Trusted WEB 4.0 wieder online!

Wir möchten uns für die vielen Anfragen bedanken, wie es mit Trusted WEB 4.0 weitergeht.
So eine Denkpause haben manche für eine Marketingmaßnahme gehalten, um auf uns aufmerksam zu machen ;-). Viele jedenfalls haben die Denkpause genutzt, um festzustellen, dass sich wirklich etwas ändern muss. Nicht irgendwann, sondern jetzt!

Man weiß eben erst, was einem fehlt, wenn man es nicht mehr hat.

Ihr Olaf Berberich

Trusted WEB 4.0 macht Pause!

Seit 1997 waren wir mit unseren Portalen permanent online.
Hieraus ist in vielen kleinen Schritten die Idee des Trusted Internets entstanden.
In diesen 16 Jahren haben alle Ausfallzeiten zusammen nicht einmal 40 Stunden ergeben.
Gezielte Cyberattacken haben uns nun gezwungen, unsere Rechner abzuschalten.
Achtung! Kunden sind von dieser Aktion nicht betroffen, diese werden mit einem getrennten VPN Netzwerk miteinander verbunden.
Es ist heute keine Schande mehr, Cyberattacken zuzugeben. Kein Portal und keine Institution ist mehr vor Cyberattacken sicher.

Denkpause! Letzte Möglichkeit die Zukunft zu ändern!

Doch schon in wenigen Tagen werden wir gestärkt und aufgerüstet mit neuster Technik wieder online sein.
Nutzen Sie diese Abschaltzeit als Denkpause.
Wollen Sie, dass es so weitergeht? Die Onlinewelt entwickelt sich immer zufälliger und immer weniger von Gesellschaften geplant.

Wir glauben an eine Alternative und bitten Sie um unsere Unterstützung. Wir wollen die stärksten Player aus allen Bereichen in einem Synergienetzwerk zusammenbringen.

Denn nur eine solche Allianz ist in der Lage, gegen die zunehmende globalisierte Kriminalität und letztendlich auch globalisierte Verwahrlosung anzugehen.

Mit dieser Allianz ist sichergestellt, dass nachhaltig gesellschaftlicher Fortschritt mit Hilfe des Internets erreicht werden kann.

Ihr Olaf Berberich

Heftige Attacken gegen Trusted WEB 4.0

Über Pfingsten wurden unsere Server heftig angegriffen.
Es wurde im Sekundentakt versucht, remote auf die Server zuzugreifen.
Durch Serverüberlastung sind unsere Seiten – insbesondere www.getmysense.com – zeitweise nicht erreichbar.
Wir bitten diese Unannehmlichkeiten zu entschuldigen.
Weiterer Schaden ist nicht entstanden.
Gegen uns als innovatives Unternehmen wird es immer wieder den Versuch geben, an unser Know How zu gelangen oder uns auszuschalten.
Wir werden alles dafür tun, dass Sie auch in Zukunft von den Vorteilen des Trusted Web 4.0 profitieren können.

Sollten Sie eine Fehlermeldung bekommen, versuchen Sie es bitte wenige Minuten später erneut.

Ihr

Olaf Berberich

Nach Social Engineering nun auch Social Corporate Mobbing – oft in rechtlicher Grauzone noch legal

Schon immer gab es Kommunikations- und Werbeagenturen, welche sehr erfolgreich in juristischen Grauzonen Geld verdienten.
Durch das Internet ist inzwischen jedoch ein Bedrohungspotential erreicht, welches die Gefahren für Unternehmen so groß macht, dass diese sich professionell mit Abwehrstrategien beschäftigen müssen.
Social Engineering ist schlicht eine neue Art der intelligenten Industriespionage, in der Menschen motiviert werden, Betriebsgeheimnisse preis zu geben siehe http://sicherheitskultur.at/social_engineering.htm .


Mit unserem Schutzschirm wirst Du nicht nass!

Social Engineering ist deshalb so gefährlich, weil Angreifer oft unentdeckt bleiben können und mit extrem geringem Kosteneinsatz selbst größere Firmen gefährden. Zudem hinkt die Gesetzgebung der Entwicklung im Bereich der Internetkriminalität um viele Jahre hinterher. So müssen die Täter noch nicht einmal die Entdeckung fürchten, weil sie meist straffrei bleiben und selbst wenn sie entdeckt werden,nicht mit Strafverfolgung rechnen müssen. Siehe http://blog.get-primus.net/?p=183 .

