6/11 QX – Insel im Jezioro Kisajno, Di, 27. August 2013

Obwohl es nachts bis zu 9 Grad kalt wurde, machten sie letzte Nacht die Dieselheizung nicht an. Die Position des Bootes gestattet es der aufgehenden Sonne bereits früh, das Boot zu erwärmen.

Um 8.00 ist es in der Kabine schon angenehm warm. Michail steht als erster auf und springt mit einem lauten Prusten für ein kaltes Bad in den See. Ai folgt ihm und steigt langsam über die Badeleiter ins Wasser.
Nach kurzer Zeit ist ihr schon zu kalt und sie steigt wieder heraus und macht Kaffee für alle.

Ai steht nicht als erste in der Küche weil sie eine Frau ist – sie würde niemals auf die Idee kommen, die Männer zu bedienen.
Es ist einfach praktisch so, weil ihr chinesisches Frühstück mit Suppe und Maultaschen einfach länger dauert, als das Frühstück der anderen. Dann macht sich Michail seine Soljanka. Anschließend schlägt Conor sich mehrere Eier mit Speck in die Pfanne. Udo bereitet sich während dessen ein umfangrei-ches Müsli vor. Der kleine Bootskühlschrank reicht für die vielen Lebensmittel nicht aus. In der Backbordbackskiste wurde hierfür extra vom Vercharterer ein zweiter externer Kühlschrank zur Verfügung gestellt.

Sie treffen sich jetzt bereits zum 8. Mal auf einem Boot. Jedes Mal woanders, mal in Kroatien, mal in Thailand, mal auf der Müritz. Es ist immer noch am ein-fachsten, mit dem Boot einsame Stellen zu finden und unbeobachtet zu sein.

Die Quadrilla soll entscheiden, wer gefördert oder ausgeschaltet werden soll.

Diese Vorschlagslisten wurden weitgehend automatisch durch die Filterung von Daten erstellt. Dabei wurde nicht nur das Profil der jeweilige Person, sondern auch das Umfeld der Person berücksichtigt.
Automatisch war in mehreren Simulationen durchgerechnet worden, mit wel-cher Wahrscheinlichkeit und wie das Umfeld, bestehend aus Freunden, Kon-takten, Lieferanten, Behörden, etc. benutzt werden kann, um möglichst unauf-fällig auf die jeweilige Person Einfluss zu nehmen.
Weitere Simulationen hatten sich damit beschäftigt, welchen Einfluss diese Person auf Wirtschaft und Gesellschaft nehmen würde, wenn die Quadrilla nicht eingriff.
Zwischen den Treffen waren drei Wochen lang Fußballfeld große Rechenzent-ren der Dienste nur damit beschäftigt, die für die Veränderung der Entwicklung der einzelnen Staaten relevanten Personen herauszufiltern und in die Vor-schlagslisten mit dem Vermerk, diese zu fördern oder sie zu behindern, einzu-tragen.

Sobald eine Person von der Quadrilla aus einer dieser Listen ausgesucht worden war, sprach man nur noch von QX-Plus für Fördern und QX-Minus für Vernichten.

Die Vorschlagslisten stehen den vier QX-Mitgliedern bereits seit einer Woche zur Verfügung. Jeder hat sich seine eigene Favoritenliste erstellt. Grundlage sind viele Gespräche mit Geschäftsfreunden, in Vorstandssitzungen und Auf-sichtsratssitzungen. Jedes QX Mitglied hat zahlreiche Mandate wahrzunehmen. Hinzu kommen Bankette, in denen Politiker und Lobbyisten scheinbar zufällig ihre Nähe suchen.

Conor unterstellt man noch immer einen erheblichen Einfluss auf den amerikanischen Senat und er verfügt über ein ausgezeichnetes Netzwerk zu den ame-rikanischen Diensten und den restlichen Diensten der ehemals westlichen Welt.
Der am 13. November 2001 noch von Präsident Bush verabschiedete PATRIOT Act ( Providing Appropriate Tools Required to Intercept and Obstruct Terrorism) wurde in den folgenden Jahren ständig verändert.
Der erst zeitweise zur Verhinderung eines erneuten 9/11 eingeführte Act wurde schließlich auf unbeschränkte Zeit verlängert.
Am 15. Dezember 2011 wurde der Act weiter verschärft. Man konnte die Flucht von den Unternehmen, an denen Gooday beteiligt war, nach 7/11 zwar nicht verhindern, jedoch viele Know How Träger wollten nicht nach China umziehen. Deshalb verfügte der US-Senat, dass Unternehmen, welche Patente, die zuerst in den USA angemeldet wurden, verwenden oder Mitarbeiter beschäftigen, die eine Immobilie in den USA besitzen oder sich mehr als 4 Wochen im Jahr in den USA aufhalten, ebenfalls unter den Patriot Act fallen.

Diese Unternehmen müssen sich weiterhin verpflichten, in den USA entwickelte Betriebssysteme und hergestellte Hardware in ihren Rechenzentren einzusetzen. Nur hierdurch gelang es den USA, nach der viele Jahre dauernden Wirtschaftskrise, nicht in die völlige Bedeutungslosigkeit zu versinken. Conor hatte schon 2009 entsprechende Finanzmittel durchgesetzt, um alle Betriebssysteme wie Linux und Microsoft, Apple und Android mit für die NSA ständig erreichbaren Hintertüren zu versehen.

Mehr…

6/11 Jour fixe, Quadrilla X – Sztynort, Mo, 26. August 2013

Ai Chen war heute Morgen früh in der Marina. Da sie das heutige Treffen organisiert und die Tinca Tinca gechartert hat, wollte sie sicherstellen, als erste da zu sein und hatte bereits alle Formalien mit dem Vercharterer geregelt. Den Schlüssel zum Boot hat er ihr gegeben.

Sie freut sich bereits seit einer Woche auf das Wiedersehen mit Conor.

Heute wird es wieder schön werden. Es fühlt sich viel wärmer an als 18 Grad. Die Sonne bescheint warm das gelbe Mäuerchen vor dem Sanitariat, auf dem sie es sich bequem gemacht hatte.

