Mitlese-Affaire? – Werden jetzt bei uns Briefe mitgelesen?

Liebe Leser,

seit einigen Tagen weise ich darauf hin, dass es an dieser Stelle heute eine Enthüllung geben wird.
Es sollte sich um die Vorstellung meines fiktiven Manuskripts „6/11 Global Spy Pact Quadrilla X“ handeln.

Tatsächlich bahnt sich jedoch noch eine andere Enthüllung an, so dass ich Sie noch um einen Tag Geduld bitten möchte, bis Sie an dieser Stelle Ausschnitte aus meinem Buch lesen können.

Es ging vor einigen Wochen durch die Presse, dass in den USA Metadaten zu allen Briefen angelegt werden.

Heute beschäftigt mich die Frage, gibt es Hinweise darauf, dass auch in Deutschland in das Briefgeheimnis eingegriffen wird?

Die Deutsche Post setzt sehr schnelle Briefsortiermaschinen ein. Das geht nur mit einem hohen Automatisierungsgrad, sprich Software. Die meiste Software besitzt ja, wie inzwischen bekannt, Hintertüren zur Manipulation.
Ich möchte ausdrücklich betonen, dass ich in keiner Weise unterstellen möchte, dass deutsche Behörden sich an solchen Aktionen beteiligen und ich nicht beweisen kann, dass die im Folgenden geschilderten technischen Eingriffe wirklich durchgeführt wurden.

Aber es gab einfach zu viele Zufälle, die sich bei mir in den letzten Jahren ereignet haben. Jeder Leser sollte sich selbst eine Meinung bilden, ob folgendes Szenario sich ereignet hat oder als Fiktion erst in wenigen Jahren realistisch sein wird.

Mit dem Titel des Buches „Global Spy Pact Quadrilla X“ können alle Geheimdienste gemeint sein. Insofern gibt es auch eine Vielzahl von Diensten, die meinen könnten, dass es für sie relevant ist, mein Buch vor der Presse kennen zu lernen.

Ich kenne die Arbeit der Dienste nicht persönlich. Aber auf Grund der technischen Voraussetzungen ist klar, wie die Zusammenarbeit zwischen Mensch und Technik funktioniert. Technik sorgt in erster Linie über Filterprogramme dafür, dass Geheimdienstarbeit effizient und somit die Massenbeobachtung finanzierbar wird.
Mitarbeiter benötigen dann nur sehr wenig Zeitaufwand und konzentrieren sich auf entsprechende Entscheidungen.

Es gibt viele Indizien, dass mein Computer bereits seit langer Zeit abgehört wird.
95% der Informationen, die ich digital ablege, sind nicht vertraulich. Trotzdem verhalte ich mich auf dem Computer so, als ob ich ständig abgehört würde.

Oben genanntes Manuskript habe ich auf einem Computer ohne Internetanschluss geschrieben und hierüber im Internet informiert. Ich wollte nicht, dass meine Arbeit wie z.B. das Social Media Projekt www.getmysense.com, siehe die Berichte in diesem Blog http://blog.get-primus.net/?p=192, boykotiert wird. Man hätte verhindern können, dass das Buch fertig geworden wäre, bzw. Inhalte, ohne dass ich dies gemerkt hätte, verändern können.

Was heißt ständig abgehört werden?
Das bedeutet, dass ein Computerprogramm alle verfügbaren Informationen sammelt und ein zweites diese Informationen nach bestimmten Kriterien filtert.

Als Inhaber eines Europasuchpatents habe ich bestimmt schon per se ein erhöhtes Profilüberwachungsrating, wie z.B. auch jeder Journalist.

Durch die mehrfach auftretenden Worte „Spy Pact“ können dann alle Dokumente, in denen diese beiden Worte vorkommen, zusammengefasst worden sein. Gleichzeitig wurde wahrscheinlich ein Alarm ausgelöst.
Mit diesem Alarm bekam ein Mitarbeiter alle Dokumente auf den Tisch, in denen bei mir diese Worte vorkommen.

Ich habe 9 Briefe mit meinem Manuskript herausgeschickt.
Die Briefentwürfe habe ich abhörbar auf meinem normalen Computer geschrieben.
Bereits einige Tage, bevor ich diese losgeschickte, war also schon die Information bekannt, an wen ich die Briefe schicken will, sowie der Inhalt der Briefe. Nicht bekannt war jedoch weiterhin der Inhalt des Manuskripts, da ich es ja ohne Internetverbindung geschrieben habe.

Ziel war nun möglicherweise, den Inhalt vor der Presse kennen zu lernen, um ggf. Gegenmaßnahmen einleiten zu können, z.B. um die Berichterstattung zu verhindern.

Technisch läuft die Postverteilung so ab:
Es gibt für die ersten beiden Stellen einer Postleitzahl je ein Verteilungszentrum, also z.B. eines für 40 und eines für 41. In einer Pressemitteilung von Siemens habe ich etwas über einen elektronischen Fingerprint, der für jeden Brief erstellt wird, gefunden. Alleine, dass man selbst Einschreiben nachverfolgen kann, zeigt ja schon, dass es eine weitgehende digitale Vernetzung zwischen den Verteilungszentren mit dem Internet gibt.

Insofern ist es zumindest theoretisch möglich, auf die Verteilungszentren Einfluss zu nehmen.

