Berberich

6/11 Global Spy Pact Quadrilla X – ab 18.11.2013 Anreißer auf diesem Blog

6/11 ist die Fortsetzung von 7/11.

Seit 1999 hat die in der in 7/11 geschilderten Realität die Welt mit kleinen Änderungen als fiktive Realität entwickelt.
7/11, auch die „Englische Krise“ genannt, ist ein Anschlag, der 2011 die Vormachtstellung der USA geschwächt hat. Das deutsche FINDERS Konsortium ist hierin weltweit erfolgreich mit einem Trusted WEB 4.0, siehe auch http://blog.get-primus.net/?cat=22

7/11 zeigt ein Szenario, wo Deutschland heute stände, wenn meine seit 1999 angemeldeten Patentideen umgesetzt worden wären.
So werden Sie einiges im aktuellen Buch nur verstehen, wenn Sie 7/11 gelesen haben. Aber 6/11 ist eine eigenständige Geschichte.

6/11 zeigt, dass in einem Zeitalter der zentralisierten Datenhaltung das Trusted WEB 4.0 weiterentwickelt werden muss. Aber das FINDERS Konsortium ist zu groß und unflexibel geworden.
Weltweit greifen die Dienste zur Macht. Wissen ist Macht. Wer alles abhört, beherrscht alles.

Lesen Sie in diesem Buch, warum es Sie ganz persönlich angeht, abgehört zu werden.

Die Geschichte beginnt 2013 und endet 2019. Sie ist also fiktiv. Handlungen und Personen sind frei erfunden. Ähnlichkeiten mit lebenden Personen wären rein zufällig. Trotzdem gibt es autobiografische Analogien, die ich auf die zukünftige Handlung übertragen habe.

Dass Politiker, Juristen und IT-Spezialisten von den Abhörskandalen überrascht werden, liegt an der Komplexität des Themas.

Nur mit einem interdisziplinären Ansatz, wie ihn diese fiktive Story bietet, besteht überhaupt die Möglichkeit, einem Laien einfach begreiflich zu machen, welche Dimension dieses Thema hat.

Sie haben zwei Möglichkeiten, dieses Buch zu lesen:
• Entweder Sie nutzen es als spannende Unterhaltung und lernen eine neue Sichtweise des Abhörskandals kennen. Dann werden einige technischen Details sperrig auf Sie wirken. Diese Details sind nicht unbedingt Vorrausetzung, um die Handlung zu verstehen, jedoch wichtig für eine detailgetreue Schilderung eines realistischen Szenarios.
• Oder Sie beschäftigen sich intensiv mit dem Thema. Viele in dem Buch geschilderte Handlungen haben sich ereignet oder könnten sich so ähnlich auch in Ihrer Realität ereignet haben.
Suchen Sie im Internet nach ähnlichen Ereignissen, technischen Vorraussetzungen und Gerichtsurteilen. Ich habe zu Ereignissen den Flügelschlag eines Schmetterlings von der Realität entfernt in meinem Buch die Hintergründe geschildert.

Hiermit gebe ich Ihnen die Möglichkeit, alles was Sie erleben und erfahren, aus einem anderen Blickwinkel zu betrachten.
Die Geschichte wurde endlich 2022 in erweiterter Form zuerst in englischer Sprache veröffentlicht unter https://www.amazon.de/dp/B09X7FJQ4F

Was bringt ein No-Spy-Abkommen? Auf jeden einzelnen kommt es an!

Nach dem Monate lang die Politik den Abhörskandal nicht zur Kenntnis nehmen wollte, überschlägt man sich jetzt, selbst betroffen, ein No-Spy-Abkommen zu beschließen, siehe auch http://www.faz.net/aktuell/politik/berlin-und-washington-einig-no-spy-abkommen-kommt-bald-12645481.html.

Doch was wird es bringen?
Vielleicht wird erreicht, dass die, die per Gesetz durch Immunität vor der Strafverfolgung geschützt sind, auch nicht mehr abgehört werden.
für den Bereich Wirtschaftsspionage jedoch ändert das nichts. Selbst wenn es gelingt, die Dienste an die Leine zu legen, so werden keine vorhandenen Daten gelöscht, kein Datensammeln reduziert werden.