Social Corporate Mobbing ist der konsequente nächste Schritt. Hier geht es nicht mehr nur darum, Einzelne zu manipulieren, sondern es werden komplexe Szenarien mit dem Ziel aufgebaut, Wettbewerber auszuschalten. Einzelne Social Media Engineering Maßnahmen werden zu einer Gesamtmaßnahme verzahnt, die im Zweifel die Insolvenz des Unternehmens zur Folge haben. Für solche Attacken sind interdisziplinäre Teams aus Kommunikationsspezialisten, Internetspezialisten/Hackern und Juristen nötig.
So läuft eine optimale Attacke ab:
1.Erst wird der gesamte E-Mail Verkehr des Unternehmens, von Lieferanten und Kunden ausgespäht.
Wer sich einmal mit der komplexen Rechtslage beschäftigt, ob das Lesen von fremden E-Mails strafbar ist oder nicht, siehe http://forum.jswelt.de/internet-and-recht/13175-briefgeheimnis-f-r-emails.html , dem fällt es nicht schwer, sich vorzustellen, dass findige Juristen eine Möglichkeit finden, ganz legal fremde E-Mails auszulesen.
2. Dann werden Schwachstellen beim Unternehmen und den Kunden/Lieferanten gesucht. Eine solche Schwachstelle kann z.B. eine falsche Lohnabrechnung sein, welche sich in Kombination mit einer weiteren Mail als Schwarzarbeit interpretieren lässt.
3. Solche Schwachstellen werden dann je nach Bedarf benutzt, um Einzelne zu nötigen, Handlungen zu unterlassen – z.B. eine dringend benötigte Lieferung an das Zielunternehmen nicht auszuliefern, oder Handlungen zu begehen, wie z.B. Rufmord am Zielunternehmen.
4. Dann werden im Social Corporate Mobbing viele Einzelaktionen so koordiniert, dass sie eine optimale Wirkung, wie etwa die Insolvenz des Unternehmens zur Folge haben.

Da bis heute Social Corporate Mobbing Attacken weitgehend unbekannt sind, steht das Unternehmen, selbst wenn es einzelne Angriffe beweisen kann, als unglaubhaft da. Heute kann sich niemand vorstellen, dass solche umfangreichen Mobbingmaßnahmen möglich sind.
Dabei geht es hierbei viel weniger um den Einsatz von Geld, als um den Einsatz von Intelligenz.
Wer alles über ein Unternehmen und seine Kunden/Lieferanten weiß, dem fällt es nicht schwer, Unternehmen zu Fall zu bringen. In unserer komplexen Gesetzgebung lässt es sich nicht vermeiden, dass Fehler gemacht werden. Einzelne Fehler sind nicht schlimm und werden in der Regel ohne größere Probleme – wenn sie entdeckt werden – korrigiert.
Wenn aber eine Vielzahl von Fehlern gleichzeitig zu einem definierten Zeitpunkt benutzt werden, um verschiedene Verursacher zu der einen oder anderen Handlung zu bewegen, dann kommt es schnell zu einer bedrohlichen Situation für ein Unternehmen.
Auch die self-fulfilling prophecy Methode kann richtig eingesetzt, in Kombination mit oben genannten Maßnahmen sehr wirkungsvoll sein. Kombiniert man etwa ein Gerücht „Der ist sowieso bald pleite weil…“ mit einer plausiblen Erklärung und streut dieses Gerücht unter den Großkunden, dann wird eine nicht unerhebliche Anzahl von Kunden ihre Rechnung nicht mehr bezahlen. Lieferanten bestehen andererseits auf Vorkasse, etc.. Hier wird dann nur noch eine Strategie genötigt, wie der Verursacher des Gerüchts unerkannt bleiben kann.
Da bisher die Strafverfolgungsbehörden sich solche komplexe Szenarien nicht vorstellen können, müssen die Initiatoren von Social Corporate Mobbing Attacken keinerlei Sanktionen fürchten.

Üblicherweise fließen bei der Anstiftung von Straftaten Gelder, welche später zurückverfolgt werden können. Social Corporate Mobbing hat solche Zahlungen nicht nötig, Handlungen werden hier ausschließlich auf Basis des zur Verfügung Stellens der einen oder anderen Information ausgelöst.

Wir gehen in zumindest einen uns bekannten Fall davon aus, dass eine Social Corporate Mobbing Attacke zur Insolvenz eines Unternehmens geführt hat.

Lassen Sie sich von uns www.komon.de beraten, welche Maßnahmen man unbedingt präventiv ergreifen sollte, damit man nicht Opfer von Social Corporate Mobbing wird. Da Social Corporate Mobbing meist von langer Hand geplant wird und gleichzeitig die Angriffe aus allen Richtungen kommen, sind Unternehmen diesen Attacken ohne Prävention und vorher festgelegte Abwehrpläne wehrlos ausgeliefert.

KOMON Innovationsberatung

So können Sie rechtssicher durch Ihre Mitbewerber kriminalisiert werden!

Unser Rechtsystem wird immer komplexer und widersprüchlicher. Während zunehmend die Cyberkriminalität in den Focus der Öffentlichkeit tritt, werden auch ohne das Internet die Methoden verfeinert, um Wettbewerber oder Andersdenkende zu kriminalisieren oder zumindest auszuschalten.

Optimalerweise entwickeln diese „Profikiller“ mit juristischem Fachwissen Methoden, um andere zu kriminalisieren, ohne selbst belangt werden zu können, selbst wenn die Sache auffliegt.

Einem solchen „perfekten (Ruf-)Mord“ bin ich möglicherweise gerade mit knapper Not entgangen.