Die Gedanken schweiften ab. Kaum zu glauben, was alles in den letzten Jahren passiert war.
Im Januar 2011 musste sie alle Kraft aufbringen, um noch an die Zukunft zu glauben.
Immer würden ihr die Bilder im Gedächtnis bleiben, wie sie reumütig vor dem Mittleren Volksgericht in Nanjing den Mord an dem französichen Geschäftsmann Loise Fontaine gestanden hatte. Detailliert schilderte sie dem Gericht, wie sie mit ihm eine Beziehung angefangen hatte und ihn über längere Zeit mit Schwermetallen vergiftete.
Sie hatte sich für den Prozess die Haare kurz geschnitten und ein einfaches weißes Kleid angezogen. Niemand sollte in ihr die Geschäftsfrau mit juristischem Staatsexamen sehen. Als Motiv wurde ihr unterstellt, sie hätte sich an dem Vermögen von Fontaine bereichern wollen.

Alles war perfekt inszeniert. Nur sechs Stunden dauerte die Verhandlung. 10 Tage später kam dann das Todesurteil. Da sie mit einem Mitglied des ZK verheiratet war, wurde die Todesstrafe ausgesetzt.

Niemand recherchierte die vielen Unstimmigkeiten in der Aussage von Ai Chen. Unschwer hätte man feststellen können, dass sie monatlich mit ihren Beteiligungen mehr verdiente, als das ganze Vermögen von Loise Fontaine ausmachte. Aber das Gute an China ist, dass nicht einmal das ZK problemlos alle Beteiligungen einer Person recherchieren kann. Schon gar nicht, wenn die Wahrheitsfindung nicht im Interesse der Regierung liegt.
Tatsächlich hatte Loise Fontaine für den französischen Geheimdienst gearbeitet und versucht, auf sie Einfluss zu nehmen. Er hatte es geschafft, sich mit seinem Charme in ihr weitgehend vor der Öffentlichkeit abgeschirmtes Privatleben einzuschleichen.
Zu lange hatte sie auf zärtliche Zuwendungen verzichten müssen.
Als sie merke, wie viel Loise wusste, blieb ihr nichts anderes übrig, als ihn auszuschalten – natürlich mit Rückendeckung des ZK. Als Tochter eines Revolutionärs der ersten Stunde weiß sie, dass man nur seine eigenen Interessen durchsetzen kann, wenn gleichzeitig das ZK überzeugt ist, dass man 100% der Partei dient.
So war sie schon früh für geheimdienstliche Aktionen ausgebildet worden. Zudem hatte sie mehrere politische Gegner vergiftet und damit im Sinne der Partei ausgeschaltet.
Niemand hatte damit gerechnet, dass die Familie Fontaine in Frankreich ihren Einfluss auf die französische Presse so gut nutzte, dass hieraus ein weltweiter Pressewirbel entstand, an dem die Regierungen beider Seiten keinerlei Interesse haben konnten.
Eine öffentliche Verurteilung von Ai war nötig geworden.

Aber das ZK hatte Wort gehalten. Sie kam in ein Laogai in der Nähe von Zhenjiang. Auch wenn es inzwischen Gefängnis heißt, hat sich der Vollzug nicht sehr von den Laogai-Lagern entfernt. Umerziehung soll durch besonders harte Arbeit erfolgen.
Die Insassen in ihrem Lager stellten einfache Arbeitskleidung her. Ai Chen wurde vor den anderen Gefangenen eine besonders harte Aufgabe in der Bleicherei zugewiesen. Alle möglichen farbigen Textilreste wurden solange geblichen, bis das Einheitsgrau einfacher Arbeitskleidung hieraus entstand.

Mehr…

6/11 Der Auftrag – Sztynort , So, 25. August 2013

Meist geht er in der Morgendämmerung mit seinem kleinen Boot Fischen.

Heute lässt er jedoch die Angel in der Ecke stehen. Er zieht sich seine Fischer-hose in Tarnfarben an, unten mit Bundsteg und oben mit Hosenträgern, wie sie selbst die Jungen hier zum Fischen tragen. Einen schwarzen Kapuzenpulli hat er sich gestern Abend noch schnell in Gizycko gekauft, nachdem er endlich wieder mal einen Auftrag erhalten hat, der seine Rente wesentlich aufbessert.
Die Genossen haben ihn also doch nicht vergessen.

Er geht auf die Dorfstraße, die nur aus zwei Reihen von Häusern besteht.
Rechts von ihm, hinter einem Tor, ist das stark renovierungsbedürftige Schloss Steinort. Das Schloss hat es sogar in die ausländischen Fremdenführer zu den Masuren geschafft, und das, obwohl es ziemlich verfallen ist.
Immerhin hatte der letzte Schlossherr Heinrich Graf Lehndorff 1944 beim Hitler Attentat erheblichen Mut bewiesen und war für eine gute Sache gestorben.

Ein wenig beklommen ist ihm schon zu Mute, als er am Schloss vorbei die Marina ansteuert. Denn er weiß nicht, ob er heute eine gute Sache unterstützt.

Sicher, 1000,- Euro sind eine gute Sache für ihn, immerhin mehr als 2 Monate Rente. Davon kann er sich endlich einen guten gebrauchten 5 PS Motor für sein Boot kaufen. Das Rudern wird in seinem Alter schließlich immer anstrengender. Und wer hat heute noch den Mut, etwas zu verändern, geschweige denn, wie Graf Lehndorff sein Leben für seine Überzeugung einzusetzen?
Die Jungen bestimmt nicht, die sind froh, wenn sie einen guten Job und ihre Ruhe haben.
Hier in den Masuren ist er täglich mit dem Kontrast zwischen seinem Leben und dem Leben der jungen Polen konfrontiert, die hier Urlaub machen. Schon 20-jährige chartern sich ein Segelboot und kommen mit deutschen neuen Autos angereist.
Ein Auto kann er sich nicht leisten. Aber mit einem Motor, da kann er dem-nächst sogar zu den guten Fischgründen im Jezioro Kisajno fahren, einfach so und bestimmt über seinen Eigenbedarf hinaus einige Fische verkaufen, um den Sprit zu bezahlen.