Da ich ja nun einmal ein Buch zum Thema Abhören geschrieben habe, musste man davon ausgehen, dass ich den Auslieferungsprozess meiner Briefe im Auge behalte und ggf. misstrauisch werde, insbesondere bei Einschreiben, welche ich über das Internet nachverfolgen kann.

Um keinen annähernd justiziablem Beweis zu erhalten, müssten also einige Schreiben pünktlich am nächsten Tag zugestellt werden.
Ich habe das Manuskript mit 5 Einschreiben und 4 normalen Briefem bei Hauptpostamt Krefeld, am Dienstag, den 12.11.2013 um 11:21 Uhr aufgegeben.
Nach Angaben auf der Internetseite der Deutschen Post AG wären alle Briefe am nächsten Tag, also am Mittwoch in jeder deutschen Großstadt ausgeliefert worden.

Am Mittwoch kamen das Einschreiben an eine Bundesministerin und an eine Hamburger Zeitung pünktlich an.

Am Donnerstag kam ein zweites Einschreiben an eine Hamburger Zeitung und ein Einschreiben an einen Fernsehsender an. Hier taucht die Frage auf, warum erhielten nicht beide Hamburger Zeitungen zum gleichen Zeitpunkt das Einschreiben.
Es gibt eine einfache plausible Erklärung. Bei der Zeitung, welche pünktlich am nächsten Tag die Sendung erhielt, hatte ich einen Redakteur persönlich angeschrieben, der in Berlin sitzt. Das wusste ich nicht. Dies ist aber sicher eine Information, die in dem Personenprofil des Journalisten hinterlegt ist. So war sichergestellt, dass auch bei diesem Brief mindestens ein Tag Vorsprung bestand. Genügend Zeit, um das Buch zu lesen und zu analysieren.
Von einer schnellen Reaktion einer Bundesministerin ist nicht auszugehen.

Das letzte Einschreiben an eine Berliner Zeitung befindet sich gemäß heutiger Nachverfolgung noch immer in der Zustellung.

Wie könnte man eine solche Verzögerung erreichen?
Es ist sicher möglich, wenn man den Zugriff auf die Briefsortiermaschinen hat, einmal ein falsches Briefsortierzentrum anzuwählen. Der Brief wird an die falsche Stadt zugestellt und hier automatisch korrigiert wieder mit Verzögerung von einem Tag zum richtigen Sortierzentrum umgeleitet. Dies wäre also ein sehr kleiner Eingriff, welchen bestimmt nicht auffallen würde.

Habe ich Indizien, dass das Manuskript gelesen und somit mindestens ein Brief geöffnet wurde?
Am Donnerstag war mein Computer, der mit dem Internet verbunden ist, permanent 100% ausgelastet. Bei einem Blick auf die Windows-Dienste stellte ich fest, dass die ‚svchost.exe’ mehrfach gestartet war und jeweils einer dieser Dienste für die 100% Auslastung sorgte.
Dies ist generell kein neues Problem, es war aber auf diesem Rechner noch nie aufgetreten. Es gibt zahlreiche Hinweise im Internet auf ein solches Rechnerverhalten, welches keinem Virus zugeschrieben wird. Eine Erklärung hierfür findet man eigentlich nicht. Windowsrechner machen das eben manchmal.

Interessant ist jedoch, dass genau dieser Windows-Dienst eine Hauptrolle in meinem Buch ‚6/11 Global Spy Pact Quadrilla X’ spielt. Ich persönlich halte das für einen Zufall zu viel. Entweder sollte ich eingeschüchtert werden oder wahrscheinlicher, jemand wollte mir einen Hinweis geben, weil er das Mitlesen mit seinem Gewissen nicht vereinbaren konnte.

Von den vier Briefen ohne Einschreiben kam einer an einen Arbeitskollegen in einer norddeutschen Großstadt endlich am Samstag an.
Ein weiterer Brief an eine bayrische Großstadt ist bis heute noch nicht angekommen.
Von den letzten beiden Briefen fehlt mir noch die Information, ob sie angekommen sind.

Es wäre also genug Zeit gewesen, einen dieser Briefe noch am Dienstag zu öffnen, das Buch Einzuscannen und den Brief wieder in Umlauf zu bringen.
Umso später die Briefe ausgeliefert werden, je besser kann man seine Spuren verwischen. Sicherlich gibt es weltweit bei jeder Post eine oder mehrere Stellen, zu denen Briefe, z.B. mit Terrorverdacht, automatisch umgeleitet werden können. Hierzu bedarf es keines Aufklebers.
Ich gehöre keiner politischen Vereinigung an, schon gar nicht einer irgendwie kritischen, und bin vielleicht einer der letzten, der noch konsequent für die Einhaltung unseres Grundgesetzes kämpft. Ein Mitlesen dieser Briefe ist also ein schwerer Verstoß gegen das Briefgeheimnis.

Bei bis zu 60.000 Briefen die Stunde, welche eine solche Briefverteilungsanlage verarbeiten kann, wird wahrscheinlich innerhalb weniger Tage der Datenspeicher wieder gelöscht. Es sind also keine Spuren mehr zu finden.

Bilden Sie sich selbst ein Urteil, ob das von mir geschilderte Szenario sich ereignet hat.

Der nächste Schritt der Manipulation wäre dann, mein Manuskript gegen einen anderen Text auszutauschen und mich so zu diskreditieren. Ich bitte deshalb alle Empfänger meiner Briefe, die Anreißer auf diesem Blog mit dem empfangenen Manuskript zu vergleichen.

