Digitale Selbstverteidigung ist kein Verbrechen, sie ist eine Pflicht

Cyber Defense text on hex code illustrationIn Zeiten einer staatlichen vollumfassenden Überwachung, gehört die digitale Selbstverteidigung zur obersten Bürgerpflicht. Die Systeme der Dienste werden immer Leistungsfähiger, die Speicher immer größer und die Budgets sprengen jede Vorstellungskraft. Im Hinblick auf diesen Zustand zu resignieren ist eben so falsch, wie zu akzeptieren dass nur Kriminelle ein Interesse an Anonymität haben. Bei einem tatsächlichen Faktencheck wird sehr deutlich, der gigantische Aufwand und damit verbundene Verlust der Privatsphäre stehen in keinem Verhältnis zu augenscheinlichen Erfolgen. Es ist Zeit aufzurüsten und die Kosten der Behörden so weit zu steigern, dass es nicht mehr möglich ist die globale Überwachung aufrecht zu erhalten.

Noch vor einigen Jahren war Privatsphäre und Anonymität ein Privileg von Hackern, Computerspezialisten oder solchen die sich jene leisten konnten. Das hat sich sehr stark verändert. Sehr viele einfache Mittel helfen heute auch unbedarften Nutzern, sich dieser Möglichkeiten zu bedienen. Man muss es nur machen.

Ich war überrascht wie viele Leute tatsächlich umgestiegen sind, nachdem ich 2013 die Artikel zur Installation von Linux veröffentlicht hatte.

Seit dem nutze ich selber fast ausschließlich diese Software. Im Gegensatz zu IOS oder Windows, ist es keine Blackbox. Unzählige Programmierer sehen den Code ein und arbeiten gemeinsam daran es komfortabler und einfacher zu gestalten. Für mich besteht im Nutzen kaum noch ein Unterschied zu Windows.

Damals wies ich auch darauf hin, dass man sehr einfach einen Tor-Browser installieren kann. Was wenn man ihn richtig benutzt einen erheblichen Schutz der Privatsphäre bringt. Diesen Browser kann Jeder nutzen egal welches Betriebssystem er betreibt.
Unter https://www.torproject.org/download/download.html.en lassen sich die entsprechenden Versionen herunterladen.

Je mehr Menschen Tor benutzen und auch selbst Nodes zur Verfügung stellen umso schwieriger wird es für all die Datenkraken da draußen. Ob nun Regierungen, Dienste, Verbrecher oder Konzerne. Wobei in den Kategorien die Grenzen -meiner Meinung nach – verschmelzen.

Spannend ist wie sich die Berichterstattung zum Thema Tor und Anonymität verändert hat.
Eigentlich ist Tor der Einstieg ins „Deep Web“. Dieser Begriff klingt interessant und könnte auch neugierig machen. Stattdessen wird in den Medien eigentlich nur noch vom „Darknet“ dem dunklen Netz gesprochen. Drogen, Waffen, Kinderpornographie sind immer im selben Kontext zu lesen. Dahinter ist durchaus Kalkül zu erwarten.

Natürlich werden Deep Web und Darknet auch für kriminelle Eigenschaften benutzt, das trifft allerdings auch für Flugzeuge, Schiffe, Autobahnen und alles andere zu. Geht man deshalb so weit all das zu verbieten oder als schlecht darzustellen? Es wäre ja auch absurd. Waffen, Drogen und all das werden schon illegal verkauft soweit es diese Dinge gab. Kriminelle finden immer Mittel und Wege um die Geschäfte abzuwickeln.

Eigentlich ist es bereits absurd, das Regierungen – angebliche Demokratien – die Bürger nicht nur dazu nötigen sich die Privatsphäre zurück zu erobern, sondern auch noch immense Summen von Steuergeldern dafür abzweigt. Die deutsche Regierung schützt die eigenen Bürger nicht nur nicht, sie kollaboriert mit fremden Ländern im Ausverkauf der Daten. Dazu bemühe ich gerne wieder ein Zitat:

„Wenn Unrecht zu Recht wird, wird Widerstand zur Pflicht!“

Das Feedback von Lesern zu Linux gibt mir Hoffnung, dass es Menschen gibt die nicht bereit sind einfach aufzugeben.

Ich bitte darum Kommentare die destruktiv sind zu unterlassen. Je mehr Menschen Dienste wie Tor nutzen, umso exponentieller wird der finanzielle Aufwand für die Regierungen um Daten zu fischen. Die Nutzung ist mitterweile so unkompliziert, dass es fast sträflich ist das Angebot nicht zu nutzen.

Nebenbei schützt man sich noch vor der Neugier der Konzerne und hält die eigene Zukunft so privat wie möglich. Machen ist besser als wollen, meine Damen und Herren.

Carpe diem

PS: Man sollte den Tor Browser nur von der Originalseite herunterladen um Kompromittierungen zu vermeiden.


47 Responses to Digitale Selbstverteidigung ist kein Verbrechen, sie ist eine Pflicht

  1. Irmonen sagt:

    Da seufzt ein digital Immigrant tief
    und plant sich mal ins Abendteuer zu stürzen.

    Es ist für mich auch eine Zeitfrage, ich brauche Muse um mit dem Computer zurecht zu kommen, die ich derzeit nicht habe…..
    aber ich habe den Artikel/link abgespeichert.

  2. Voltaire sagt:

    Hier ein paar Links zur „digitalen Selbstverteidigung“

    https://prism-break.org/en/
    https://www.debian.org/
    http://www.spiegel.de/fotostrecke/openpgp-so-verschluesseln-sie-ihre-e-mails-fotostrecke-98718.html
    https://www.gpg4win.de/
    http://einklich.net/anleitung/pgp2.htm

    Web-Browser: Midori
    Festplattenverschlüsselung: ext4 mit LUKS-Verschlüsselung (dm-crypt) –> schnell, einfach und zuverlässig.