Hurra, jetzt gibt es virtuelle kopien von mir im Internet!

Wahrscheinlich wird alles nur noch schlimmer. Das Abhören wird privatisiert werden. Wenn etwas herauskommt, ist die Regierung nicht mehr kompromittiert.
Gleichzeitig werden hierdurch unsere Daten noch leichter in die falschen Hände kommen.

Was ist also die Alternative? Die einzige Möglichkeit, sich zu schützen ist, als Unternehmer und Konsument, sein Bedürfnis nach Schutz zu äußern.

Die einen wollen sich die Existenz bedrohenden Probleme nicht eingestehen, die anderen betrifft es ja nicht, oder doch?

Als Voraussetzung für ein Trusted WEB 4.0 muss jeder verstehen, was es ganz konkret für jeden einzelnen bedeutet, wenn das so weitergeht.
Die Angst im Bauch, was passiert, wenn man nichts tut, muss größer sein, als die Angst, etwas zu tun.

Hierfür habe ich mein neues Buch geschrieben.
„6/11 – Global Spy Pact Quadrilla X“ heißt es.

Ab dem 18.11.2013 werde ich jeden Tag einen Auszug aus einem Artikel veröffentlichen.
Einen Ausdruck des nicht lektorierten und nicht gestalterisch bearbeiteten Manuskripts können Sie aus Gründen der Aktualität dann bei mir erwerben.

Bücher brauchen lange, bis sie am Markt erscheinen. So kommt mein 2007 im Selbstverlag erschienenes -auch auf diesem Blog veröffentlichtes- Buch 7/11 im Frühjahr 2014 in einer lektorierten Neuauflage in den Buchhandel. Herausgegeben wird es vom Persimplex Verlag.

Übrigens habe ich gerade wieder ein Patent angemeldet, diesmal zur dezentralen Datenverschickung.
Die Idee der Telekom, nur noch Daten über deutsche Server zu schicken, ist gut gemeint, ändert aber in einer internationalen Cloud nichts.
Auch weiß niemand, wer da alles bei den deutschen Knoten so mithört.
Jeder einzelne muss sehen können, welchen Weg seine Daten gehen und sich dann zwischen verschiedenen Wegen entscheiden.

Nachtrag: Das Buch kommt erst in 2022 zuerst in englischer Sprache in den Buchhandel, siehe https://www.amazon.de/dp/B09X7FJQ4F
Olaf Berberich

Für die IT-Sicherheitsindustrie beginnt nach Snowden eine neue Area

In meinem Sommerurlaub auf einem Boot in den Masuren erreichten mich weiterhin die täglichen RSS-Feeds.
Wenn man mit großem Abstand zur täglichen Arbeit die aktuellen Feeds liest, dann kommt man leicht auf die Idee, die hier geschilderte Realität mit der Fiktion eines Buches zu verwechseln. Zu absurd erscheint das Ganze.
Was die einen aufdecken, leugnen die anderen. Doch maximal die Symptome werden besprochen, nicht die Krankheit selbst. Die Krankheit heißt „völliger Vertrauensverlust und Orientierungslosigkeit“ für jeden von uns, aber auch gerade bei denen, die es eigentlich richten sollten. Die Krankheit frisst unsere Gesellschaft mit ihren demokratischen Errungenschaften auf und es scheint kein Medikament dagegen zu geben.

Kundengewinnung, Kommunikation, Vertrauen, SEO, Synergien!

Die IT-Sicherheitsindustrie hat viele Jahre gut von den Sicherheitsproblemen profitiert, die andere geschaffen haben und die Nutzer Glauben gemacht, dass ihre Technologie den Nutzer schützt.

Heute steht fest, dass Länder übergreifend Verwaltungen sich verselbständigt haben und unrechtmäßig auf Sicherheitsunternehmen Einfluss genommen haben. Die Politiker sind machtlos und hoffen die Probleme auszusitzen, siehe auch http://www.spiegel.de/netzwelt/netzpolitik/cyber-angriffe-so-gefaehrdet-die-nsa-die-internet-sicherheit-a-919759.html.