Übrigens dies wäre nicht die erste Manipulation meiner Post, siehe http://blog.get-primus.net/?p=183.
Das Ganze hat dann auch für die Geheimdienste den angenehmen Nebeneffekt, dass man die Briefpost nicht mehr für das geeignete sichere Medium hält und wieder zu abhörbaren Mails zurückkehrt.

Mehr Informationen zu 6/11 finden Sie https://www.amazon.de/dp/B09X7FJQ4F.

Olaf Berberich

6/11 Global Spy Pact Quadrilla X – ab 18.11.2013 Anreißer auf diesem Blog

6/11 ist die Fortsetzung von 7/11.

Seit 1999 hat die in der in 7/11 geschilderten Realität die Welt mit kleinen Änderungen als fiktive Realität entwickelt.
7/11, auch die „Englische Krise“ genannt, ist ein Anschlag, der 2011 die Vormachtstellung der USA geschwächt hat. Das deutsche FINDERS Konsortium ist hierin weltweit erfolgreich mit einem Trusted WEB 4.0, siehe auch http://blog.get-primus.net/?cat=22

7/11 zeigt ein Szenario, wo Deutschland heute stände, wenn meine seit 1999 angemeldeten Patentideen umgesetzt worden wären.
So werden Sie einiges im aktuellen Buch nur verstehen, wenn Sie 7/11 gelesen haben. Aber 6/11 ist eine eigenständige Geschichte.

6/11 zeigt, dass in einem Zeitalter der zentralisierten Datenhaltung das Trusted WEB 4.0 weiterentwickelt werden muss. Aber das FINDERS Konsortium ist zu groß und unflexibel geworden.
Weltweit greifen die Dienste zur Macht. Wissen ist Macht. Wer alles abhört, beherrscht alles.

Lesen Sie in diesem Buch, warum es Sie ganz persönlich angeht, abgehört zu werden.

Die Geschichte beginnt 2013 und endet 2019. Sie ist also fiktiv. Handlungen und Personen sind frei erfunden. Ähnlichkeiten mit lebenden Personen wären rein zufällig. Trotzdem gibt es autobiografische Analogien, die ich auf die zukünftige Handlung übertragen habe.

Dass Politiker, Juristen und IT-Spezialisten von den Abhörskandalen überrascht werden, liegt an der Komplexität des Themas.

Nur mit einem interdisziplinären Ansatz, wie ihn diese fiktive Story bietet, besteht überhaupt die Möglichkeit, einem Laien einfach begreiflich zu machen, welche Dimension dieses Thema hat.

Sie haben zwei Möglichkeiten, dieses Buch zu lesen:
• Entweder Sie nutzen es als spannende Unterhaltung und lernen eine neue Sichtweise des Abhörskandals kennen. Dann werden einige technischen Details sperrig auf Sie wirken. Diese Details sind nicht unbedingt Vorrausetzung, um die Handlung zu verstehen, jedoch wichtig für eine detailgetreue Schilderung eines realistischen Szenarios.
• Oder Sie beschäftigen sich intensiv mit dem Thema. Viele in dem Buch geschilderte Handlungen haben sich ereignet oder könnten sich so ähnlich auch in Ihrer Realität ereignet haben.
Suchen Sie im Internet nach ähnlichen Ereignissen, technischen Vorraussetzungen und Gerichtsurteilen. Ich habe zu Ereignissen den Flügelschlag eines Schmetterlings von der Realität entfernt in meinem Buch die Hintergründe geschildert.

Hiermit gebe ich Ihnen die Möglichkeit, alles was Sie erleben und erfahren, aus einem anderen Blickwinkel zu betrachten.
Die Geschichte wurde endlich 2022 in erweiterter Form zuerst in englischer Sprache veröffentlicht unter https://www.amazon.de/dp/B09X7FJQ4F

Was bringt ein No-Spy-Abkommen? Auf jeden einzelnen kommt es an!

Nach dem Monate lang die Politik den Abhörskandal nicht zur Kenntnis nehmen wollte, überschlägt man sich jetzt, selbst betroffen, ein No-Spy-Abkommen zu beschließen, siehe auch http://www.faz.net/aktuell/politik/berlin-und-washington-einig-no-spy-abkommen-kommt-bald-12645481.html.

Doch was wird es bringen?
Vielleicht wird erreicht, dass die, die per Gesetz durch Immunität vor der Strafverfolgung geschützt sind, auch nicht mehr abgehört werden.
für den Bereich Wirtschaftsspionage jedoch ändert das nichts. Selbst wenn es gelingt, die Dienste an die Leine zu legen, so werden keine vorhandenen Daten gelöscht, kein Datensammeln reduziert werden.

Hurra, jetzt gibt es virtuelle kopien von mir im Internet!

Wahrscheinlich wird alles nur noch schlimmer. Das Abhören wird privatisiert werden. Wenn etwas herauskommt, ist die Regierung nicht mehr kompromittiert.
Gleichzeitig werden hierdurch unsere Daten noch leichter in die falschen Hände kommen.

Was ist also die Alternative? Die einzige Möglichkeit, sich zu schützen ist, als Unternehmer und Konsument, sein Bedürfnis nach Schutz zu äußern.

Die einen wollen sich die Existenz bedrohenden Probleme nicht eingestehen, die anderen betrifft es ja nicht, oder doch?