  3. … ja, ich kann mich gar nicht mehr so richtig an Windoof erinnern.

    Mittlerweile ist die Linux Mint 18 Version draußen – hab ich drauf – noch mehr Komfort mit allen drin, was man braucht – auch Tor wird hier angeboten und für alle, die nicht so die IT-Profis sind, auch selbsttätig installiert.

    Ja, Tor, in Verbindung mit Linux Mint 18, kann ich nur empfehlen.

    Für alle, die Angst haben umzusteigen – die Bedienung von Linux Mint ist identisch mit Win – da braucht keine Befehlszeile im Terminal geschrieben werden – alles mit Klick und Fenstern.

    Was nicht geht – das sind natürlich die Massen an den neuesten dämlichen Ballerspielen, die uns zu idiotischen Zombis machen – einige Winsoftware kann mqn aber auch über einen Emulator auf Linux laufen lassen.
    Ich habe aber festgestellt, die erhältliche Software für Linuxsysteme wird mitlerweile immer mehr.

    Linux Mint 18 kann als 2. OS parallel zum Win installiert werden – hab ich anfangs auch so gemacht – von ganz alleine benutzt man Win immer weniger – nur der erste Schritt kostet etwas Überwindung.

    Mein Tipp: Linux Mint 18 als Live Version auf USB-Stick ziehen und dann vom USB starten – da kann man sich erst mal etwas umsehen, aber nur engl. Version – dann beim installieren sollte man gleich die deutsche Version wählen.
    Wenn man das parallel zum Windows installiert kann ja nichts schief gehen. Auch die Installation geht – so finde ich unproblematischer als ich es bei Win gewohnt war.

    So, traut euch – ihr werdet es nicht bereuhen.

  4. Frank H. sagt:

    Die gegenüber der Originalausgabe komplett eingedeutschte und minimal ergänzte aktuelle Version inklusive Unterstützung bei Fragen von Linux Mint 18 bekommt man unter http://www.linuxmintusers.de

    Das Programm ist selbsterklärend und mit etwas Neugier und Intuition lernt man es schnell kennen und kommt selbst für Laien sehr schnell zu recht. Linux Mint gibt es mit 4 verschiedenen Desktops. Von der KDE Oberfläche rate ich ab. Die interessanteste Bedienoberfläche ist Cinnamon. Daneben habe ich noch den Xfce Desktop mal getestet. Der ist sehr schlank gemacht, um auch Freunden von Tablet PC zu genügen! Linux läuft auch auf guten Smartphones. Wer Android oder Apple als OS hat, hat defacto ein Unix System, ABER hier mit allen Abhöhrprogrammen und Schwachstellen!!!

    Daher rate ich zu Linux Mint.

    Man kann mit Linux zum Beispiel eine digitale Modelleisenbahn – egal wie groß die ist – komplett digital steuern! Nur 1 kostenlsoes Programm wird benötigt und eine Digitalzentrale mit PC Anschluß via LAN oder WLAN, ideal wenn mit / über Routernetzwerk.

    Die Programmauswahl für Anwender ist immens und oft moderner als bei gekauften Sachen.

  5. R363 sagt:

    Ich will keine demotivierenden Negativaussagen machen und halte mich kurz:

    – Linux ist sicher die beste Alternative, es ist Open Source und bietet Chancen, welche die anderen beiden Grossen in diesem Triumvirat der BETRIEB-Systeme nicht bieten.

    – Linux kann auf einer Hardware OHNE MANAGEMENTFUKTIONEN (die Kellerstockwerke) betrieben werden. Dies ist aber i.d.R. praktisch bei der Konsumerware nicht gegeben. Aber es gäbe diese Evolution.

    – Im Triumvirat der digitalen Macht sind die Blackbox Systeme mit Rechtfertigung „Schutz geistigen Eigentum“: Microsoft (digital VMS Wurzeln) und Apple (BSD / Multics / Unix Wurzeln). Die Eliten stellen diese beiden Imperien mit Bergen symbolisch da. Ja, in dem Berg kann viel drin sein. Das Symbol der Linuxgemeinde (TinyBASIC und all wrongs reserved Wurzeln) hinter denen der Gigant Google steht, ist bei den Eliten die Brücke, welche verbindet. Z.B. das Tal zwischen den Bergen oder sonstige Vermittlungsfunktionen, welche nötig sind.

    – Egal ob wir uns in der Welt der Bergsteiger oder denen der Brückenbauer bewegen. Bei der Entscheidung zu kollektiven IDfizierung und Verifizierung ist sich das Triumvirat einig. Auch das Google-Linux-Imperium steuert klar die Cloudifizierung und darauf aufbauende neue Nutzwirtschaftsordnung über all ihre Dienste an. Aber neben der Schaffung dieser neuen internetbasierten Nutzwirtschaftsordnung, gilt was ich in Offtopic gerade über die neue dynamische Spiegelwelt gesagt habe. So wie beim OpenSource Rauchwarnmelder NEST ist gerade das Google Imperium Vorreiter im klassischen „Daten gegen kostenlosen Nutzen Abrechnungsmodell“. Wir sollten uns keinen Sand in die Augen streuen lassen, dass Linux und deren Cloudifizierung einfach kostenlos sei. Auch Google ist nicht kostenlos, auch wenn es so scheint.