Auf jeden Fall würde es funktionieren:

Letzte Woche wurde das Briefkastenschild der Firma get TIME.net, Roßstr. 183, 47798 Krefeld von Unbekannt entfernt und gegen das Schild eines „Frank Schmidt“ ausgetauscht.
Leider wurde das von uns erst nach einigen Tagen bemerkt. Da erhielten wir nämlich einen Brief aus Österreich, adressiert an eben jenen „Frank Schmidt“.
Stellen Sie sich vor, ich hätte meine Brille vergessen, als ich an den Briefkasten gegangen bin und den Brief wie all die Werbung einfach aufgerissen.
Damit wäre juristisch der Tatbestand der Verletzung des Briefgeheimnisses mit einer Freiheitsstrafe von bis zu einem Jahr erfüllt gewesen, siehe http://www.rechtsanwalt-louis.de/verletzung_des_briefgeheimnisses.htm .
Was jetzt noch fehlte, war die Erbringung des Beweises, dass ich das Briefgeheimnis verletzt hätte.
Zum Beispiel ist vorstellbar, dass mir in einem angeblichen Serienbrief ein genau auf mich zugeschnittenes Angebot gemacht wurde, dem ich nicht hätte widerstehen können. Im Inneren der Briefes wurde sicherlich keine persönliche Anrede verwendet, so dass ich nach Wegschmeißen des Umschlags nicht einmal hätte nachvollziehen können, dass der Brief nicht an mich gerichtet war. Hätte ich mich dann für das Angebot interessiert, hätte ich selbst den eindeutigen Beweis für meinen Verstoß gegen das Briefgeheimnis erbracht.

Natürlich wollte ich nun wissen, welches Angebot der Brief enthielt, um mögliche Rückschlüsse auf den Initiator und seine Intention zu erhalten.
Mit der Absicht, den Brief öffnen zu lassen, begab ich mich zu meiner Polizeidienststelle.

Durch die Erläuterungen des Polizisten wurde mir erst klar, wie perfide dieser Plan funktionieren kann.
1. Das Überkleben eines Briefkastens erfüllt nicht einmal den Tatbestand einer Sachbeschädigung. „…keine Sachbeschädigung liege dagegen selbst dann vor, wenn sich der ursprüngliche Zustand nur mit erheblichem Geld- und Zeitaufwand wiederherstellen lässt…“ siehe http://www.rewi.europa-uni.de/de/lehrstuhl/sr/krimirecht/Lehrstuhlinhaber/Publikationen/Aufsaetze/Das_Verteilerkastenurteil.pdf .
Das heißt also, die Polizei ist in dieser Sache noch nicht mal berechtigt, eine Ermittlungsakte anzulegen.
2. Die Polizei würde selbst beim Öffnen des Briefes gegen das Briefgeheimnis verstoßen. Dies wäre nur mit richterlicher Anordnung möglich. Für eine richterliche Anordnung gab es keine Grundlage, da ja nicht einmal eine Sachbeschädigung vorlag.
So blieb mir nur, dem Rat der Polizei zu folgen und den Brief wieder in einen Briefkasten zu werfen und damit gleichzeitig auf das einzige Beweismittel zu verzichten.
Sie finden, ich mache eine große Welle um nichts? Ein solches Szenario ist unwahrscheinlich?
Die Staatsanwaltschaft würde voraussichtlich die Sache wegen Geringfügigkeit einstellen, da sie mir schwerlich einen Vorsatz nachweisen könnte.

Aber wie meinen Sie, würde ich als Gründer der Trusted WEB 4.0, in dem Datenschutz eine wesentliche Rolle spielt, dastehen, wenn der Verfasser des Briefes und Anzeigende bei der Staatsanwaltschaft im Internet ganz legal veröffentlichen könnte: „Staatsanwaltliche Ermittlungen wegen Verletzung des Briefgeheimnisses eingeleitet“?

So oder so ähnlich werden heute täglich Menschen ausgeschaltet, die in unserer immer mehr gleichgeschalteten Gesellschaft auf Veränderung aus sind.
Die eigentlichen Straftäter und Rufmörder, können dies ganz legal tun, weil sie geschickt juristische Grauzonen nutzen.

Nun noch eine Bitte an alle, welche der get TIME.net GmbH im November Post geschickt haben: Der Briefkasten ist jetzt wieder neu beschriftet, bitte schicken Sie Ihre Post erneut.

Sachdienliche Hinweise zum auffälligen Verhalten eines Frank Schmidt in Krefeld – offiziell ist niemand dieses Namens auf der Roßstr. gemeldet – nehme ich gerne unter info@finders.de entgegen.

Internet Security Days 2012 – Mobiles Cyberwettrüsten – Überlebenstipps zum Aussteigen!

Vom 11. bis 12. September war ich Teilnehmer der Interner Security Days in Bruehl.
Ohne im Einzelnen auf die sehr interessanten Vorträge internationaler Experten eingehen zu wollen, entstand generell der Eindruck, dass die Sicherheitsfirmen allmählich das Wettrüsten gegen die sich immer kommerzieller und professioneller organisierenden Cyperkriminellen verlieren.

Alles, was bisher als sicher galt, ist heute angreifbar. Ob SSL-Verschlüsselung oder PDF. Überall finden Kriminelle ihren Weg.
Für wenige tausend Euro kann man einen individuellen Virus in Auftrag geben, der nicht aufzuhalten ist, so die einstimmige Expertenmeinung.


Social Media - Das muss doch besser gehen!