Als Voraussetzung für ein Trusted WEB 4.0 muss jeder verstehen, was es ganz konkret für jeden einzelnen bedeutet, wenn das so weitergeht.
Die Angst im Bauch, was passiert, wenn man nichts tut, muss größer sein, als die Angst, etwas zu tun.

Hierfür habe ich mein neues Buch geschrieben.
„6/11 – Global Spy Pact Quadrilla X“ heißt es.

Ab dem 18.11.2013 werde ich jeden Tag einen Auszug aus einem Artikel veröffentlichen.
Einen Ausdruck des nicht lektorierten und nicht gestalterisch bearbeiteten Manuskripts können Sie aus Gründen der Aktualität dann bei mir erwerben.

Bücher brauchen lange, bis sie am Markt erscheinen. So kommt mein 2007 im Selbstverlag erschienenes -auch auf diesem Blog veröffentlichtes- Buch 7/11 im Frühjahr 2014 in einer lektorierten Neuauflage in den Buchhandel. Herausgegeben wird es vom Persimplex Verlag.

Übrigens habe ich gerade wieder ein Patent angemeldet, diesmal zur dezentralen Datenverschickung.
Die Idee der Telekom, nur noch Daten über deutsche Server zu schicken, ist gut gemeint, ändert aber in einer internationalen Cloud nichts.
Auch weiß niemand, wer da alles bei den deutschen Knoten so mithört.
Jeder einzelne muss sehen können, welchen Weg seine Daten gehen und sich dann zwischen verschiedenen Wegen entscheiden.

Nachtrag: Das Buch kommt erst in 2022 zuerst in englischer Sprache in den Buchhandel, siehe https://www.amazon.de/dp/B09X7FJQ4F
Olaf Berberich

Für die IT-Sicherheitsindustrie beginnt nach Snowden eine neue Area

In meinem Sommerurlaub auf einem Boot in den Masuren erreichten mich weiterhin die täglichen RSS-Feeds.
Wenn man mit großem Abstand zur täglichen Arbeit die aktuellen Feeds liest, dann kommt man leicht auf die Idee, die hier geschilderte Realität mit der Fiktion eines Buches zu verwechseln. Zu absurd erscheint das Ganze.
Was die einen aufdecken, leugnen die anderen. Doch maximal die Symptome werden besprochen, nicht die Krankheit selbst. Die Krankheit heißt „völliger Vertrauensverlust und Orientierungslosigkeit“ für jeden von uns, aber auch gerade bei denen, die es eigentlich richten sollten. Die Krankheit frisst unsere Gesellschaft mit ihren demokratischen Errungenschaften auf und es scheint kein Medikament dagegen zu geben.

Kundengewinnung, Kommunikation, Vertrauen, SEO, Synergien!

Die IT-Sicherheitsindustrie hat viele Jahre gut von den Sicherheitsproblemen profitiert, die andere geschaffen haben und die Nutzer Glauben gemacht, dass ihre Technologie den Nutzer schützt.

Heute steht fest, dass Länder übergreifend Verwaltungen sich verselbständigt haben und unrechtmäßig auf Sicherheitsunternehmen Einfluss genommen haben. Die Politiker sind machtlos und hoffen die Probleme auszusitzen, siehe auch http://www.spiegel.de/netzwelt/netzpolitik/cyber-angriffe-so-gefaehrdet-die-nsa-die-internet-sicherheit-a-919759.html.

Ich habe mich im Urlaub beobachtet und selbst ich, der ich mich sehr intensiv mit diesen Themen beschäftige, musste eine Reizüberflutung bei mir feststellen. Schon wieder NSA. Schon wieder Snowden und, und, und. Das Aussitzen wird funktionieren. Irgendwann kann niemand mehr hören, was spätestens dann alle glauben zu wissen: „Es gibt keine sicheren Systeme und ich kann überall abgehört werden“.

Wenn wir unser Justizsystem sehen, dann werden Sachdelikte heute oft härter bestraft, als Personendelikte. Unser Eigentum scheint uns also wichtiger zu sein, als Menschen.
Das scheint jedoch nicht für unser geistiges Eigentum zu gelten. Wir sind stolz darauf – noch – Innovationsweltmeister zu sein. Aber wie lange werden wir von der Wertschöpfung unserer Innovationen profitieren, wenn alle Ideen bereits im frühen Entwicklungsstadium öffentlich zugänglich sind?

Es geht nicht um technische Sicherheits-Lösungen, welche man von einem bestimmten Anbieter kaufen könnte, sondern es geht darum, wirtschaftliche und politische Abhängigkeiten zu entwirren und die Wertschöpfung so neu zu ordnen, dass klar die Sicherheits-Interessen von Unternehmen und Konsumenten bestimmt und für diese erfüllt werden können.

Konsumenten und Unternehmen werden künftig in IT-Sicherheitsthemen immer konservativer und das bedeutet in Konsequenz, dass sie ihre Etats für unnütze Sicherheitsprodukte reduzieren und keiner Versprechung mehr glauben.