Ich habe mich im Urlaub beobachtet und selbst ich, der ich mich sehr intensiv mit diesen Themen beschäftige, musste eine Reizüberflutung bei mir feststellen. Schon wieder NSA. Schon wieder Snowden und, und, und. Das Aussitzen wird funktionieren. Irgendwann kann niemand mehr hören, was spätestens dann alle glauben zu wissen: „Es gibt keine sicheren Systeme und ich kann überall abgehört werden“.

Wenn wir unser Justizsystem sehen, dann werden Sachdelikte heute oft härter bestraft, als Personendelikte. Unser Eigentum scheint uns also wichtiger zu sein, als Menschen.
Das scheint jedoch nicht für unser geistiges Eigentum zu gelten. Wir sind stolz darauf – noch – Innovationsweltmeister zu sein. Aber wie lange werden wir von der Wertschöpfung unserer Innovationen profitieren, wenn alle Ideen bereits im frühen Entwicklungsstadium öffentlich zugänglich sind?

Es geht nicht um technische Sicherheits-Lösungen, welche man von einem bestimmten Anbieter kaufen könnte, sondern es geht darum, wirtschaftliche und politische Abhängigkeiten zu entwirren und die Wertschöpfung so neu zu ordnen, dass klar die Sicherheits-Interessen von Unternehmen und Konsumenten bestimmt und für diese erfüllt werden können.

Konsumenten und Unternehmen werden künftig in IT-Sicherheitsthemen immer konservativer und das bedeutet in Konsequenz, dass sie ihre Etats für unnütze Sicherheitsprodukte reduzieren und keiner Versprechung mehr glauben.

Folgende Forderungen liegen für mich nahe:

• IT-Sicherheitsunternehmen, welche als Referenzen Behörden angeben, sind nicht geeignet, Lösungen für Unternehmen und Konsumenten anzubieten. Zumindest müssen diese Bereiche in einzelne unabhängige Profit-Center ausgelagert werden. So wundert sich der Bundesverband IT-Sicherheit e.V. warum Verschlüsselungsalgorithmen benutzt werden, welche die NSA entschlüsseln kann und nicht z.B. ‚AES 256 Bit‘, das als nicht knackbar gilt.
• Die Entscheidungshoheit über den entsprechenden öffentlichen IT-Prozess muss in die Hand der Konsumenten gelegt werden. Damit sind alle Bereiche des Internets gemeint. Hierzu muss es einen Etat geben, welcher direkt vom Konsumenten beeinflusst werde kann.

Würde jeder monatlich über Eintausendstel des BIP (welches in seine Land je Kopf erwirtschaftet wird) für die Verwendung in eine Trusted IT-Infrastruktur entscheiden können, so hätte hierdurch eine IT-Industrie mit strengen überprüfbaren Selbstverpflichtungen die Möglichkeit, ein wirklich sicheres Internet aufzubauen. Alle Bereiche von Mail über Surfen bis zum Telefon könnten sicher werden.

Der Etat könnte z.B. durch die Krankenkassen bereit gestellt werden. Denn würde man die Auswirkungen der Aufgabe der Eigenbestimmung, das Gefühl des Ausgeliefertseins etc. auf das Wohlbefinden von Patienten übertragen, so würde man signifikante Zusammenhänge zwischen den stark zunehmenden Burnouts und Depressionserkrankungen mit erheblichen Kostensteigerungen und der sich getrieben durch die Onlineentwicklung immer schneller entmenschlichenden Gesellschaft feststellen. Diese vermeidbaren Gesundheitskosten könnten gegen die präventiven Infrastrukturkosten aufgerechnet werden.

Um diesem komplexen Thema gerecht zu werden, habe ich mich entschlossen, ein weiteres Buch mit dem Arbeitstitel „6/11 – Insiderstory über die Weltsteuerungs-Quadrilla 2013-2020“ zu schreiben, in der Hoffnung, dass jeder versteht, welche Konsequenzen es für jeden einzelnen hat, wenn wir jetzt nicht um einen Etat zur Selbstbestimmung unserer IT-Infratruktur kämpfen. Ich möchte konkret aufzuzeigen, wie technisch und betriebswirtschaftlich weltweit Möglichkeiten geschaffen werden könnten, geistiges Eigentum zu schützen.