Besonders schlimm sieht es jedoch im Bereich der Smartphones aus.
iPhone sicher? Fehlanzeige.
Hier konzentrieren sich inzwischen die Angriffe wegen der zahlungskräftigen Opfer.
Android Smartphones sind auch ganz vorne mit dabei.

Rührend finde ich den Versuch, jetzt auch auf Smartphones Virensoftware anzubieten. Kennen Sie das auch, wenn auf Ihrem eigentlich leistungsstarken PC wieder einmal alles hängt, weil gerade ein Virenscanner die Festplatte mit maximaler Prozessorleistung durchsucht?

Ich stelle mir Virensoftware auf meinem 800MHerz getakteten HTC Handy vor.
Stellen Sie sich vor, Sie warten 20min, bis Sie einen Anruf entgegen nehmen können, weil gerade der Prozessor durch einen Virenscanner beschäftigt ist! Ich habe vom RssDemon 2800 RSS Feeds heruntergeschmissen, weil mein Smartphone einfach zu langsam geworden war, wie würde es sich bei der Analyse von Millionen unterschiedlicher Viren verhalten?

Ein Vertreter für Virensoftware hat sich auf der Veranstaltung vergebens bemüht, meine Bedenken zu zerstreuen.
„Das sind andere Viren für das Smartphone, da gibt es noch nicht so viele“, aha, also wenn die Anzahl der Viren genauso schnell wächst wie auf dem PC, kann ich noch einige Monate mit meinem Smartphone arbeiten – immerhin.
„Wir arbeiten nicht mehr mit Mustererkennung, sondern gleichen online intelligent ab.“ Da erinnere ich mich sofort an meinen Kreta Aufenthalt – siehe http://blog.get-primus.net/?p=168 . Da habe ich zwar meine Mails empfangen, aber konnte oft nicht surfen. Die Mails kommen also durch, weil nicht so zeitkritisch, gefiltert werden sie aber möglicherweise erst, nachdem ich sie schon geöffnet habe.
Telefonieren kann ich möglicherweise auch nicht, weil die Bandbreite für die ständige Onlineabfrage im Hintergrund nicht reicht.

Eins ist klar, ich benötige spätestens Ende des Jahres ein neues Handy!

Oder, ich mache einfach nicht mehr mit !!!
Geht das? Ich meine ja. Ich muss einfach alles, was auf meinem Smartphone ist, so behandeln, als würde ich es auf meiner Webseite veröffentlichen.

Hier einige Überlebenstipps:

  • Kopieren Sie mindestens 1000 Adressdaten – nur Mailadresse, Telefonnummer und Name (wegen der Datenmenge) – auf Ihr Smartphone. Diese holen Sie sich über Facebook, Xing oder andere. Nur Sie wissen, welche Kontakte wirklich relevant sind.
  • Ihre Termine verschlüsseln Sie mit einer eigenen Geheimsprache – z.B. Abkürzungen.
  • Verknüpfungen zwischen Terminen und Kontakten stellen Sie nicht her.
  • Ihre Anruflisten löschen Sie regelmäßig.
  • Wichtige Daten nehmen Sie wieder in Papierform mit.
  • Im Internet surfen Sie nur notfalls oder nur z.B. in Wikipedia.
  • Sie erstellen (oder lassen sich erstellen) via www.getmysense.com präzise auf Sie zugeschnittene RSS-Feed um immer informiert zu sein.

Diese Daten sollten dann permanent automatisch über einen Onlineanbieter gespiegelt werden. Was dann noch fehlt, ist eine Liste im Portemonnaie, welche Anbieter mit welchen Passwörtern Sie alle sperren müssen, wenn Ihr Smartphone gestohlen wurde.

Das tolle daran: Sie können auch in Zukunft noch telefonieren und Nachts schlafen Sie auch besser.

Organspendereform – Aufforderung zur Bildung einer E-Mafia für Organhandel?

Es gibt nichts Schlimmeres, als das Warten auf ein neues Organ.
Nur weil Menschen nicht nachgedacht haben und auf eine Organspenderregelungen verzichten, sterben täglich viele Menschen einen völlig sinnlosen und überflüssigen Tod.

Der geneigte Politiker denkt, das Volk ist dumm, oder zumindest träge. Es ist also eine gute Idee, jeden regelmäßig daran zu erinnern, dass man seiner bürgerlichen Pflicht noch nicht nachgekommen ist, der Gemeinschaft das, was man nach seinem Tod nicht mehr braucht, zur Verfügung zu stellen.
Schließlich könnte es auch einen selbst einmal treffen.


Mit unserem Schutzschirm wirst Du nicht nass!

So weit, so nachvollziehbar. Ein Teil dieser Trägheit mag aber auch darin begründet sein, dass das Volk sich ausreichend verwaltet und bevormundet fühlt. Schließlich setzt sich permanent der Trend zum Nichtwähler fort. So ist eher unwahrscheinlich, dass die Aktion der regelmäßigen Aufforderung zum Eintrag in die Organspendendatenbank zum Erfolg führt.

Die ganze Diskussion um Organspenden wird jedoch dazu führen, dass viele – vielleicht genug – im privaten Bereich Regelungen mit Ihren Verwandten z.B. in Form einer Patientenverfügung treffen. Diese entzieht sich jedoch der Kontrolle des Staates.