Folgende Forderungen liegen für mich nahe:

• IT-Sicherheitsunternehmen, welche als Referenzen Behörden angeben, sind nicht geeignet, Lösungen für Unternehmen und Konsumenten anzubieten. Zumindest müssen diese Bereiche in einzelne unabhängige Profit-Center ausgelagert werden. So wundert sich der Bundesverband IT-Sicherheit e.V. warum Verschlüsselungsalgorithmen benutzt werden, welche die NSA entschlüsseln kann und nicht z.B. ‚AES 256 Bit‘, das als nicht knackbar gilt.
• Die Entscheidungshoheit über den entsprechenden öffentlichen IT-Prozess muss in die Hand der Konsumenten gelegt werden. Damit sind alle Bereiche des Internets gemeint. Hierzu muss es einen Etat geben, welcher direkt vom Konsumenten beeinflusst werde kann.

Würde jeder monatlich über Eintausendstel des BIP (welches in seine Land je Kopf erwirtschaftet wird) für die Verwendung in eine Trusted IT-Infrastruktur entscheiden können, so hätte hierdurch eine IT-Industrie mit strengen überprüfbaren Selbstverpflichtungen die Möglichkeit, ein wirklich sicheres Internet aufzubauen. Alle Bereiche von Mail über Surfen bis zum Telefon könnten sicher werden.

Der Etat könnte z.B. durch die Krankenkassen bereit gestellt werden. Denn würde man die Auswirkungen der Aufgabe der Eigenbestimmung, das Gefühl des Ausgeliefertseins etc. auf das Wohlbefinden von Patienten übertragen, so würde man signifikante Zusammenhänge zwischen den stark zunehmenden Burnouts und Depressionserkrankungen mit erheblichen Kostensteigerungen und der sich getrieben durch die Onlineentwicklung immer schneller entmenschlichenden Gesellschaft feststellen. Diese vermeidbaren Gesundheitskosten könnten gegen die präventiven Infrastrukturkosten aufgerechnet werden.

Um diesem komplexen Thema gerecht zu werden, habe ich mich entschlossen, ein weiteres Buch mit dem Arbeitstitel „6/11 – Insiderstory über die Weltsteuerungs-Quadrilla 2013-2020“ zu schreiben, in der Hoffnung, dass jeder versteht, welche Konsequenzen es für jeden einzelnen hat, wenn wir jetzt nicht um einen Etat zur Selbstbestimmung unserer IT-Infratruktur kämpfen. Ich möchte konkret aufzuzeigen, wie technisch und betriebswirtschaftlich weltweit Möglichkeiten geschaffen werden könnten, geistiges Eigentum zu schützen.

Olaf Berberich

Gibt die USA ihre Selbstbestimmung auf?

Der US Geheimdienst entlässt 90% seiner Administratoren, damit es keine Whistleblower mehr gibt, siehe http://www.spiegel.de/netzwelt/netzpolitik/nsa-will-90-prozent-ihrer-systemadministratoren-abbauen-a-915671.html.
Was aus Sicht der US Regierung richtig erscheint, ist faktisch ein neuer Anschlag auf Bürgerrechte in den USA, aber auch in dem Rest der Welt.


Cyberwar, SM-Abhängigkeit, globale Mächte? Wertschöpfung!

Leider historisch oft belegt, verselbständigen sich Staaten im Laufe der Zeit und dienen nicht mehr ihrem eigentlichen Zweck, nämlich Bürgern und Verfassung.

Staaten verfolgen dann den Eigenerhalt notfalls auch gegen Bürger und Verfassung.

Wenn das Abhören eine so gravierende Bedeutung erlangt , dass es in alle demokatischen Rechte eingreift und offensichtlich die Schraube nicht mehr zurückgedreht werden kann, dann müsste es eher 2000 als 1000 Administratoren geben.

Diese müssten ähnlich wie Richter unabhängig und alleine ihrem Gewissen verantwortlich sein. Dann könnte die Bedrohungslage für Bürger und Verfassung in Grenzen gehalten werden.

Was aber auch der US Regierung nicht bewusst zu sein scheint – sicherlich handelt sie aus ihrer Sicht folgerichtig – durch weitere Automatisierung als Voraussetzung eines 90%igen Stellenabbaus schafft sie erneut eine Institution, welche kurz vor der Verselbständigung steht.

Zwar werden Computer nicht, wie in vielen Zukunftsszenarien beschrieben, die Weltherrschaft übernehmen, denn dazu wird ihnen auch in absehbarer Zeit die Intelligenz fehlen.

Trotzdem sage ich, und das als Inhaber eines Suchmaschinenpatents, dass es mehr und nicht weniger menschliche Überwacher von Technik bedarf.

Computerautomatismen an der Börse haben viel Geld verbrannt. Doch jetzt geht es darum, dass Abhören, Lokalisierung und Drohnenangriff ständig besser vernetzt werden und in falschen Händen völlig außer Kontrolle geraten. Denn Musteranalysen beruhen auf statistischen Annahmen, welche im Einzelfall eben auch falsch sein können.

Wenn wir also unsere demokratischen Errungenschaften erhalten wollen, müssen wir jetzt aktiv werden. Bitte machen Sie sich nichts vor, die meisten Initiativen zum Verschlüsseln werden uns nicht weiterhelfen. Schließlich waren Firmen, welche dem Patriot Akt unterliegen an fast allen Betriebssystem-, Programm-, und Firewallentwicklungen beteiligt.

Die einzige funktionierende Gegenmaßnahme ist Datensparsamkeit. Wir zeigen Ihnen, wie es funktioniert. Daten welche nicht vorhanden sind, können weder von Staaten eingefordert noch gehackt werden.