Über dem Wasser liegt noch Nebel. Niemand bemerkt ihn, als er den Bootssteg entlang geht. Gestern im Hellen hat er sich gemerkt, wo die Tinca Tinca liegt. Sicherheitshalber leuchtet er mit der Taschenlampe noch einmal den Schriftzug an.

Er steigt über die Reling und findet schnell Backbord den kleinen silbernen Verschluss mit der Beschriftung „Waste“. Den Spezialschlüssel mit den 2 Stiften hatte man ihm gegeben. Der Verschluss lässt sich leicht öffnen. Alles sieht neu und sauber aus.
Mehrfach hat er die ca. 1,5 cm große Kugel in der Hand gehalten und sich gefragt, wofür sie wohl da ist. Erst hat er daran gedacht, dass man den Motor viel-leicht sabotieren will. Aber wie soll das mit einer so kleinen Kugel im Fäkalientank gehen? Oder eine Bombe? Sind 1000,- € doch zu wenig?
Was soll´s, niemand wird ihn sehen. Jetzt ist es sowieso zu spät.
Er lässt die Kugel in den Tank fallen und schraubt den Deckel wieder sorgfältig zu.


Mehr…

Mitlese-Affaire? – Werden jetzt bei uns Briefe mitgelesen?

Liebe Leser,

seit einigen Tagen weise ich darauf hin, dass es an dieser Stelle heute eine Enthüllung geben wird.
Es sollte sich um die Vorstellung meines fiktiven Manuskripts „6/11 Global Spy Pact Quadrilla X“ handeln.

Tatsächlich bahnt sich jedoch noch eine andere Enthüllung an, so dass ich Sie noch um einen Tag Geduld bitten möchte, bis Sie an dieser Stelle Ausschnitte aus meinem Buch lesen können.

Es ging vor einigen Wochen durch die Presse, dass in den USA Metadaten zu allen Briefen angelegt werden.

Heute beschäftigt mich die Frage, gibt es Hinweise darauf, dass auch in Deutschland in das Briefgeheimnis eingegriffen wird?

Die Deutsche Post setzt sehr schnelle Briefsortiermaschinen ein. Das geht nur mit einem hohen Automatisierungsgrad, sprich Software. Die meiste Software besitzt ja, wie inzwischen bekannt, Hintertüren zur Manipulation.
Ich möchte ausdrücklich betonen, dass ich in keiner Weise unterstellen möchte, dass deutsche Behörden sich an solchen Aktionen beteiligen und ich nicht beweisen kann, dass die im Folgenden geschilderten technischen Eingriffe wirklich durchgeführt wurden.

Aber es gab einfach zu viele Zufälle, die sich bei mir in den letzten Jahren ereignet haben. Jeder Leser sollte sich selbst eine Meinung bilden, ob folgendes Szenario sich ereignet hat oder als Fiktion erst in wenigen Jahren realistisch sein wird.

Mit dem Titel des Buches „Global Spy Pact Quadrilla X“ können alle Geheimdienste gemeint sein. Insofern gibt es auch eine Vielzahl von Diensten, die meinen könnten, dass es für sie relevant ist, mein Buch vor der Presse kennen zu lernen.

Ich kenne die Arbeit der Dienste nicht persönlich. Aber auf Grund der technischen Voraussetzungen ist klar, wie die Zusammenarbeit zwischen Mensch und Technik funktioniert. Technik sorgt in erster Linie über Filterprogramme dafür, dass Geheimdienstarbeit effizient und somit die Massenbeobachtung finanzierbar wird.
Mitarbeiter benötigen dann nur sehr wenig Zeitaufwand und konzentrieren sich auf entsprechende Entscheidungen.

Es gibt viele Indizien, dass mein Computer bereits seit langer Zeit abgehört wird.
95% der Informationen, die ich digital ablege, sind nicht vertraulich. Trotzdem verhalte ich mich auf dem Computer so, als ob ich ständig abgehört würde.

Oben genanntes Manuskript habe ich auf einem Computer ohne Internetanschluss geschrieben und hierüber im Internet informiert. Ich wollte nicht, dass meine Arbeit wie z.B. das Social Media Projekt www.getmysense.com, siehe die Berichte in diesem Blog http://blog.get-primus.net/?p=192, boykotiert wird. Man hätte verhindern können, dass das Buch fertig geworden wäre, bzw. Inhalte, ohne dass ich dies gemerkt hätte, verändern können.

Was heißt ständig abgehört werden?
Das bedeutet, dass ein Computerprogramm alle verfügbaren Informationen sammelt und ein zweites diese Informationen nach bestimmten Kriterien filtert.

Als Inhaber eines Europasuchpatents habe ich bestimmt schon per se ein erhöhtes Profilüberwachungsrating, wie z.B. auch jeder Journalist.

Durch die mehrfach auftretenden Worte „Spy Pact“ können dann alle Dokumente, in denen diese beiden Worte vorkommen, zusammengefasst worden sein. Gleichzeitig wurde wahrscheinlich ein Alarm ausgelöst.
Mit diesem Alarm bekam ein Mitarbeiter alle Dokumente auf den Tisch, in denen bei mir diese Worte vorkommen.

Ich habe 9 Briefe mit meinem Manuskript herausgeschickt.
Die Briefentwürfe habe ich abhörbar auf meinem normalen Computer geschrieben.
Bereits einige Tage, bevor ich diese losgeschickte, war also schon die Information bekannt, an wen ich die Briefe schicken will, sowie der Inhalt der Briefe. Nicht bekannt war jedoch weiterhin der Inhalt des Manuskripts, da ich es ja ohne Internetverbindung geschrieben habe.

Ziel war nun möglicherweise, den Inhalt vor der Presse kennen zu lernen, um ggf. Gegenmaßnahmen einleiten zu können, z.B. um die Berichterstattung zu verhindern.