Aber es muss auch die Frage erlaubt sein, welcher Geistesblitz die Politik getroffen hat, nicht nur eine Organspenderdatenbank anzulegen, sondern personenbezogene Daten auch noch an Dritte weiter geben zu wollen, siehe http://www.tagesspiegel.de/politik/streit-ueber-datenschutz-parteien-konsens-bei-organspendereform-zerbrochen/6667154.html .

Wer mit dem Leben kämpft, ist letztendlich zu allem bereit. Wer kann, wird für ein Organ fast jede Summe zahlen.
Im Rahmen von Social Media Sucht gehen die Drogeneinnehmen zurück http://www.tagesschau.de/inland/drogenbericht116.html. Was liegt also für kriminelle Vereinigungen näher, als sich neue attraktivere Betätigungsfelder zu suchen.

Was hilft ein Verfahren, welches im legalen Fall genau festlegt, wann Organe entnommen werden, wenn wir sozusagen als Ersatzteillager mit allen Details der Verwertungsmöglichkeit auf einer zentralen Datenbank abrufbar werden. Nachdem selbst Millionen von Bankdaten gehackt wurden, wird wohl niemand mehr annehmen, dass diese Daten vor dem Zugriff von Dritten sicher sind.

Wer stellt sicher, dass bei meinem Tod nicht ein wenig illegal nachgeholfen wird, wenn meine Werte optimal stimmen und für den gutbetuchten „Kunden“ einen entsprechenden Marktwert haben?

Leider ist Politik in Deutschland noch immer nicht in der Onlinewelt angekommen.
Wir brauchen Konzepte, die auf die Gefahren des unkontrollierten Datensammelns reagieren und nicht einen Staat, der sich zum Erfüllungsgehilfen von Sammlern personenbezogener Daten macht.

Soziale Plug-ins: Brauchen wir eine neue Rechtsgrundlage oder mündige Bürger?

Die obersten deutschen Datenschutzbehörden beziehen Position zu sozialen Plug-ins siehe hierzu http://www.shopbetreiber-blog.de/2011/12/09/oberste-datenschutzbehorden-beziehen-position-zu-social-plugins/?et_cid=8&et_lid=42893 .

Die Deutschen sind gut darin, Entwicklungen zu verschlafen und nachdem sie von gesellschaftlichen Veränderungen überrollt wurden, zu versuchen, alles durch entsprechende Gesetze wieder rückgängig zu machen.
Auslöser für die aktuelle Diskussion ist die allgegenwärtige Dominanz von Facebook, insbesondere des Like-Buttons, der in letzter Zeit ins Gerede gekommen ist.

Ich möchte nicht bestreiten, dass man sich mit der Facebook Dominanz beschäftigen muss – meine Tochter erzählte mir kürzlich, dass sie nach ihrer Kenntnis die einzige Schülerin sein, die in ihrer Oberstufe über keine Facebookprofil verfügt. Aber bei einer Gesetzesänderung werden wir zu unmündigem Wählvolk degradiert – das es zu bevormunden gilt.

Tatsächlich geht es darum, dass Facebook und andere Social Media Projekte ein Angebot machen, dass man annehmen kann oder eben auch nicht.

Ursächlich für die Gesamtentwicklung des Internets, von der auch Facebook profitiert, ist die fehlende Aufgeklärtheit und daraus resultierend fehlende kritische Beschäftigung des Einzelnen mit der Entwicklung des Internets und den langfristigen Auswirkungen auf unsere Gesellschaft.

Ich kann jedem nur empfehlen, sich ein für den Opera Browser erhältliches kleines Plug-in namens Ghostery zu installieren. Dieses Plug-in zeigt an, wer alles sich ihre IP-Adresse, die Version ihres Webbrowsers und weitere Informationen ansieht und sammelt – selbst auf so seriösen Seiten wie die der Financial Times.

Ghostery zeigt Zugriff von Fremdprogrammen an

Da ist Facebook nur einer von vielen. Jedes fremde Script, welches in eine Seite eingebaut wird, sammelt entsprechende Informationen. Jedes Onlinewerbebanner gibt über einen sogenannten Trackingcode genaue Auskunft über den Besucher.

Das Problem hat also gar nichts mit Social Media zu tun. Es wurde nur erst verstanden, nachdem Facebook mit seiner Timeline alle gesammelten Daten sichtbar macht. Man kann also sagen, Facebook macht offensichtlich, was bereits seit fast 10 Jahren Standard der werbetreibenden Branche ist.

Eine spezielle Gesetzeslage für Social Media zu schaffen, erscheint als reiner Aktionismus, um die derzeitige öffentliche Diskussion um den Like-Button zu beenden.

Vielmehr brauchen wir aufgeklärte Nutzer.

Die eigentliche Gefahr der Datensammlung besteht nicht darin, dass man in unvorteilhafter Pose auf Steet View zu sehen ist, sondern dass die Anzahl der Daten inzwischen genauso unüberschaubar geworden ist, wie die Anzahl der Datensammler.
Da diese Datenmenge von Menschen nicht mehr bearbeitbar ist, werden Entscheidungen zunehmend Softwareprogrammen überlassen. Diese Formeln arbeiten auf Basis von menschlichen Thesen und Annahmen und sind nicht so objektiv, wie sie gerne erscheinen mögen. So haben etwa statisch vorgegebene Schwellenwerte zum Verkauf von Aktien schon zu völlig unnötigen Panikverkäufen und Wertvernichtung in Milliardenhöhe geführt.