    – Die Linuxcommunity bestimmt nicht die Entscheidung über den derzeitigen IDfizierungszwang der immer verstärkter kommen wird bis dahin, dass „ID gegen Nutzen“ im 3 strikes Verfahren ausgespielt werden wird. Der Gesetzgeber wird im Rahmen der Cybersecurity z.B. wie jetzt im Falle des Telekom Zwischenfalls immer stärker die IDfizierung rechtlich erzwingen. Er kann das und er wird das machen. Die Betriebsysteme sind technisch für die universelle ID bereit. Daran harpert es jetzt nicht mehr groß. Während sich die hochentwickelte US KI Welt der Identität des Users immer besser von unten durch Quervergleiche vieler verräterischer Einzelfaktoren unbemerkt annähert, wird das bei den europäischen ChipID Supermächten (Infineon und NXP) mehr in der hirarchischen von oben per „demokratischer Gesetzgebung“ diktierten Bestimmung enden.

    – Wir sprechen hier denke ich primär von 2 Typen von Usern: Den kommerziellen User bei dem Windows bzw. in Einzelfällen auch Apple alternativlos ist und dem meist privaten Linux User, welchem man sehr viel mehr SPIEL-RAUM einräumt. Jeder aus der arbeitstätigen Bevölkerung wird in Kürze im Rahmen der universellen digitalen Migration = Welt 4.0, der allgemeinen IDfizierung seines Arbeitsplatzes nicht mehr entrinnen. Er wird vor der Wahl stehen, sich IDfizieren zu lassen oder eben an der neuen Arbeitswelt gar nicht mehr Teil zu haben. Die IDfizierung und Profilierung der arbeitenden Bevölkerung steht gar nicht mehr zur Debatte. Wenn, dann geht es also bei der Diskussion um den Privatnutzer mit dem mehr an SPIEL-Raum.

    – Bei der Privatnutzung kenne ich die Harz IV Linuxfreunde genauso wie genau umgekehrt die sehr reichen Apple OS-Freunde wie Geschäftsleiter, reiche Rentner etc. Wobei es bei den Harz IVlern noch die XP-Halten-um-jeden-Preis-Freunde gibt. Man wundert sich, wie letzteren Bastler und IT-Survivaler mit alten Notebooks und Recycling noch die Lage FÜR SICH gerettet bekommen. Ihr Argument ist vielfach die finanziellen Mittel, welche für modernere Systeme egal welcher Art ihnen gar nicht reichen. Also „kostenlos by default“ ist ihr Hauptmotiv. Stelle ich ihnen ein modernes Notebook zur Verfügung, dann nutzen sie es. Solange SIE das nicht ZAHLEN müssen, werden sie also auch ganz schnell willige Windows oder Apple Nutzer. IDEALE spielen hier eine untergeordnete Rolle, auch wenn das gerne in der Art „und ausserdem, Linux ist sicherer …“ eingeworfen wird.

    – Es geht diesen Harz IV Kreisen auch um die „kostenlose Medienbeschaffung“. Auch hier ist diese thematische Privatwelt-Parallele zwischen dem klassischen Harz IV Linux und dem klassischen reichen MacOS Nutzer sichtbar: Die Medienangebote! Für die Armen mit zr Verfügung stehenden 350 Euro geht es jedoch um die kostenlose Teilhabe, für die anderen mit Monatsgehältern ab 8.000 Euro geht es um die luxuriöse Teilhabe wo 3,99 Euro Leihgebühr pro Film doch Peanuts sind. Was ich hier sage ist praktische Erfahrung aus dem Alltag. Man sollte diese Realitäten nicht wegleugnen und zu viel Idealismus sehen. Der Reiche wird ganz schnell ausflippen, wenn er Linux vor der Nase hat und das Ding störrisch wie ein Esel tut und keiner und alle dann dafür verantwortlich sein sollen. Ein Reicher diskutiert nicht tagelang in Foren, weil irgendwas nicht läuft. Diese irre Zeit hat er im Gegensatz zum Harz IVler nicht. Er ruft seinen IT-Fachmann und knallt ihm das Linux um die Ohren … Das braucht 5 Minuten!

    – Dann gibt es auch die Internetabhängigkeitsparallele beim Armen und Reichen. Treffe ich einen Harz IVler und denke mir „so, der gibt jetzt bestimmt kräftig Gas um eine neue Stelle zu bekommen“. Na von wegen! Dem sein Gas bezieht sich nicht so sehr auf pragmatische Aufbau-Aktivitäten, sondern „wo ist mein Internet“. Diese Form des Internets ist die Schlarafenlandpille geworden welche man sich großteils kostenlos bedienen kann. Bei dem Reichen mit seinem Millionenbunker sitzt die Frau daheim und will ebenso neben endlosen Telefonaten, auch in der digitalen Luxus-Teilhabe gut integriert sein. „Schatzi, ich habe gerade eine Handtasche von …. für 800 Euro im Internet erworben. Normal kostet diese Handtasche 1.200 Euro. Aber ich glaube da ist was schief gegangen. Irgendwie wollten die Verkäufer von mir weitere Daten …“ Der Mann ruft aus dem Geschäft an „…. meine Frau …“ Ich denke „Oh my god, nicht schon wieder diese Story.“ Ja, das sind die Probleme der Reichen, welche der Harz IVler sich nicht vorstellen kann. Aber beide zeigen aus meiner Sicht eine „überdurchschnittliche digitale Süchtigkeit“ im Vergleich zum arbeitenden Otto-Normalbürger. Reiche Rentner wäre auch noch so ein Thema für sich. Und meine Enkel aus Übersee usw. Lassen wir das Thema. Ich könnte ein Buch schreiben …

    Kommen wir zurück auf die Realitäten, die einfach Bestandsrealitäten sind oder die uns im Rahmen der Zwangs-IDfizierung einholen werden. Seht Eure Welt nicht nur von Eurer Insel aus, sie ist grösser. Und dieses Grösse wird diktiert …

    Aber wie gesagt, ich will Linux nicht schlecht reden. Aber in den Truther Medien geht es auch um realistische Bestandsaufnahme als Diskussionsgrundlage. Gerne können sich auch andere zu diesem Thema aus ihrem praktischen Erfahrungsschatz einbringen und mehr Licht ins Dunkel bringen. Denke so eine Betrachtung ist dann auch sinnvoll als Basis für weitere Überlegungen bis hin zu Entwicklungen und Möglichkeiten.