Technisch läuft die Postverteilung so ab:
Es gibt für die ersten beiden Stellen einer Postleitzahl je ein Verteilungszentrum, also z.B. eines für 40 und eines für 41. In einer Pressemitteilung von Siemens habe ich etwas über einen elektronischen Fingerprint, der für jeden Brief erstellt wird, gefunden. Alleine, dass man selbst Einschreiben nachverfolgen kann, zeigt ja schon, dass es eine weitgehende digitale Vernetzung zwischen den Verteilungszentren mit dem Internet gibt.

Insofern ist es zumindest theoretisch möglich, auf die Verteilungszentren Einfluss zu nehmen.

Da ich ja nun einmal ein Buch zum Thema Abhören geschrieben habe, musste man davon ausgehen, dass ich den Auslieferungsprozess meiner Briefe im Auge behalte und ggf. misstrauisch werde, insbesondere bei Einschreiben, welche ich über das Internet nachverfolgen kann.

Um keinen annähernd justiziablem Beweis zu erhalten, müssten also einige Schreiben pünktlich am nächsten Tag zugestellt werden.
Ich habe das Manuskript mit 5 Einschreiben und 4 normalen Briefem bei Hauptpostamt Krefeld, am Dienstag, den 12.11.2013 um 11:21 Uhr aufgegeben.
Nach Angaben auf der Internetseite der Deutschen Post AG wären alle Briefe am nächsten Tag, also am Mittwoch in jeder deutschen Großstadt ausgeliefert worden.

Am Mittwoch kamen das Einschreiben an eine Bundesministerin und an eine Hamburger Zeitung pünktlich an.

Am Donnerstag kam ein zweites Einschreiben an eine Hamburger Zeitung und ein Einschreiben an einen Fernsehsender an. Hier taucht die Frage auf, warum erhielten nicht beide Hamburger Zeitungen zum gleichen Zeitpunkt das Einschreiben.
Es gibt eine einfache plausible Erklärung. Bei der Zeitung, welche pünktlich am nächsten Tag die Sendung erhielt, hatte ich einen Redakteur persönlich angeschrieben, der in Berlin sitzt. Das wusste ich nicht. Dies ist aber sicher eine Information, die in dem Personenprofil des Journalisten hinterlegt ist. So war sichergestellt, dass auch bei diesem Brief mindestens ein Tag Vorsprung bestand. Genügend Zeit, um das Buch zu lesen und zu analysieren.
Von einer schnellen Reaktion einer Bundesministerin ist nicht auszugehen.

Das letzte Einschreiben an eine Berliner Zeitung befindet sich gemäß heutiger Nachverfolgung noch immer in der Zustellung.

Wie könnte man eine solche Verzögerung erreichen?
Es ist sicher möglich, wenn man den Zugriff auf die Briefsortiermaschinen hat, einmal ein falsches Briefsortierzentrum anzuwählen. Der Brief wird an die falsche Stadt zugestellt und hier automatisch korrigiert wieder mit Verzögerung von einem Tag zum richtigen Sortierzentrum umgeleitet. Dies wäre also ein sehr kleiner Eingriff, welchen bestimmt nicht auffallen würde.

Habe ich Indizien, dass das Manuskript gelesen und somit mindestens ein Brief geöffnet wurde?
Am Donnerstag war mein Computer, der mit dem Internet verbunden ist, permanent 100% ausgelastet. Bei einem Blick auf die Windows-Dienste stellte ich fest, dass die ‚svchost.exe’ mehrfach gestartet war und jeweils einer dieser Dienste für die 100% Auslastung sorgte.
Dies ist generell kein neues Problem, es war aber auf diesem Rechner noch nie aufgetreten. Es gibt zahlreiche Hinweise im Internet auf ein solches Rechnerverhalten, welches keinem Virus zugeschrieben wird. Eine Erklärung hierfür findet man eigentlich nicht. Windowsrechner machen das eben manchmal.

Interessant ist jedoch, dass genau dieser Windows-Dienst eine Hauptrolle in meinem Buch ‚6/11 Global Spy Pact Quadrilla X’ spielt. Ich persönlich halte das für einen Zufall zu viel. Entweder sollte ich eingeschüchtert werden oder wahrscheinlicher, jemand wollte mir einen Hinweis geben, weil er das Mitlesen mit seinem Gewissen nicht vereinbaren konnte.

Von den vier Briefen ohne Einschreiben kam einer an einen Arbeitskollegen in einer norddeutschen Großstadt endlich am Samstag an.
Ein weiterer Brief an eine bayrische Großstadt ist bis heute noch nicht angekommen.
Von den letzten beiden Briefen fehlt mir noch die Information, ob sie angekommen sind.

Es wäre also genug Zeit gewesen, einen dieser Briefe noch am Dienstag zu öffnen, das Buch Einzuscannen und den Brief wieder in Umlauf zu bringen.
Umso später die Briefe ausgeliefert werden, je besser kann man seine Spuren verwischen. Sicherlich gibt es weltweit bei jeder Post eine oder mehrere Stellen, zu denen Briefe, z.B. mit Terrorverdacht, automatisch umgeleitet werden können. Hierzu bedarf es keines Aufklebers.
Ich gehöre keiner politischen Vereinigung an, schon gar nicht einer irgendwie kritischen, und bin vielleicht einer der letzten, der noch konsequent für die Einhaltung unseres Grundgesetzes kämpft. Ein Mitlesen dieser Briefe ist also ein schwerer Verstoß gegen das Briefgeheimnis.

Bei bis zu 60.000 Briefen die Stunde, welche eine solche Briefverteilungsanlage verarbeiten kann, wird wahrscheinlich innerhalb weniger Tage der Datenspeicher wieder gelöscht. Es sind also keine Spuren mehr zu finden.

Bilden Sie sich selbst ein Urteil, ob das von mir geschilderte Szenario sich ereignet hat.

Der nächste Schritt der Manipulation wäre dann, mein Manuskript gegen einen anderen Text auszutauschen und mich so zu diskreditieren. Ich bitte deshalb alle Empfänger meiner Briefe, die Anreißer auf diesem Blog mit dem empfangenen Manuskript zu vergleichen.