Entsprechend problematisch ist es , wenn zum Beispiel eine polizeiliche Rasterfahndung auf solche Daten zugreift. Erste Versuche der Polizei gibt es, mit Hilfe von Facebook Verbrecher zu jagen.
Ist man hier erst einmal unbegründet in Verdacht geraten, bleibt man es für immer. Selbst wenn entsprechende Daten gelöscht werden, sind die Informationen meist in Netz noch vorhanden, weil sie vor der Löschung vielfach von anderen Anbietern weltweit gespiegelt, kopiert oder verlinkt wurden. Diese internationalen Daten sind dann dem Zugriff der regionalen Behörden entzogen.

Das Gleiche gilt zum Beispiel für Scorewerte, welche zur Bonitätsprüfung automatisch erstellt werden und zunehmend viele andere Anwendungen. Die Entwicklung ist höchst bedenklich, aber nicht mehr aufzuhalten. Hinzu kommt die ständig steigende Möglichkeit, die Daten kriminell zu verwenden.

Die Menschen werden nicht gläsern, sie werden vielmehr zufällig.

Wir brauchen eine nachhaltige neue Strategie für das Internet:
Es kann innerhalb diesem Datenwettrüsten nicht funktionieren, durch Gesetzesänderungen oder Einzelmaßnahmen gegenzusteuern.

Bei einer sich verschärfenden Weltwirtschaftslage wird die Datenschlacht unweigerlich in einem Cyberwar enden.
Wir brauchen ein Parallelkonzept, welches weitgehend ohne das Sammeln von Daten auskommt, aber – wo notwendig – durchlässig zum konventionellen Internet ist. Ein solches weltweites nachhaltiges Konzept gibt es jetzt als Trusted Internet Initiative zu finden unter de.getmysense.com .

Wer meint, es geht ihn nicht an, er habe schließlich kein Profil im Internet, der irrt. Es gibt über fast jeden Informationen im Internet. Informationen, die von anderen eingestellt wurden, über die Arbeit, die Vereinstätigkeit oder Hobbys. Zufällig von Dritten gesammelte Informationen bilden dann das Profil und verfälschen meist den Eindruck, welchen sie anderen vermitteln wollen.
Wenn und sei es fälschlicherweise eine Negativinformation über sie veröffentlicht wird, dann wieg diese desto schwerer, umso weniger weitere Informationen über sie zu finden sind.
Lassen Sie lieber Unkraut in ihrem Garten wachsen, als Ihr Onlineprofil zu vernachlässigen.

Alle mit Lebenserfahrung und Verantwortungsbewusstsein für unsere Zukunft möchte ich aufrufen, sich an de.getmysense.com zu beteiligen: als Trendsetter für das, was ihnen wichtig ist, mit einem Profil ohne Datensammlung, mit der Empfehlung von qualifizierten Internetseiten und mit immer willkommenen neuen Ideen.
Sie sind willkommen als Privatperson, als Lobbyist für eine notwendige Veränderung oder als Firma, der getmysense zeigt, wie man ohne Werbebanner die Kosten senken kann und sogar mehr Geld verdient.

Olaf Berberich

Meine Hassliebe zu meinem Smartphone

Lange habe ich gewartet, lange habe ich beobachtet. Eigentlich war ich sehr zufrieden mit meinem 5 Jahre alten Palm. Ich konnte damit in guter Qualität telefonieren und sogar meine Kontakte und Termine mit Outlook abgleichen.
Nur man kann hiermit nicht wirklich im Internet surfen.

Also habe ich mich nach intensiven Vorüberlegungen für ein HTC Desire Z entschieden.
Zwei Faktoren haben hierbei den Ausschlag gegeben:
1. Ich bin nur begrenzt Touchscreentastatur fähig – das HTC hat eine kleine vollwertige ausziehbare QWERTZ Tastatur.
2. Google weiß sowieso alles über mich, warum auch noch Apple alle Informationen über mich geben?

Als stolzer Besitzer des neuen HTC konnte ich auch wirklich direkt damit loslegen. Zwar ließen sich meine Termine nicht synchronisieren, aber zumindest meine 600 Kontakte aus Outlook übernahm es anstandslos.
Zähneknirschen akzeptierte ich, dass ich ein Google Mailkonto einrichten musste, um Skype und Sipgate zu installieren.
Der Anfrage von HTC doch den Friendfinder einzurichten, widerstand ich. Schließlich hatte ich mein Handy ja noch nie verlegt.