· Sie können im WEB präsent sein, ohne Profildaten von sich preis zu geben.
· Passende Informationen und Menschen können Sie finden und sogar mit Ihnen Kontakt aufnehmen, ohne dass Sie Profildaten von sich Preis geben.
· Sie können Ihre Kompetenz zeigen und sich mit virtuellen Freunden verbinden, völlig anonym.
· Sie können sich loben lassen und die Empfehlungen anderer bewerten, völlig anonym.
· Und Sie können schließlich – denn auch wir wollen keine Kriminalität – strafbare Inhalte im WEB welden, ebenfalls völlig anonym.

Das alles und mehr ist Trusted WEB 4.0 und das Social Media Projekt www.getmysense.com .
Doch damit dieses Projekt als Netzwerk mit vielen Beteiligten erfolgreich sein kann, benötigen wir Kapitalgeber, Unterstützer, Lobbyisten, stark expandierende Firmen mit hohem Profitbewusstsein, und, und, und.

Abhörskandal – Wir stehen am gesellschaftlichen Scheideweg – Wer abgehört hat, ist unser kleinstes Problem!

Die Politik ist viel zu verstrickt in den Abhörskandal, um sich mit dem eigentlichen Problem zu beschäftigen.
Die Frage, wer hat es gewusst, die, die regieren oder die, die früher regiert haben, ist gut für eine Nachricht im Sommerloch. Der Bürger hat sich hierzu längst seine Meinung gebildet. Er ist es inzwischen gewohnt, dass man ihm nicht die Wahrheit sagt, aus Gründen der nationalen Sicherheit, versteht sich.

Mit unserem Schutzschirm wirst Du nicht nass!

Trotzdem haben wir gerade jetzt eine neue Dimension des sozialen Wandels erreicht.
Fakt ist, wir können jederzeit abgehört werden. Unsere Smartphones, Laptops und Tablets sind nicht mehr wegzudenken aus unserem Alltag. All dies sind kleine aktivierbare Wanzen. Aber auch unser PC ist nicht sicher.

Wir sind dabei, viele Jahrtausende gesellschaftliche Errungenschaften über Bord zu schmeißen. Die ersten Staaten haben sich gegründet, weil es ein Schutzbedürfnis gab und alle von den vereinbarten sozialen Regeln profitierten. Natürlich gab es immer wieder Rückschläge, aber letztendlich eine WIN WIN Situation zwischen Bürgern und Staaten.

Mit diesem Schutzbedürfnis wird auch jetzt argumentiert, um die totale Überwachung durchzusetzen.

Gesellschaft, das ist in erster Linie Vertrauen auf die Stärke der Gemeinsamkeit. Jedoch genau diese Stärke wird immer mehr in Frage gestellt. Gerade jetzt zeigt sich, wie wehrlos deutschregionale Politik in einer Welt mit globalen Machtinteressen ist, selbst wenn man ihr unterstellt, dass sie unser Bestes will.

Erste Vergleiche wurden nun zwischen dem Abhörskandal und der DDR als Überwachungsstaat getroffen. Doch die Situation ist eine völlig andere. In der DDR ging es um die persönliche Entscheidung, wem man vertrauen konnte und wem nicht. Das hatte auch durchaus positive Seiten. So schweißte ein klares Feindbild die Menschen zusammen und führte letztendlich zum organisierten Mauerfall.

Es geht nicht darum, ob wir abgehört werden und ob Informationen gegen uns verwendet werden, sondern es geht darum, dass jederzeit und überall die Möglichkeit besteht, dass wir abgehört werden und Informationen gegen uns später in völlig anderen Zusammenhängen verwendet werden können.

Das hat zur Folge, dass wir im vorauseilenden Gehorsam uns jederzeit so verhalten, als ob wir abgehört würden. Jede demokratische Auseinandersetzung wird im Keim erstickt, denn Demokratie ist die kritische Auseinandersetzung mit dem eigenen Staat in einem privaten geschützten Raum.

Durch die totale Überwachung wird gerade der Nährboden für Kriminalität und Terrorismus geschaffen. Denn zufriedene und selbstbestimmte Bürger sind der beste Garant für eine niedrige Kriminalitätsrate.

Wir stehen jetzt am Scheideweg. Nehmen wir unsere historische Verantwortung als Deutsche mit Nationalsozialismus und DDR wahr und bauen ein globales Trusted WEB 4.0 zusammen mit anderen Ländern auf, oder verwirken wir alle demokratischen Errungenschaften, für die wir und unsere Vorfahren so hart gekämpft haben.

Konzepte für ein Trusted WEB 4.0 sind seit vielen Jahren getestet und betriebswirtschaftlich sinnvoll.
Jedoch zur Durchsetzung einer solch großen Idee bedarf es der Mobilisierung aller demokratischen Kräfte, insbesondere auf den Entscheidungsebenen von Unternehmen und Politik.

Olaf Berberich

Webspionage – Anne Will ohne Antworten!
„Warum habt Ihr Euch nicht gewehrt?“, werden unsere Kinder fragen.

Gestern Abend in der Sendung von Anne Will war die Empörung groß: „Industriespionage in riesengroßem Ausmaß“, siehe hierzu auch das Handelsblatt unter http://www.handelsblatt.com/politik/deutschland/tv-kritik-anne-will-industriespionage-in-riesengrossem-ausmass/8445806.html .