Übrigens dies wäre nicht die erste Manipulation meiner Post, siehe http://blog.get-primus.net/?p=183.
Das Ganze hat dann auch für die Geheimdienste den angenehmen Nebeneffekt, dass man die Briefpost nicht mehr für das geeignete sichere Medium hält und wieder zu abhörbaren Mails zurückkehrt.

Mehr Informationen zu 6/11 finden Sie https://www.amazon.de/dp/B09X7FJQ4F.

Olaf Berberich

6/11 Global Spy Pact Quadrilla X – ab 18.11.2013 Anreißer auf diesem Blog

6/11 ist die Fortsetzung von 7/11.

Seit 1999 hat die in der in 7/11 geschilderten Realität die Welt mit kleinen Änderungen als fiktive Realität entwickelt.
7/11, auch die „Englische Krise“ genannt, ist ein Anschlag, der 2011 die Vormachtstellung der USA geschwächt hat. Das deutsche FINDERS Konsortium ist hierin weltweit erfolgreich mit einem Trusted WEB 4.0, siehe auch http://blog.get-primus.net/?cat=22

7/11 zeigt ein Szenario, wo Deutschland heute stände, wenn meine seit 1999 angemeldeten Patentideen umgesetzt worden wären.
So werden Sie einiges im aktuellen Buch nur verstehen, wenn Sie 7/11 gelesen haben. Aber 6/11 ist eine eigenständige Geschichte.

6/11 zeigt, dass in einem Zeitalter der zentralisierten Datenhaltung das Trusted WEB 4.0 weiterentwickelt werden muss. Aber das FINDERS Konsortium ist zu groß und unflexibel geworden.
Weltweit greifen die Dienste zur Macht. Wissen ist Macht. Wer alles abhört, beherrscht alles.

Lesen Sie in diesem Buch, warum es Sie ganz persönlich angeht, abgehört zu werden.

Die Geschichte beginnt 2013 und endet 2019. Sie ist also fiktiv. Handlungen und Personen sind frei erfunden. Ähnlichkeiten mit lebenden Personen wären rein zufällig. Trotzdem gibt es autobiografische Analogien, die ich auf die zukünftige Handlung übertragen habe.

Dass Politiker, Juristen und IT-Spezialisten von den Abhörskandalen überrascht werden, liegt an der Komplexität des Themas.

Nur mit einem interdisziplinären Ansatz, wie ihn diese fiktive Story bietet, besteht überhaupt die Möglichkeit, einem Laien einfach begreiflich zu machen, welche Dimension dieses Thema hat.

Sie haben zwei Möglichkeiten, dieses Buch zu lesen:
• Entweder Sie nutzen es als spannende Unterhaltung und lernen eine neue Sichtweise des Abhörskandals kennen. Dann werden einige technischen Details sperrig auf Sie wirken. Diese Details sind nicht unbedingt Vorrausetzung, um die Handlung zu verstehen, jedoch wichtig für eine detailgetreue Schilderung eines realistischen Szenarios.
• Oder Sie beschäftigen sich intensiv mit dem Thema. Viele in dem Buch geschilderte Handlungen haben sich ereignet oder könnten sich so ähnlich auch in Ihrer Realität ereignet haben.
Suchen Sie im Internet nach ähnlichen Ereignissen, technischen Vorraussetzungen und Gerichtsurteilen. Ich habe zu Ereignissen den Flügelschlag eines Schmetterlings von der Realität entfernt in meinem Buch die Hintergründe geschildert.

Hiermit gebe ich Ihnen die Möglichkeit, alles was Sie erleben und erfahren, aus einem anderen Blickwinkel zu betrachten.
Die Geschichte wurde endlich 2022 in erweiterter Form zuerst in englischer Sprache veröffentlicht unter https://www.amazon.de/dp/B09X7FJQ4F

Was bringt ein No-Spy-Abkommen? Auf jeden einzelnen kommt es an!

Nach dem Monate lang die Politik den Abhörskandal nicht zur Kenntnis nehmen wollte, überschlägt man sich jetzt, selbst betroffen, ein No-Spy-Abkommen zu beschließen, siehe auch http://www.faz.net/aktuell/politik/berlin-und-washington-einig-no-spy-abkommen-kommt-bald-12645481.html.

Doch was wird es bringen?
Vielleicht wird erreicht, dass die, die per Gesetz durch Immunität vor der Strafverfolgung geschützt sind, auch nicht mehr abgehört werden.
für den Bereich Wirtschaftsspionage jedoch ändert das nichts. Selbst wenn es gelingt, die Dienste an die Leine zu legen, so werden keine vorhandenen Daten gelöscht, kein Datensammeln reduziert werden.

Hurra, jetzt gibt es virtuelle kopien von mir im Internet!

Wahrscheinlich wird alles nur noch schlimmer. Das Abhören wird privatisiert werden. Wenn etwas herauskommt, ist die Regierung nicht mehr kompromittiert.
Gleichzeitig werden hierdurch unsere Daten noch leichter in die falschen Hände kommen.

Was ist also die Alternative? Die einzige Möglichkeit, sich zu schützen ist, als Unternehmer und Konsument, sein Bedürfnis nach Schutz zu äußern.

Die einen wollen sich die Existenz bedrohenden Probleme nicht eingestehen, die anderen betrifft es ja nicht, oder doch?

Als Voraussetzung für ein Trusted WEB 4.0 muss jeder verstehen, was es ganz konkret für jeden einzelnen bedeutet, wenn das so weitergeht.
Die Angst im Bauch, was passiert, wenn man nichts tut, muss größer sein, als die Angst, etwas zu tun.

Hierfür habe ich mein neues Buch geschrieben.
„6/11 – Global Spy Pact Quadrilla X“ heißt es.

Ab dem 18.11.2013 werde ich jeden Tag einen Auszug aus einem Artikel veröffentlichen.
Einen Ausdruck des nicht lektorierten und nicht gestalterisch bearbeiteten Manuskripts können Sie aus Gründen der Aktualität dann bei mir erwerben.

Bücher brauchen lange, bis sie am Markt erscheinen. So kommt mein 2007 im Selbstverlag erschienenes -auch auf diesem Blog veröffentlichtes- Buch 7/11 im Frühjahr 2014 in einer lektorierten Neuauflage in den Buchhandel. Herausgegeben wird es vom Persimplex Verlag.