Nachdem ich nun alles in mehreren Stunden Arbeit zu meiner vollsten Zufriedenheit eingerichtet hatte – ich meine damit nicht, dass Android schwer zu bedienen ist, aber es gibt eben sooo viel einzustellen – reiste ich eine Woche in den Urlaub nach Barcelona.
Im Bus vom Flughafen zu unserer Wohnung wollte ich meiner Frau zeigen, wo wir aussteigen mussten. Leider war mein HTC dazu nicht in der Lage, weil GPS nicht gefunden wurde. An der Bushaltestelle steckte ich mein HTC in die Jacke und zog den Reißverschluss zu. Ich nahm die zwei Gepäckstücke in beide Hände und stiegt aus.
In diesem Moment muss wohl ein findiger Taschendieb das Objekt der Begierde an sich genommen haben.
Ich bemerkte sofort, dass mein Smartphone nicht mehr da war, drehte mich um und konnte den Boden des Busses noch betrachten, bevor die Türen sich schlossen und der Bus wieder losfuhr. Ein Smartphone lag hier nicht.
Nun hatte ich eine Woche Zeit zu überlegen, was ich alles gemacht hätte, wenn ich mein Smartphone in Barcelona hätte benutzen können. Vor allem hätte ich wahrscheinlich meinen Urlaub nicht genossen und ständig versucht, mit dem Navigationssystem gegen die ausgezeichneten Karten und U-Bahnpläne anzukommen, mit der meine Frau vortrefflich alles fand. Sicher ich hätte auch selbst Fotos gemacht. Das war schade. Die Telefonate, die ich hätte in dieser Zeit kostenlos über VOIP führen können, konnte ich jetzt bequem und erholt nach meiner Rückkehr erledigen.

Aber ich muss zugeben. Eine gewisse Unruhe blieb, vor allem da ich in der U-Bahn ständig anderen Menschen ausgesetzt war, denen das Smartphone eine treffliche Gelegenheit bot, ihre Mitmenschen nicht wahrnehmen zu müssen. Ob News, Konserve oder Radio, lieber Permanentberieselung als zu sehen, was um einen herum passiert.

Noch im Urlaub bestellte ich mein neues HTC. Diesmal scherte es mich nicht mehr, dass auch HTC jederzeit nun weiß, wo ich mich aufhalte. Ich meldete auch ein HTC-Konto an und den Friendfinder. Hätte ich diesen in meinem ersten HTC freigeschaltet gehabt, dann wäre der Urlaub sicher spannend gewesen. Ich wäre permanent dem Dieb hinterhergejagt. Natürlich hätte ich mit meinem Laptop permanent Zwischenstopp in einem der zahlreichen W-Lan Cafes machen müssen um immer wieder erneut die Position des Diebes zu ermitteln. Ob ich diesen gefangen hätte ist allerdings fraglich. Man stelle sich die Situation vor, ich habe den Dieb. Allerdings fehlt mir der Originalkaufbeleg mit der Imei Nummer. Ich greife ihn – er wehrt sich ja sicher nicht – und finde auch noch einen Polizisten. Dieser versteht natürlich perfekt Katalanisch und kann sich sicher auch in Spanisch verständigen, aber ich sprechen nur Englisch! Dass die Polizei in Barcelona wohl nicht sehr an Taschendieben interessiert ist, habe ich dann später aus meinem Reiseführer erfahren. Hier wird Barcelona als die Welthauptstadt der Taschendiebe bezeichnet.
Also auch der Friendfinder hätte zumindest meinen Urlaub nicht verschönt und wohl eher zu einem nervösen Magen wegen zu viel Cappuccino in zu vielen Cafes geführt.
Gegen das Smartphone spricht nun wieder dass man im Falle des Diebstahl nicht nur seine SIM-Card sperren muss, sondern darüber für alle Applikationen, welche man installiert hat, schnellstens die Passwörter ändern muss. Auch eine VOIP-Rechnung kann teuer werden.

Mein zweites HTC habe ich nicht so liebevoll wie mein erstes eingerichtet. Wo soll ich all diese Zeit hernehmen? Allerdings musste ich meine Termindaten – weil sie eben nicht mit Outlook abgleichbar waren – nun wieder mit der Hand eingeben. Natürlich ging dabei ein wichtiger Termin verloren, zu dem ich dann nicht erschien.

Also machte ich einen weiteren schwerwiegenden Fehler, ich synchronisierte meine Termine mit Google Mail. Nun wurde mein HTC wohl gehacked. Immer wenn ich versuche, im Namensfeld einen Kontakt einzugeben, werde ich auf Nachrichten verfassen oder Google Konventionen oder wo auch immer hin verlinkt. Nach einem Gespräch mit der zugegebenermaßen sofort verfügbaren HTC Hotline wurde mir anempfohlen alle Kontakte zu löschen. Das habe ich getan, ein erneutes Synchronisieren funktionierte nicht.
Als ich heute auf eine SMS antworten wollte, ging auch das nicht mehr. Statt dessen öffnete sich wieder ein Link zu Google Konventionen. Die Hotline anrufen? Ich kenne die Antwort. Stellen Sie bitte alles auf Standardeinstellung zurück. Ich habe versucht, mein Google Mail Konto zu löschen. Das geht aber nur bei Löschung aller bisheriger Daten.
Erinnern Sie sich wofür Handies einmal da waren? War es nicht zum Telefonieren?
Meine Frage lautet eigentlich nur noch: Wie werde ich mein Smartphone wieder los und was mache ich dann mit meinem 2 jährigen Vodafone Datenflatrate Tarif?