Olaf Berberich

Gibt die USA ihre Selbstbestimmung auf?

Der US Geheimdienst entlässt 90% seiner Administratoren, damit es keine Whistleblower mehr gibt, siehe http://www.spiegel.de/netzwelt/netzpolitik/nsa-will-90-prozent-ihrer-systemadministratoren-abbauen-a-915671.html.
Was aus Sicht der US Regierung richtig erscheint, ist faktisch ein neuer Anschlag auf Bürgerrechte in den USA, aber auch in dem Rest der Welt.


Cyberwar, SM-Abhängigkeit, globale Mächte? Wertschöpfung!

Leider historisch oft belegt, verselbständigen sich Staaten im Laufe der Zeit und dienen nicht mehr ihrem eigentlichen Zweck, nämlich Bürgern und Verfassung.

Staaten verfolgen dann den Eigenerhalt notfalls auch gegen Bürger und Verfassung.

Wenn das Abhören eine so gravierende Bedeutung erlangt , dass es in alle demokatischen Rechte eingreift und offensichtlich die Schraube nicht mehr zurückgedreht werden kann, dann müsste es eher 2000 als 1000 Administratoren geben.

Diese müssten ähnlich wie Richter unabhängig und alleine ihrem Gewissen verantwortlich sein. Dann könnte die Bedrohungslage für Bürger und Verfassung in Grenzen gehalten werden.

Was aber auch der US Regierung nicht bewusst zu sein scheint – sicherlich handelt sie aus ihrer Sicht folgerichtig – durch weitere Automatisierung als Voraussetzung eines 90%igen Stellenabbaus schafft sie erneut eine Institution, welche kurz vor der Verselbständigung steht.

Zwar werden Computer nicht, wie in vielen Zukunftsszenarien beschrieben, die Weltherrschaft übernehmen, denn dazu wird ihnen auch in absehbarer Zeit die Intelligenz fehlen.

Trotzdem sage ich, und das als Inhaber eines Suchmaschinenpatents, dass es mehr und nicht weniger menschliche Überwacher von Technik bedarf.

Computerautomatismen an der Börse haben viel Geld verbrannt. Doch jetzt geht es darum, dass Abhören, Lokalisierung und Drohnenangriff ständig besser vernetzt werden und in falschen Händen völlig außer Kontrolle geraten. Denn Musteranalysen beruhen auf statistischen Annahmen, welche im Einzelfall eben auch falsch sein können.

Wenn wir also unsere demokratischen Errungenschaften erhalten wollen, müssen wir jetzt aktiv werden. Bitte machen Sie sich nichts vor, die meisten Initiativen zum Verschlüsseln werden uns nicht weiterhelfen. Schließlich waren Firmen, welche dem Patriot Akt unterliegen an fast allen Betriebssystem-, Programm-, und Firewallentwicklungen beteiligt.

Die einzige funktionierende Gegenmaßnahme ist Datensparsamkeit. Wir zeigen Ihnen, wie es funktioniert. Daten welche nicht vorhanden sind, können weder von Staaten eingefordert noch gehackt werden.

· Sie können im WEB präsent sein, ohne Profildaten von sich preis zu geben.
· Passende Informationen und Menschen können Sie finden und sogar mit Ihnen Kontakt aufnehmen, ohne dass Sie Profildaten von sich Preis geben.
· Sie können Ihre Kompetenz zeigen und sich mit virtuellen Freunden verbinden, völlig anonym.
· Sie können sich loben lassen und die Empfehlungen anderer bewerten, völlig anonym.
· Und Sie können schließlich – denn auch wir wollen keine Kriminalität – strafbare Inhalte im WEB welden, ebenfalls völlig anonym.

Das alles und mehr ist Trusted WEB 4.0 und das Social Media Projekt www.getmysense.com .
Doch damit dieses Projekt als Netzwerk mit vielen Beteiligten erfolgreich sein kann, benötigen wir Kapitalgeber, Unterstützer, Lobbyisten, stark expandierende Firmen mit hohem Profitbewusstsein, und, und, und.