Übrigens habe ich gerade wieder ein Patent angemeldet, diesmal zur dezentralen Datenverschickung.
Die Idee der Telekom, nur noch Daten über deutsche Server zu schicken, ist gut gemeint, ändert aber in einer internationalen Cloud nichts.
Auch weiß niemand, wer da alles bei den deutschen Knoten so mithört.
Jeder einzelne muss sehen können, welchen Weg seine Daten gehen und sich dann zwischen verschiedenen Wegen entscheiden.

Nachtrag: Das Buch kommt erst in 2022 zuerst in englischer Sprache in den Buchhandel, siehe https://www.amazon.de/dp/B09X7FJQ4F
Olaf Berberich

Für die IT-Sicherheitsindustrie beginnt nach Snowden eine neue Area

In meinem Sommerurlaub auf einem Boot in den Masuren erreichten mich weiterhin die täglichen RSS-Feeds.
Wenn man mit großem Abstand zur täglichen Arbeit die aktuellen Feeds liest, dann kommt man leicht auf die Idee, die hier geschilderte Realität mit der Fiktion eines Buches zu verwechseln. Zu absurd erscheint das Ganze.
Was die einen aufdecken, leugnen die anderen. Doch maximal die Symptome werden besprochen, nicht die Krankheit selbst. Die Krankheit heißt „völliger Vertrauensverlust und Orientierungslosigkeit“ für jeden von uns, aber auch gerade bei denen, die es eigentlich richten sollten. Die Krankheit frisst unsere Gesellschaft mit ihren demokratischen Errungenschaften auf und es scheint kein Medikament dagegen zu geben.

Kundengewinnung, Kommunikation, Vertrauen, SEO, Synergien!

Die IT-Sicherheitsindustrie hat viele Jahre gut von den Sicherheitsproblemen profitiert, die andere geschaffen haben und die Nutzer Glauben gemacht, dass ihre Technologie den Nutzer schützt.

Heute steht fest, dass Länder übergreifend Verwaltungen sich verselbständigt haben und unrechtmäßig auf Sicherheitsunternehmen Einfluss genommen haben. Die Politiker sind machtlos und hoffen die Probleme auszusitzen, siehe auch http://www.spiegel.de/netzwelt/netzpolitik/cyber-angriffe-so-gefaehrdet-die-nsa-die-internet-sicherheit-a-919759.html.

Ich habe mich im Urlaub beobachtet und selbst ich, der ich mich sehr intensiv mit diesen Themen beschäftige, musste eine Reizüberflutung bei mir feststellen. Schon wieder NSA. Schon wieder Snowden und, und, und. Das Aussitzen wird funktionieren. Irgendwann kann niemand mehr hören, was spätestens dann alle glauben zu wissen: „Es gibt keine sicheren Systeme und ich kann überall abgehört werden“.

Wenn wir unser Justizsystem sehen, dann werden Sachdelikte heute oft härter bestraft, als Personendelikte. Unser Eigentum scheint uns also wichtiger zu sein, als Menschen.
Das scheint jedoch nicht für unser geistiges Eigentum zu gelten. Wir sind stolz darauf – noch – Innovationsweltmeister zu sein. Aber wie lange werden wir von der Wertschöpfung unserer Innovationen profitieren, wenn alle Ideen bereits im frühen Entwicklungsstadium öffentlich zugänglich sind?

Es geht nicht um technische Sicherheits-Lösungen, welche man von einem bestimmten Anbieter kaufen könnte, sondern es geht darum, wirtschaftliche und politische Abhängigkeiten zu entwirren und die Wertschöpfung so neu zu ordnen, dass klar die Sicherheits-Interessen von Unternehmen und Konsumenten bestimmt und für diese erfüllt werden können.

Konsumenten und Unternehmen werden künftig in IT-Sicherheitsthemen immer konservativer und das bedeutet in Konsequenz, dass sie ihre Etats für unnütze Sicherheitsprodukte reduzieren und keiner Versprechung mehr glauben.

Folgende Forderungen liegen für mich nahe:

• IT-Sicherheitsunternehmen, welche als Referenzen Behörden angeben, sind nicht geeignet, Lösungen für Unternehmen und Konsumenten anzubieten. Zumindest müssen diese Bereiche in einzelne unabhängige Profit-Center ausgelagert werden. So wundert sich der Bundesverband IT-Sicherheit e.V. warum Verschlüsselungsalgorithmen benutzt werden, welche die NSA entschlüsseln kann und nicht z.B. ‚AES 256 Bit‘, das als nicht knackbar gilt.
• Die Entscheidungshoheit über den entsprechenden öffentlichen IT-Prozess muss in die Hand der Konsumenten gelegt werden. Damit sind alle Bereiche des Internets gemeint. Hierzu muss es einen Etat geben, welcher direkt vom Konsumenten beeinflusst werde kann.

Würde jeder monatlich über Eintausendstel des BIP (welches in seine Land je Kopf erwirtschaftet wird) für die Verwendung in eine Trusted IT-Infrastruktur entscheiden können, so hätte hierdurch eine IT-Industrie mit strengen überprüfbaren Selbstverpflichtungen die Möglichkeit, ein wirklich sicheres Internet aufzubauen. Alle Bereiche von Mail über Surfen bis zum Telefon könnten sicher werden.

Der Etat könnte z.B. durch die Krankenkassen bereit gestellt werden. Denn würde man die Auswirkungen der Aufgabe der Eigenbestimmung, das Gefühl des Ausgeliefertseins etc. auf das Wohlbefinden von Patienten übertragen, so würde man signifikante Zusammenhänge zwischen den stark zunehmenden Burnouts und Depressionserkrankungen mit erheblichen Kostensteigerungen und der sich getrieben durch die Onlineentwicklung immer schneller entmenschlichenden Gesellschaft feststellen. Diese vermeidbaren Gesundheitskosten könnten gegen die präventiven Infrastrukturkosten aufgerechnet werden.