Ich gebe HTC die Möglichkeit, mich dazu zu bewegen mit dem Smartphone weiterzumachen und bitte HTC in diesem Blog zur Stellungnahme. Ich bin sicher, ich werde unter Entzugserscheinungen leiden, wenn ich es nicht mehr haben werde.
Aber zumindest dunkel erinnere ich mich noch daran, wofür ich mir eigentlich ein Handy angeschafft habe: zum sicheren und effektiven Arbeiten.

Übrigens, kritisieren kann jeder, man sollte es auch besser können. Ich gehöre zu einer Gruppe, die ein mutiges Experiment wagt, ein Trusted Social Media Projekt in dem es keine Passwörter gibt und keine Profile mit vertraulichen Daten. Wer sich dafür interessiert, der ist zu www.getmysense.net recht herzlich eingeladen.

Ihr Olaf Berberich

Erzieht das Internet zum Cyberkriminellen?

Der besorgte Vater Herr M. hat mir folgende Geschichte geschrieben:
Sein 11 jähriger Sohn hat sich aus dem Internet das kostenlose Spiel „alaplaya“ heruntergeladen. Zu diesem kostenlosen Spiel gibt es kostenpflichtige Erweiterungen.
Waren früher Markenschuhe Statussymbole, sind es heute Spielerweiterungen.

Nicht ungewöhnlich ist jedoch, dass Eltern – wie auch im geschilderten Fall – nicht einsehen, durch den Kauf von Erweiterungen die Spielsucht des Kindes noch zu verstärken.

Erstaunt fand Herr M. auf seiner Mobilfunk-Rechnung zwei Abbuchungen für 9,90 Euro mit dem Vermerk „alaplaya“.
Von seiner Mobilfunk -Hotline wurde ihm die Telefonnummer des Anbieters mitgeteilt, der die Rechnung gestellt hatte. Hinter der Nummer verbarg sich ein Sprachautomat, der lediglich ermöglichte, nach Eingabe der eigenen Handynummer einen Service abzubestellen. Die Möglichkeit, sich über die abgebuchten Beträge zu beschweren gab es nicht.
Nach erneutem Insistieren von Herrn M. teilte der Mobilfunkprovider eine E-Mail Adresse des Anbieters mit.

Es kam folgende Antwortmail:
„Kurz zur Information wer wir sind und was wir tun:
Wir sind ein Onlinespielevertrieb der die Projekte alaplaya.eu und florensia.eu betreibt.
Beides Spiele in denen man sich eine Art virtuelle Währung kauft, mit dieser Währung kann man dann im Spiel Gegenstände kaufen.
Es handelt sich also nicht um ein ABO Modell sondern wie vom Burda Wireless Support erwähnt um Einmalzahlungen.
Das Geld dass von Ihrem Mobiltelefon aufgeladen wurde wurde bei uns im Spiel „S4 League“ genutzt.

Handyzahlungen funktionieren bei uns wie folgt:
-Der Kunde gibt die Handynummer bei uns auf der Seite ein
-Eine SMS wird auf dieses Handy verschickt mit einem PIN Code
-Der Kunde muss diesen PIN Code bei uns auf der Seite eingeben
-Erst jetzt wird das Mobiltelefon belastet

Laut diesem Prozess muss also bei jeder Zahlung Zugang zu Ihrem Handy bestanden haben um den PIN Code einzusehen.

Hoffe diese Informationen helfen Ihnen denjenigen zu finden der Ihr Handy zur Zahlung genutzt hat.
Für Rückfragen stehe ich Ihnen natürlich jederzeit, auch telefonisch, zur Verfügung.“

Zwischenzeitlich hatte Herr M. mehrfach mit seinem Sohn geredet, der heftigst bestritt, Zusatzerweiterungen gekauft zu haben. Schließlich gab er zu, abends wären Herr M. einen Spielfilm sah, die Transaktionen über das väterliche Handy durchgeführt zu haben.
Rechtlich war also alles in Ordnung!? Eine Bestellung wurde aufgegeben, eine Lieferung erfolgte und Herr M. hatte keine Möglichkeit zu beweisen, dass sein minderjähriger Sohn dieses somit ungültige Rechtsgeschäft geschlossen hatte.

Viel wichtiger als der rechtliche Aspekt ist jedoch die Auswirkung solcher Geschäftsmodelle auf die Entwicklung unserer Gesellschaft. Anbieter werden zu Bezahlmodellen durch die Hintertür gezwungen, weil beim User allgemein die Erwartungshaltung herrscht, dass im Internet alles kostenlos ist.

Fatale Auswirkungen haben solche Geschäftsmodelle auf das Wertesystem, welches unseren Kindern vermittelt wird. Wenn ein Jugendlicher (fast) alles kostenlos aus dem Internet herunterladen kann, wie soll er dann verstehen, dass es Diebstahl – wenn auch nur in der eigenen Familie – ist, wenn man sich über das väterliche Handy einen PIN herunter lädt.
Einen kleine Schritt weiter werden dann fremde Handys zum Bezahlen benutzt.
Durch solche Geschäftsmodelle geht der Generation der Digital Natives jegliches Verständnis für Urheberrechte und Recht verloren.

Qualität kostet ihren Preis. Qualität gibt es in Zukunft nicht mehr, wenn alles umsonst sein soll.

Wir brauchen wieder klare und transparente Geschäftsmodelle gerade im Internet.

Olaf Berberich