  6. AndiYpsilon sagt:

    Servus miteinander.

    Bin so um 2003 von Windows auf Linux umgestiegen.
    Damals war das Ganze noch sehr schwierig, da Codecs für Audio und Video nicht mitgeliefert wurden. Also man hatte sehr viel zu tun, bis das System einigermaßen lief.

    Mittlerweile ist eine Großteil der Linux Distribution schon out of the box, d. h. installieren und es funktioniert alles. Internet etc.

    Ich kann jeden nur empfehlen anfangs auf eine Linux Distribution zu setzen, die auf einen Ubunutu Unterbau setzt, wie z. B. das erwähnte Linux Mint. Der Grund ist relativ einfach, die deutschen Foren & Dokumentationen sind für Ubuntu und seine Ableger am häufigtsten. Somit wird einem in Foren auch schnell geholfen.

    Außerdem würde ich empfehlen eine Version mit LTS runterzuladen, steht für Long Term Support, somit muss man nicht so schnell auf eine neue Version updaten.

    In einem gut sortierten Kiosk kann man sich bei den Zeitschriften auch mal die Zeitschrift Ubuntuusers kaufen, da ist dann für 10 EUR auch eine CD/DVD mit vielen Versionen mit dabei.

    Ich nutze z. Zt. Manjaro Linux mit dem LXDE Desktop.

  7. R363 sagt:

    @Andi

    >> Damals war das Ganze noch sehr schwierig, da Codecs für Audio und Video nicht mitgeliefert wurden. Also man hatte sehr viel zu tun, bis das System einigermaßen lief.

    Du sagst worum es im Bereich der privaten Computernutzung priorisiert geht: Medienkonsum.

    Einfach zur Erinnerung. Wie war das damals, mit den Offline Datenträgern von Schallplatten über Kassetten (Bänder) bis zu den CDs? Auch in einer Harz 4 Wohnung wirst Du das Kassettendeck oder den CD / DVD Player in der Ecke verstauben sehen.

    WARUM?

    Der Siegeszug der Onlinewelt mit allen Konsequenzen ist ja kein Zufall. Man sollte aber nicht der irrigen Meinung verfallen, diese „Wildwest Welt“ bleibe ewig so.

    Jetzt höre ich sofort „ja, aber bis dahin haben wir alles voll ausgeschöpft!“ Ja, voll ausgeschöpft mit der konsumlogischen Konsequenz dabei die Offline Welt und die Autarkie dahinter verloren zu haben.

    Wie immer in der Geschichte: Alle haben mit gemacht!

    Brauchte ich das Linux Notebook zu meinem Medienkonsum? EIGENTLICH nicht. Aber uneigentlich eben doch. Ich kann einem Harz IVler einen älteren Tower PC unter den Tisch stellen und womöglich noch einen alten Röhrenmonitor. Der Protest wäre groß. EIGENTLICH braucht er nichts anderes, aber uneigentlich eben doch ein kompaktes, attraktisch praktisch gutes Notebook.

    Wir definieren die Erwartungshaltung an unsere Welt und die Eliten und ihre Konsum-Schöpfungsgeschichte bedienen und verführen dazu nur. Das gilt auch für die Frau des Reichen mit dem 800 Euro Sonderangebot für die Handtasche. EIGENTLICH braucht sie diese Handtasche nicht, aber uneigentlich eben doch. Vornehm geht die Welt zugrunde.

    Ich könnte ein Buch wie „Teilhabe von arm und reich“ schreiben in welchem ich diese Parallelen wunderbar an etlichen Beispielen aufzeigen könnte. Wie sieht es denn mit der NICHT-arbeitslosen Mittelschicht aus? Mit der Teilhabe jener zwischen diesen beiden arbeitslosen Extremen. Jene, welche jeden Tag von 7 – 17 Uhr rackern? Wie rechnet sich deren Anspruch und Selbstverständnis?

    Es sieht aus, als habe das, was ich hier sage, doch mit dem Computer nichts zu tun. Doch, dem Buch „Teilhabe von arm und reich“ wird man die großen Unterkapitel wie „Die digitale Teilhabe“ oder „Die Gesundheits Teilhabe“ hinzufügen.

    Jetzt sitzt ein alter Opa mit einem alten Schallplattenspieler einsam in einem kleinen Zimmer. Er geniesst die Musik und macht eigentlich dasselbe wie der Internet Sauger. EIGENTLICH schon, aber uneigentlich eben nicht.

  8. AndiYpsilon sagt:

    @R363

    Also in erster Linie wollte ich den Leuten etwas die angst vor linux nehmen, in dem ich meine erfahrungen hier mitteile. Früher war es nämlich eine ordentliche frickelei für jemanden der jetzt nicht gerade ein IT Spezialist ist, bis das System einigermaßen lief.

    Deine ganzen vergleiche zwischen Arm und Reich sagen mir nichts und ich verstehe auch Grad nicht worauf du hinaus willst, is jetzt nicht bös gemeint.

    Habe den Artikel so interpretiert, dass es um digitale selbstverteidigung geht und somit auch etwas die abkehr von windows oder ios. Will nicht linux als allerheilmittel darstellen, sondern nur kurz meine Meinung zu linux kund tun. Ich halte linux und open source für eine tolle Sache.