Um diesem komplexen Thema gerecht zu werden, habe ich mich entschlossen, ein weiteres Buch mit dem Arbeitstitel „6/11 – Insiderstory über die Weltsteuerungs-Quadrilla 2013-2020“ zu schreiben, in der Hoffnung, dass jeder versteht, welche Konsequenzen es für jeden einzelnen hat, wenn wir jetzt nicht um einen Etat zur Selbstbestimmung unserer IT-Infratruktur kämpfen. Ich möchte konkret aufzuzeigen, wie technisch und betriebswirtschaftlich weltweit Möglichkeiten geschaffen werden könnten, geistiges Eigentum zu schützen.

Olaf Berberich

Gibt die USA ihre Selbstbestimmung auf?

Der US Geheimdienst entlässt 90% seiner Administratoren, damit es keine Whistleblower mehr gibt, siehe http://www.spiegel.de/netzwelt/netzpolitik/nsa-will-90-prozent-ihrer-systemadministratoren-abbauen-a-915671.html.
Was aus Sicht der US Regierung richtig erscheint, ist faktisch ein neuer Anschlag auf Bürgerrechte in den USA, aber auch in dem Rest der Welt.


Cyberwar, SM-Abhängigkeit, globale Mächte? Wertschöpfung!

Leider historisch oft belegt, verselbständigen sich Staaten im Laufe der Zeit und dienen nicht mehr ihrem eigentlichen Zweck, nämlich Bürgern und Verfassung.

Staaten verfolgen dann den Eigenerhalt notfalls auch gegen Bürger und Verfassung.

Wenn das Abhören eine so gravierende Bedeutung erlangt , dass es in alle demokatischen Rechte eingreift und offensichtlich die Schraube nicht mehr zurückgedreht werden kann, dann müsste es eher 2000 als 1000 Administratoren geben.

Diese müssten ähnlich wie Richter unabhängig und alleine ihrem Gewissen verantwortlich sein. Dann könnte die Bedrohungslage für Bürger und Verfassung in Grenzen gehalten werden.

Was aber auch der US Regierung nicht bewusst zu sein scheint – sicherlich handelt sie aus ihrer Sicht folgerichtig – durch weitere Automatisierung als Voraussetzung eines 90%igen Stellenabbaus schafft sie erneut eine Institution, welche kurz vor der Verselbständigung steht.

Zwar werden Computer nicht, wie in vielen Zukunftsszenarien beschrieben, die Weltherrschaft übernehmen, denn dazu wird ihnen auch in absehbarer Zeit die Intelligenz fehlen.

Trotzdem sage ich, und das als Inhaber eines Suchmaschinenpatents, dass es mehr und nicht weniger menschliche Überwacher von Technik bedarf.

Computerautomatismen an der Börse haben viel Geld verbrannt. Doch jetzt geht es darum, dass Abhören, Lokalisierung und Drohnenangriff ständig besser vernetzt werden und in falschen Händen völlig außer Kontrolle geraten. Denn Musteranalysen beruhen auf statistischen Annahmen, welche im Einzelfall eben auch falsch sein können.

Wenn wir also unsere demokratischen Errungenschaften erhalten wollen, müssen wir jetzt aktiv werden. Bitte machen Sie sich nichts vor, die meisten Initiativen zum Verschlüsseln werden uns nicht weiterhelfen. Schließlich waren Firmen, welche dem Patriot Akt unterliegen an fast allen Betriebssystem-, Programm-, und Firewallentwicklungen beteiligt.

Die einzige funktionierende Gegenmaßnahme ist Datensparsamkeit. Wir zeigen Ihnen, wie es funktioniert. Daten welche nicht vorhanden sind, können weder von Staaten eingefordert noch gehackt werden.

· Sie können im WEB präsent sein, ohne Profildaten von sich preis zu geben.
· Passende Informationen und Menschen können Sie finden und sogar mit Ihnen Kontakt aufnehmen, ohne dass Sie Profildaten von sich Preis geben.
· Sie können Ihre Kompetenz zeigen und sich mit virtuellen Freunden verbinden, völlig anonym.
· Sie können sich loben lassen und die Empfehlungen anderer bewerten, völlig anonym.
· Und Sie können schließlich – denn auch wir wollen keine Kriminalität – strafbare Inhalte im WEB welden, ebenfalls völlig anonym.

Das alles und mehr ist Trusted WEB 4.0 und das Social Media Projekt www.getmysense.com .
Doch damit dieses Projekt als Netzwerk mit vielen Beteiligten erfolgreich sein kann, benötigen wir Kapitalgeber, Unterstützer, Lobbyisten, stark expandierende Firmen mit hohem Profitbewusstsein, und, und, und.

Nach PRISM hat sich für mich viel verändert – Wie gehen Sie mit den neuen Herausforderungen um?

Nachdem der Bundestag als Reaktion auf den Abhörskandal das neue AHG (Abhörhaftungsgesetz) verabschiedete und nun jeder dafür haftbar gemacht werden kann, wenn er ungeschützte Gespräche führt, hat sich mein Leben radikal verändert.

Du musst die geheimen Schritte tun!

Erst einmal habe ich mein freistehendes 120qm Einfamilienhaus verkauft, solange ich dafür noch etwas bekommen habe und gegen ein 40qm Appartment in einem hochgesicherten Hochhaus getauscht.
Das Appartment bietet mir einen gewissen Grundschutz. Wände, Fußboden und Decke sind mit Metallgittergeflecht versehen und stellen so einen Faradayscher Käfig her. Das Appartment im 20 Stock hat nur eine große, nicht einsehbare Fensteranlage zum Schutz vor Lasermikrofonen. Durch ein integriertes Drohnen- und Helikopterfrühwarnsystem fühle ich mich weitgehend vor Lauschangriffen von außen geschützt.

Heute morgen hatte ich versucht, in einem X-Mobile Laden eines der begehrten Analoghandies zu bekommen. Die sind zwar fast doppelt so teuer wie Smartphones, weil sie nicht durch Mithörlizenzen subventioniert sind, aber ich werde damit, mit täglich wechselnder Simcard versteht sich, einfach telefonieren können, welch wunderbare Vorstellung.
Natürlich waren heute alle Analoghandies schon vergriffen. Das führte dazu, dass den ganzen Arbeitstag meine Schnitte nicht perfekt gelangen und ich mich immer mehr ärgerte.