Die Ideen von SPD-Parteivorsitzenden Sigmar Gabriel, die Bundesanwaltschaft ermitteln zu lassen, mögen in Großbritannien Wirkung zeigen, sind aber als Sanktion gegen die USA nicht einmal im Ansatz geeignet.

Die Loesung! Nachhaltige Wertschoepfung fuer Sie!

Man scheint immer noch nicht verstanden zu haben, dass wir inzwischen in einer globalen Welt leben.
Diese kann nur noch von globalen Interessensverbänden verändert werden oder durch regionale Ideen mit dem Potenzial, die Welt zu verändern, wie z.B. das Trusted WEB 4.0.

Um etwas zu verändern, brauchen wir die Unterstützung von jedem einzelnen.
Wollen Sie sich wirklich von Ihren Kindern in nicht allzu ferner Zukunft fragen lassen, „Warum habt Ihr damals nichts getan? Ihr hättet weder Eure Leben, noch Eure Existenz gefährdet. Ihr hättet lediglich eine Entscheidung treffen müssen!“

Es ist einfach unaufrichtig, sich über die Datensammelwut zu beschweren. Wenn auch nicht der BND, so hat es doch jeder einzelne von uns gewusst. Wir haben jedenfalls im Januar 2013 darüber berichtet, wie der systematische Mißbrauch von Daten Firmen in den Ruin treiben kann, siehe „Nach Social Engineering nun auch Social Corporate Mobbing – oft in rechtlicher Grauzone noch legal„.
Jeder von uns hat einen Deal abgeschlossen, für den wir jetzt alle die Rechnung bezahlen. Es hat uns einfach nicht interessiert, warum das Internet mit seinen vielen Angeboten für uns kostenlos ist. Wir wollten nur möglichst viel umsonst haben.
Diese kostenlosen Angebote erhalten wir von Unternehmen, welche an der Börse gehandelt werden und die möglicherweise auch noch für uns als Shareholder Gewinne erwirtschaften sollen!
Schon unsere Oma wusste, nichts ist umsonst. Bei kostenlosen Angeboten muss man genau hinsehen, welches Geschäftsmodell dahinter steckt.
Der Deal, den jeder bis heute von uns eingeht, heißt, „Gib alles –auch alle Selbstbestimmung- von Dir preis und erhalte ein wenig Wissen zurück“.

Es kann doch nicht sein, dass Herr Gabriel vom Staat erwartet, mit Judikative und Exekutive zu beheben, was wir uns selbst eingebrockt haben.
Es wird einfach nicht funktionieren. Wenn die Daten in Großbritannien nicht mehr abgehört werden können, dann wird sich die Cloud weiter in die USA verschieben. Alle deutschen oder auch europäischen rechtlichen Maßnahmen werden genau so ein Rohrkrepierer, wie das Leistungsschutzgesetz siehe http://blog.get-primus.net/?p=190 .

Das Trusted Web 4.0 hingegen ist abhörsicher, weil außer der E-Mail Adresse keine personenbezogenen Daten gespeichert werden und es so nichts zum Abhören gibt.

Auch das Trusted Web 4.0 ist kommerziell. Aber der Deal ist eine echte WIN-WIN Situation:
„Stellen Sie auf einer Sinnseite ins WEB, was Sie interessiert und Trusted WEB 4.0 stellt zielgerichteten Content zur Verfügung und zwar nur dann und solange, wie Sie es wünschen.“
Natürlich gibt es auch hier das kommerzielle Interesse, gemeinsam mit Partner in diesem Netzwerk möglichst viel Umsatz zu generieren. Nur mit Profit kann sich das Trusted WEB 4.0 im internationalen Wettbewerb behaupten. Aber der Deal ist fair. Unternehmen brauchen keine personenbezogenen Daten, um ihre Zielgruppen zu erreichen.
Trusted WEB 4.0 made in Germany ist eine wesentlich bessere Antwort auf Datensammelwut ohne Rücksicht auf gesellschaftliche Akzeptanz, als Handelssanktionen oder rechtliche Schritte.

Wir müssen jetzt handeln! Denn, wenn die derzeitige Empörung nur Theaterdonner ist, dann wird es wirklich bald eine Situation geben, in der es zu spät ist, noch etwas zu ändern.

Bitte unterstützen Sie uns moralisch, indem Sie folgenden Appell an die Mailadresse trustedweb4.0@gettime.net schicken und uns zeigen, dass wir nicht alleine für ein besseres Internet kämpfen.

Hier ein Beispieltext für Ihre Mail:
Ich unterstütze Trusted WEB 4.0

  • Ich möchte ein Social Media Projekt, welches keine personenbezogenen Daten an Dritte weitergibt.
  • Informationen, für die ich mich interessiere, sollen mich anonym erreichen.
  • Ich möchte, dass nicht nur einige wenige Player sich die Wertschöpfung und Macht in der Welt aufteilen, sondern dass ein starkes globales Netzwerk aus vielen guten Unternehmen aus allen Staaten der Welt entsteht.

Wenn überhaupt, werden wir Daten aus den von Ihnen gesendeten E-Mails nur anonymisiert Dritten zur Verfügung stellen.

Vielen Dank für Ihre Unterstützung.

Ihr Olaf Berberich

So kann keiner dieser Macht widerstehen!
Wir brauchen ein Trusted WEB 4.0!