    Und das sich heutzutage mehr und mehr online abspielt ist nun mal der lauf der Dinge, mit allen vor- und Nachteilen. Jeder ist ja frei zu entscheiden wie viel er davon mitmacht.

  9. AndiYpsilon sagt:

    Also für alle die linux mal ausprobieren möchten, können es wie weiter oben erwähnt mit einer live-cd ausprobieren.

    Die installer sind mittlerweile selbsterklärend.

    Und die grafische Oberfläche ist auch schön übersichtlich.

    Um neue Programme zu installieren, hat jede linux Distribution auch einen grafische Oberfläche, aus der man Programme installieren kann.
    So kann man programe mit ein paar Klicks installieren, ist aber auf der sicheren Seite, dass die angebotenen Programme von den Entwicklern bereits getestet wurden.

  10. R363 sagt:

    Ach, noch wegen dem Telekom Ausfall, schaut Euch mal „Stirb langsam 4.0“ an:
    https://m.youtube.com/watch?v=r9Ebpx7UUxA

    Hinweis: Neue Alarmanlagen und Smartmeter sind auch aus dem Internet konfigurierbar und neu bootbar. Wenn man sich als Fachmann bzgl. diesem Wahnsinn all diese systemrelevanten Gerätschaften zu cloudifizieren und deren Verfügbarkeit so zu degradieren beschwert, hört man nur grosses Schweigen und Weigerung der Verantwortlichen eine Rückbildung auf alte Sicherheiten einzuleiten. Du kannst Beweise bringen, es spielt keine Rolle. All-IP Anschlüsse und die Schaffung dieser Welt 4.0 ist eine Ideologie UM JEDEN PREIS. Es ist die Frage der Macht und Kontrolle über das was in den 4 Wänden der Bürger geschieht.

    Übrigens, wie ich sagte wird nicht nur die FeuerWhere Infrastruktur ausgebaut, sondern auch die Kassen POS Terminals wurden zur Perma-Remote Manipulation frei geschaltet. Bis zu Umsetzung der totalen Welt 4.0 hat es eine Übergangszeit. In dieser steigt die Gefahr eines weitreichenden Firesales immer weiter. Das jetzt mit der Telekom war nur ein kleiner Test. Den taiwanesischen Hersteller Arcadyan irgendwelche Schuld zuzuschreiben ist falsch. Die Firmware und damit Software auf den Routern stammt von den europäischen Firmen und sehen Wartungstunnel für die Geheimdienste und solche Remote-Boots mit neuen Images vor. Die Macht über die Router wurde vorher schon von den europäischen Firmen und ihren Einflüsterern übernommen. Die fernöstlichen Hardwarelieferanten haben mit der Sache nichts zu tun. Es ist ein Softwareproblem was in EU und US Hand liegt.

    Zu Beginn der Snowden Zeit wurde von britischen Wissenschaftlern die Router untersucht um zu ermitteln, was von dem was Snowden sagte möglich und wahr ist und was nicht. Die Ergebnisse waren umwerfend und können als „mit allen Wassern gewaschen“ umschrieben werden. Der Firesale ist nur eine Machtergreifung über eine Infrastruktur, welche schon zur Machtergreifung von unseren eigenen Leuten beschritten wurde daher die Mittel und Wege per Software zur Verfügung stellte. Mit den Asiaten hat das nichts zu tun.

  11. R363 sagt:

    Computer nannte man auch mal „Rechner“. Das verstärkt sich besonders in den 4 Bit VOR Bill Gates Zeit, als von digital aus erste CPU = Rechen-Einheit CP/M Experimente beginnen. DOS ist ein digital Erbe und aus dieser CP/M Rechner-Welt entstanden. Und die Welt der Spreadsheets war die erste Killer-App. Worauf ich hinaus will, ist das Bedürfnis einfach jenseits von Kopfrechnen und Rechenschieber zu rechnen und dazu ein Hilfsmittel in Form eines Taschenrechners oder einer Spreadsheet Anwendung (heute Excel) zu haben.

    Was ist aus dieser ursprünglichen Bedürfnis-Definition geworden, wenn Ihr Euren heutigen „Rechner“ anschaut? Der Taschenrechner ist nur noch eine App unter unzähligen, die Ihr alle Jahre wieder einmal nutzt, wenn Ihr nicht Buchhalter oder Ingenieur seit. Auf Eurem iOS zahlt Ihr 3,99 Euro für eine virtuelle Taschenrechner App. Der asiatische Hardware Taschenrechner hat nichts anderes gekostet. Und wenn Euch das zu kompliziert ist, dann fragt Ihr Eure digitale Assistentin „Siri, was ist 23,5 m x 2,3 m?“ Und Sekunden später wird Euch Siri das Ergebnis frisch aus dem US-KI-Kraftwerk liefern. Warum so kompliziert, wenn Dinge so einfach sein können?

    Da war also mal ein 4 Bit CP/M Taschenrechner, dann war da eine App mit virtueller Tastatur auf Eurem Smartphone und dann kam Eure digitale KI-Assistentin und hat es Euch einfach gesagt.

    Zur Überschrift: Was ist digitale Selbstverteidigung?

    Dass ich die KI-Assistentin ablehne wenn sie morgen das Schicksal jedes Menschen entscheidend prägen und mitgestalten wird? Unsere Kinder werden bald nicht mehr tippen: Worte, Gesten bis hin zu brain scan über die smarten Hearables wird es geben. Alles wird diesem „digital angle aus Los Angelos“, der Stadt der Engel bekannt sein!