In der Mittagspause traf ich dann auch noch auf einen alten Bekannten, der mich damit aufzog, dass ich mich verändert und wohl überhaupt keine Freunde mehr hätte.
Das versaute mir entgültig den Tag, schließlich gehört er nicht zum Kreis der inneren Sicherheit wie ich. Jedes Wort gilt es auf die Goldwage zu legen.

Endlich bin ich zuhause. Ich schließe die mehrfach mit Schössern gesicherte schwere Metalltür auf und blicke in meine spartanisch eingerichtete Wohnung. Am meisten vermisse ich mein altes Bücherregal mit all den Büchern drin. Aber es geht nicht anders. Zu viele potenzielle Verstecke für Wanzen und Minikameras.

Mit einem lauten Bellen und Schwanzwedeln begrüßt mich mein Hund und bester Freund.

Mehr als eine Stunde wird es jetzt dauern, bis ich gemäß Herstellerangaben Zentimeter für Zentimeter meines kleinen Appartments mit meinem HF-Detector gescannt habe, um sicher zu gehen, dass keine Wanzen installiert sind.

Doch zuerst lege ich mein Smartphone in ein schallgeschütztes Glasgehäuse. Die Kameras des Smartphones habe ich verklebt.
Dann stecke ich das USB-Kabel meines Smartphones in einen USB-KAT6 Wandler zu meinem Festnetzanschluss.

Bevor ich mit dem Scannen anfangen kann, klingelt das Telefon. Durch die Glasscheibe des Schallschutzgehäuses kann ich erkennen, dass meine Mutter anruft. Misst, das kostet mich mindestens eine halbe Stunde.
Ich verlassen meine Wohnung und fahre ohne Smartphone mit der U-Bahn zum Alexanderplatz. Hier gehe ich in ein Internetcafe und wähle mich über einen von 10 VOIP-Providern, bei denen ich einen Account habe, ein.
Erst eine Stunde später bin ich wieder zuhause, inzwischen ausgesprochen hungrig. Aber vor dem Kochen steht mir noch eine Stunde Scannen meiner Wohnung bevor.

Was ich denn beruflich mache, fragen Sie sich nun? Nun ich bin Inhaber eines kleinen Friseurladens im Kanzleramtsviertel. Den Laden abhörsicher zu machen, hat mich ein Vermögen gekosten und eine Abhörhaftpflichtversicherung wollte keiner mit mir abschließen. Ich erfahre einfach zu viel. Wissen Sie, in der Beichte und beim Frisör, da reden die Menschen, was sie wirklich denken.

Mit wem ich denn in meiner Wohnung ein ungeschütztes Gespräch führen soll, wenn mich gar niemand besucht?
Nun, jetzt machen Sie mich aber wirklich verlegen. Ich muss zugeben, gelegentlich spreche ich mit meinem Hund und manchmal sogar im Schlaf.

Fiktives Essay zu einer Zukunft nach PRISM von Olaf Berberich

Zu Springers Print-Ausverkauf – Rückzug aus einem Kanal ist ein Fehler!

Ich finde, der Verkauf der Printmedien bei Springer hätte vermieden werden können – siehe http://www.spiegel.de/kultur/gesellschaft/axel-springer-medienforscher-altmeppen-zu-printtitel-verkaeufen-a-913102.html .


Ich habe meine Kunden verzehnfacht und mit den Synergien auch noch Geld verdient!

Zwei Voraussetzungen wurden nicht rechtzeitig geschaffen:

  • Leider, wie fast immer im technischen Strukturwandel konnten die vorhandenen Journalisten nicht auf das Social Media Zeitalter eingestimmt werden. Zugegeben, aus eigener Erfahrung mit mehreren technischen Revolutionen ist dies sehr schwierig und gelingt meistens nicht. Oft sind es die Quereinsteiger, die den Strukturwandel übernehmen und alte Berufsstände vertreiben. Bei Spiegel scheint der Glaubenskrieg zwischen zwei Fraktionen zur Trennung geführt zu haben. Die Journalisten alter Schule haben es nicht geschafft, den Weg vom Informationsvermittler zum Informationscoach zu gehen.
  • Es fehlt aber offensichtlich auch der Mut, mit den bestehenden Ressourcen etwas Neues zu wagen. Anstelle im Schatten der globalen Player deren Wertschöpfungskonzepte zu verwenden, wäre jetzt genau der richtige Zeitpunkt, um Print und Digitale Medien in einem Workflow zu vereinen. So gibt es nach vielen gescheiterten Versuchen im Printing on Demand gerade den Ersten, der mit „Newspapers on demand“ erfolgreich ist, siehe http://www.valoraretail.de/de/kunden/print_on_demand/ .

Aus meiner Sicht ist die Entscheidung der Trennung bedauerlich. Print wird nur deshalb durch Online verdrängt, weil Print derzeit in Aktualität und Vielfalt nicht mithalten kann. Doch gerade jetzt ist die Durchdringung mit Farbdrucker in den Privathaushalten so groß, dass ein Print on Demand System Akzeptanz fände und sich rechnen würde. Ich bin überzeugt, dass es in Zukunft einen Player geben wird, der die anderen verdrängt, weil er alle Kanäle, insbesondere auch Print, besser adressiert. So wird es für Google ein Leichtes sein, mit seiner Print-On-Demand Infrastruktur für Bücher auch auf den Zeitungszug aufzuspringen. Und was dann?

Viel wichtige wäre es also, sich auf bestimmte eigene Inhalte zu konzentrieren und hiermit als Branchenprimus alle Kanäle – und hierzu gehört auch Print – zu erreichen.

Natürlich ist hierfür ein Wertschöpfungskonzept wichtig, welches diese Spezialisierung betriebswirtschaftlich sinnvoll macht. Genau diese Möglichkeit bietet das Trusted WEB 4.0 Synergienetzwerk.