Stellen Sie sich einmal vor, Sie haben per Gesetz die Möglichkeit, die Daten aller Firmen, welche eine potenzielle Bedrohung für Ihr Land darstellen, zu durchleuchten und möglicherweise sogar geheime Zugänge zu benutzen.
Was werden Sie tun? Sie werden diese Möglichkeiten auch ausnutzen!

Es gibt mehrere Länder, welche ein solches Gesetz tatsächlich haben.

Was ist eine potenzielle Bedrohung eines Landes? Dieser Begriff ist dehnbar und kann sich auch auf ein Suchpatent beziehen, welches der heimischen Wirtschaft potenziell Wertschöpfung entzieht.

Natürlich sollen solche Maßnahmen möglichst unentdeckt bleiben. Am effektivsten ist es, die ausländischen Konkurrenten durch kleine chirurgische Eingriffe zu verunsichern. Ein Tabelle, die gelöscht ist, eine Programmzeile, die verändert wurde, ein Server, dessen mechanische Teile noch in Ordnung sind, dessen Betriebsystemplatten jedoch völlig gelöscht wurden, führen dazu, dass der Wettbewerber sein Verhalten ändert und freiwillig auf Wettbewerb verzichtet.

Die einzige Maßnahme hiergegen ist, mit Herstellern zusammenzuarbeiten, die eine Selbstverpflichtung unterschreiben, alle Hintertüren zu schließen. Das heißt, wer sein Passwort verliert, kann nur noch das ganze System resetten und wieder neu aufsetzen. Der Hersteller hat kein Hintertürchen, um selbst zu helfen.
Solche Firmen können sich nur in Ländern ansiedelt, in denen es nur in klar definierten Ausnahmefällen eine Überwachung gibt. Deutschland ist „noch“ so ein Land. Hoffen wir, dass es so bleibt.

Wir lernen schnell und werden versuchen, nach und nach alle Software- und Hardwarekomponenten von solchen Anbietern zu kaufen, welche sich dieser Selbstverpflichtung unterziehen. Zum Thema Firewall gibt es schon deutsche Anbieter, welche eine entsprechende Selbstverpflichtung unterschrieben haben.

Ein Problem bleiben Updates. Schließlich wird hier eine Tür zu beiden Seiten geöffnet. Der Hersteller kann Daten empfangen, z.B. um den Softwarestand festzustellen und Daten senden, z.B. Updates. Diese Updates sind jedoch nur nötig, weil insbesondere im Serverbereich die Systeme immer mehr können müssen und so immer komplexer, sprich Fehler anfälliger, werden. Das gilt sowohl für die Entwicklung, als auch für die Bedienung.
Hier werden wir versuchen, die sicherheitsrelevanten Komponenten auf einem reduzierten Betriebssystem abzulegen.

Alle sicherheitsrelevanten Teile unseres Systems werden wir aus dem Internet in ein virtual private network verlegen.

Unsere Internetpräsenz beschränken wir dann auf die Anzeige von HTML Seiten. Diese liegen in der Cloud und sind schnell wieder zu ersetzen, wenn sie kompromittiert werden.

Hierfür benötigen wir ein wenig Zeit. Aber schon in wenigen Tagen werden wir unser System ausgesuchten Kunden wieder zeigen können.
Vereinbaren Sie bitte jetzt schon einen Termin mit der Agency aus Ihrem Sprachraum, damit Sie rechtzeitig die richtigen Schritte für Ihr Unternehmen besprechen können.

Ihr Olaf Berberich

Die Überwachung der US Regierung ist unser kleinstes Problem!

Liebe Trusted WEB Unterstützer,

es ist schön, dass die Politik langsam aufwacht, siehe http://www.stern.de/news2/aktuell/usa-wegen-ueberwachungsprogramm-im-kreuzfeuer-der-kritik-2022164.html . Allerdings ist man zum Kern des Problems noch nicht vorgestoßen.

Trusted Web 4.0!

Heute morgen haben wir freiwillig die Netzkabel von unserem Server entfernt.
Wir hatten einen neuen Server eines amerikanischen Herstellers und das stabilste Betriebssystem eines amerikanischen Softwareherstellers installiert. Davor befindet sich eine Firewall ebenfalls eines amerikanischen Herstellers.

Zudem haben Spezialisten aus dem Steuerberatungsumfeld unseren Server gegen Angriffe gehärtet.
Trotzdem konnten wir bereits nach einem Tag wieder Manipulationen feststellen.
Wer meint, uns hiermit vom Markt vertreiben zu können, erreicht im Zweifel das Gegenteil.

Wir werden unser Können ab sofort nur noch im Intranet ausgesuchten Interessenten zeigen.
Unsere Kunden werden über ein eigene Netzstruktur jenseits des Internets mit uns vernetzt.

Wir suchen deutsche/europäische Anbieter von Servertechnologie, Betriebssystem und Firewall.

Ein schönes sonniges Wochenende

Ihr Olaf Berberich

Trusted WEB 4.0 wieder online!

Wir möchten uns für die vielen Anfragen bedanken, wie es mit Trusted WEB 4.0 weitergeht.
So eine Denkpause haben manche für eine Marketingmaßnahme gehalten, um auf uns aufmerksam zu machen ;-). Viele jedenfalls haben die Denkpause genutzt, um festzustellen, dass sich wirklich etwas ändern muss. Nicht irgendwann, sondern jetzt!

Man weiß eben erst, was einem fehlt, wenn man es nicht mehr hat.

Ihr Olaf Berberich