    Wenn ich mich digital selbst verteidigen will, dann muß ich mir über meine Bedürfnisse klar werden wie bei dem historischen „Rechner-Beispiel“. Und WAS ist mein Bedürfnis? Heisst es Windows, Mac oder Linux … oder heisst es eher „ich will rechnen“ bzw. „ich MUSS etwas rechnen.“ Und zu wem gehe ich morgen zu dieser Bedürfnisbefriedigung? Zu Siri, Alexa oder Cortana, … zu den Angels aus der Stadt der Engel damit sie mir mein ach so schweres tägliches Dasein leichter machen? Service … Service in the Cloud, KI in the Cloud. Oh wie bequem und überzeugend ist doch diese schöne neue Welt der Engel!

    Apple ist ein symbolträchtiger angebissener Apfel und der erste Apple wurde für 666 Dollar als Frucht angeboten. Apple und die Symbolik leitet sich aus APL ab. Das war eine symbolbasierte Programmiersprache. In der Ära von der Zahlenebene der Rechner zu der Darstellungsebene für den Menschen zu kommen, gab es damals 2 konkurrierende Varianten: Die römischen Buchstaben mit den entsprechenden code tables was sich durchsetzte) und symbolische Ersetzungen wie APL. Chinesische, arabische … etc. Symbolik welche z.B. auch für einen ganzen Satz jenseits des Wortes standen. Unter „Wort“ verstand der Nachrichtentechniker von damals das Bitmuster von 4, 8, 16 Bit das die CPU, also die Rechen-Einheit in einem Taktzyklus aufnehmen konnte.

    Schaut mal auf Steve Jobs und seine Historie. Der Vater kam aus diesen Symbol-Kulturen. Bill Gates nicht. Der Sohn begann die Ikonisierung des Ausdrucks zu übernehmen was dann die Grundlage für die graphischen Benutzeroberflächen mit ihren Icons wurde. Gates ging ganz römisch vor. In diese Ikonisierung der Aussage gehört auch der Weg von der Symbolsprache APL (deren Logo ein Apfel war) zu Apple der Macintosh Sorte zum angebissenen Apfel für 666 Dollar bis heute.

    Machen wir uns Gedanken über unsere Bedürfniswelt auf dieser harten Erde des Überlebenskampfes. Machen wir uns Gedanken über die Äpfel in die wir soooo gerne reinbeissen wollen. Wir werden dort reinbeissen weil doch alles soooo schön ist. In der Stadt des Lichts, wenn man mal die Serie „The 100 Staffel 3“ nimmt. Und unsere Kinder beissen sofort in diese schönen Äpfel „die doch alle haben“ … Das braucht man heute, so Äpfel die alle haben. Alternativlos wird die Mutter dem Vater sagen. Alternativlos für die Zukunft unseres Kindes seien diese neuen Äpfel.

    Ich habe aber einen Android Apfel! Kein Apfel der Sorte Macintosh?

    Digitale Selbstverteidigung heisst sich über seine Bedürfnisse und Abhängigkeiten die man dafür einzugehen bereit ist klar zu werden. Linux ist unter den Äpfeln noch die geringste Abhängigkeit. Aber das ist nur Toleranz und Spielraum um den kleinen Mann hinter den Closed Source Zugpferden her zu ziehen. Linux hat eine Ähnlichkeit mit den Anhängermedien. Sie folgen konsequent der Zugmaschine und bringen keine wirklichen eigenen Innovationen und Definitionen für eine „bessere Welt“ hervor. Sie kopieren die Welt der Closed Source Zugpferde und behaupten es sei was anderes. Und so wird auch unter Linux alles IDfiziert werden was bei den echten Apfelbeissern an der vordersten Front schon längst Realität ist.

    Wir kommen immer wieder auf die Frage zurück „was wollen wir mit diesem Rechner?“ Und wenn wir das nicht beantworten können, sind wir Anhänger der elitären Vorgaben und ihrem Profiling. Closed oder Open ist da schon sekundär. Und wenn wir diese Frage genauer analysieren, kommen wir auf die Teilhabe von arm und reich wie ich es oben beschrieben habe. Der Harz IVler der sofort ein Notebook zum Leben braucht selbst wenn er noch kein Dach über dem Kopf hat. Die Tochter, welche der Mutter erklärt, dass sie ohne WhatsApp in der Schule nicht mehr überlebensfähig sei usw. Und dann ist da der gemeine Arbeiter, weder arm noch reich. Aber arbeits-reich! Und dieser Arbeits-REICHE braucht wirklich einen Taschenrechner bzw. Spreadsheet App. Ohne diesen ist seine Welt der Arbeit gar nicht mehr vorstellbar. Auch ohne Cortana als KI-Assistentin wird sein Arbeitsleben morgen nicht mehr vortellbar sein. Oder kennt ihr noch jemanden in Eurer Firma, der einen Rechenschieber für seine Arbeit benutzt?

    Mancher bzw. die Mehrheit wird jetzt sagen: Was Du da sagst mag ja recht sein, aber das tut doch ganz praktisch nichts zur Sache. Meine Tochter braucht eben WhatsApp um in der Schule existieren zu können, meine Frau braucht eben Facebook, Twitter und Skype und Du brauchst doch den Taschenrechner und der Arbeitslose das Notebook. Einfach Feststellung moderner Bedürfniswelten und fertig. Da sind Angebote, die werden geboten, die werden genutzt … was ist das Problem? Verstehe Dich nicht ganz! Ich entscheide mich für Linux weil ich es kostenlos bekomme und alles mit dem kostenlosen Community Angebot so toll ist. Und solange das der Fall ist, freue ich mich darüber und schöpfe aus dem Ganzen … Kostenlose Äpfel sind doch nicht schlecht!

    Was habe ich gemacht? Einfach nur ein Problembewußtsein geweckt für das, was unter der Haube läuft. Dass der Mehrheit EGAL ist was unter der Haube tickt solange die Karre EINFACH FÄHRT (Run Mode) ist klar. Dem armen Arbeitslosen ist es wichtig, dass alles kostenlos ist, dem reichen Arbeitslosen, dass alles besonders luxurös ist. STOP oder DEBUG Mode in diesem Game gibt es nur für den Entwickler. Und das ist ja sein Problem und nicht das der Allgemeinheit der User. Wir denken zurück an die Zeiten von TRON, dem User und seinem Programm was die Welt meistert. Im Kampf gegen das MCP, das Master Control Program. Und wie sieht im Vergleich dazu die reale IT Welt von heute aus?

  12. Husky sagt:

    Thema Linux / Onlinebanking / Virenschutzprogramm:

    Die AGBs der Banken zwingen den User zum Einsatz von aktuellen Antivirenprogrammen, wobei die Banken offenbar davon ausgehen, dass die Leute generell mit Windows im Netz sind. Nach dem, was ich bisher hörte, soll ein Virenscanner unter Linux eher schädlich sein und die Stabilität des Systems gefährden. Das BSI weist zumindest für Ubuntu darauf hin, dass „die Installation eines Virenschutzprogramms, basierend auf dem aktuellen Stand der Bedrohungslage in Bezug auf Schadsoftware für Linux, unter Ubuntu nicht notwendig ist“.
    https://www.bsi-fuer-buerger.de/SharedDocs/Downloads/DE/BSIFB/Publikationen/BSIe009_Ubuntu.pdf?__blob=publicationFile
    Mint hat zwar auch Ubuntu-Abstammung (sofern man nicht die Debian Edition wählt), jedoch äußert sich das BSI auch auf schriftliche Nachfrage nicht dazu, ob sie diese Auffassung auch für Linux Mint vertreten. Selbst wenn, würde dies kein Freibrief sein und die Banken würden im Schadensfall jegliche Leistung verweigern, wenn kein Virenschutzprogramm im Einsatz war.

    Ich sehe daher nur die Möglichkeit, sich an die Direktion der jeweiligen Bank zu wenden, um abzuklären, wie unter Linux zu verfahren ist.

    Hat in dieser Richtung schon einer der Linuxer hier Erfahrung sammeln können?

    Bisher habe ich zwar ein (noch) kostenloses Girokonto, bei dem auch die beleghaften Überweisungen nichts kosten. Aber für bestimmte Bankgeschäfte findet man kaum noch Institute, bei denen es auch ohne Onlinebanking geht – leider!

  13. Frank H. sagt:

    Ich nutze für Onlinebanking Windows 10 64bit mit südosteuropäischer Schutzsoftware namens Bitdefender und angepasster Star-Money Software des Sparkassenverbands. Als Sicherheitssystem nutze ich Hardware von Fa. Rainer SCT für die Verschlüsselung der Keys. Ich nutze eine verschlüsselte Intranetleitung statt Browser. Somit ist das zwar eine Art Cloud, aber bisher funktioniert das wenigestens ohne Ärgernisse. Ich beschränke meine Bankgeschäfte auf ein Minimum und zahle möglichst bar. Außerdem haben wir unseren Konsum weitestgehend auf das Notwendige und Nützliche eingeschränkt.

    Für den Rest zur Kommunikation und Recherchen nutze ich und meine Frau nur Linux Mint 18. Für Privat reicht das allemal aus. Als Router nutze ich eine Fritz!Box die obwohl bei T-Com angemeldet NICHT ausfiel, da deren Firmware unabhängig ist und auf ein Unix System basiert. AVM bietet bisher noch mit den besten Service rund um die Routertechnik. Sigar Telekomtechniker sind steht’s neidisch, wenn sie es mit AVM zu tun bekommen. Der eigene technische Müll aus Fernost macht nur Ärger sagen sie durch die Bank weg.

    Wer nicht investiert, sich nicht selbst um seine Sachen kümmert, hat schon verloren.

  14. Frank H. sagt:

    Ach so noch was zu Windows 10:

    Man muss natürlich alle Register nutzen und alle Möglichkeiten der Auskunftssperren an Microsoft und Google abschalten. Es gibt dazu genug Literatur im Netz. Man muss sich halt kümmern. Man braucht nicht extra Software dazu! Das ist nämlich wiederum eine Lücke der Abhängigkeiten.

    Und noch was: bitte KEINE 32bit Versionen mehr nehmen. Kaufen Sie NUR 64 Bit Software und Rechnersysteme. Die größten Löcher haben die 32-bit Systeme. Auch hier gibt es Qualitätsunterschiede. Hacker gehen wie bei Hauseinbrüchen auch immer den kleinsten Widerstand.

    Nutzen Sie unter Windows 10 immer auch Verschlüsselungsprogramme. Gute Hinweise bekommen Sie bei osteuropäischen Virensoftwareherstellern.

    Onlinebrowser: nutzen Sie Yandex statt Opera. Nutzten Sie Firefox statt Chrome. Vergessen Sie die beiden Microsoftbrowser Edge und IE ganz schnell wieder.

    E-Mail: nutzen Sie Thunderbird statt Outlook.

    Schreiben: nutzen Sie Libre-Office statt Microsoft Office.

    Gehen Sie Oracle und Java aus dem Weg. Vergessen Sie Adobes Software samt Flashplayer. Amerikanische Software stiehlt immer Daten und ist mies programmiert, sowie zu teuer.

    Spenden Sie eher was an Freeware die rund um Linux / Unix angesiedelt ist.

  15. Frank H. sagt:

    Sie brauchen einen Router hinter dem DSL Router / Modem?

    Dann kommt im Moment die Firma Netgear und da bitte das Profisysteme in Frage.

    Kaufen sie Qualität im seriösen Fachhandel statt Müll in Großmärkten! Investieren sie in High-End-Geräte statt Billigheimer aus Ostasiens Hinterhofindustrien.

    Der chinesische Riese Lenovo: kannst Du, obwohl mittlerweile recht gut an Qualität, als Spionagesystem seiner Hardware wie bei Intel auch leider vergessen.

    Ist China beim Datenklau „harmloser“ als Amerika? NEIN!! Ganz im Gegenteil. China klaut noch effizienter als die US Boys.

  16. Husky sagt:

    Danke Frank H. für die Hinweise.

    Mutig, W10 fürs Banking zu nutzen. Genau das hatte ich nicht vor. Windows (7) sollte bei mir allenfalls noch in der VM laufen oder auf anderer Hardware ohne Internetzugang. Habe schon etliche Berichte über W10 gelesen, ganz wird sich der Datenabgriff nicht verhindern lassen. Und nach jedem Update zu schauen, welche der eigenen Einstellungen wieder mit MS-Standard überschrieben wurden, ist nicht so pralle. Ich kenne das Spielchen schon von W7, wo ich bestimmte Dienste generell automatisch starte, um Windowsfehler zu vermeiden. Nach fast jedem Patchday muss ich die Einstellungen wieder neu vornehmen.

    Spezielle Finanzsoftware akzeptieren etliche Banken nicht und zur Finanzverwaltung brauche ich ein solches Programm nicht, dafür gibt es z. B. Libre Office. Mit den entsprechenden Sicherheitseinstellungen dürfte Firefox und das mTAN-Verfahren mit Prepaid-SIM-Karte reichen.

    Mir ging es darum, vor einer Umstellung auf Linux auszuloten, welche Knackpunkte es geben wird und welche Erfahrung andere Nutzer in dieser Hinsicht eventuell bereits haben.

  17. AndiYpsilon sagt:

    @Husky

    Also ich benutze eigentlich keinen Virenscanner unter Linux, genausowenig wie eine Firewall.

    Über Sinn oder Unsinn kann man sich natürlich streiten,
    und ich werde hier auch keine Empfehlung abgeben.

    Ich habe für mich beschlossen auf beides zu verzichten, solange ich ein reines Linux System auf dem Rechner habe.
    Und ich hatte in den letzten 12 – 13 Jahre eigentlich keinerlei Probleme.

    Denke unter Windows wird einem mit den enstprechenden Programmen auch nur Sicherheit vorgegaukelt, zumindest meine Meinung, denn die Sicherheitsfirma bringt ein Programm raus und ist quasi ab dem Zeitpunkt schon wieder im Hintertreffen.

    Egal, ich habe damals auch wg. online Banking beschlossen von Windows auf Linux umzusatteln. Ich hatte bis dato nur einmal ein Problem, da ich unter Linux nicht den aktuellsten Browser benutzt habe, sonst kann ich eigentlich nicht von irgendwelchen Problemen berichten.
    Ich benutze aber auch keine spezielle Software, sondern mach das alles über den Browser. Unter Linux stehen hier ja einige zur Auswahl. Mittlerweile benutze ich für mein Online-Banking die Live CD von CT. Sollte aber auch mit jeder anderen Live CD genausogut funktionieren.

    Anbei ein bisschen was zum lesen:

    https://wiki.ubuntuusers.de/Sicherheitskonzepte/

    https://wiki.ubuntuusers.de/Virenscanner/

    http://www.heise.de/ct/projekte/Sicheres-Online-Banking-mit-Bankix-284099.html

    Leider habe ich den Download nicht mehr gefunden, aber im Netz findet man den bestimmt noch.

  18. Frank H. sagt:

    Merkregel: alle UNIX Systeme haben genauso Löcher wie alle anderen Programme auch! Denn schlussendlich wird heute über die Hardware die Lizenzierungserpressung des Kunden geregelt. Stichwort DRM für Videos und UEFI Bootloader für PC/Notebook.

    Was die Clouds anbelangt, das ist unter Linux genauso System offen wie mit Windows oder Apple. Das Zeitalter des Datenklaus ist heute genauso normal, wie Hauseinbrüche, Trickdiebstähle, Bankomatenbetrüger und Autodiebstähle etc..

  19. Frank H. sagt:

    Linux wird nur deshalb nicht überfallen, weil es sich nicht lohnt! Linux ist und bleibt ein Nieschenprodukt für Computernerds.

  20. Frank H. sagt:

    Moderne Hacker greifen vor allem Windows an, weil es in Firmen das Standardsystem ist. Datenklau richtet sich gegen Firmen und Dienstleister, sowie die Geldindustrie. Hacker greifen Apple an, weil Apple am digitalen Markt mit Nebenprodukten im Handymarkt rapide wächst. Hacker wollen maximalen Schaden erreichen bzw. maximalen Nutzen haben.

    Um das zu umgehen musst Du in Nieschen ausweichen und dich selbst kümmern. Die Masse kann das gar nicht leisten.

  21. R363 sagt:

    Frank, wie ich sagte, ist die fernöstliche Hardwarelieferung i.d.R. noch nicht verwanzt. Das geschieht erst durch Aufspielen der jeweiligen Firmware / Software durch den Westen. Das kam auch bei den wissenschaftlichen Sicherheitsanalysen nach Snowden gut rüber. Die Wissenschatler mussten zugeben, dass sie sich verschätzt hatten und vor den Untersuchungen die Asiaten als Übeltäter und Handlanger im Visier hatten. In Wirklichkeit jedoch waren die Übeltäter z.B. die British Telecom und Deutsche Telekom, welche IHRE DEFINITION und Anbindung per landesspezifischer Firmware schufen. Dabei wurden „Wartungstunnel“ geschaffen über den der Einbruch von aussen über „das Kellergeschoss“ kein Problem ist. Es wurden aber auch diverse Dinge den Asiaten in Auftrag gegeben wie die USB Anschlüsse innen nicht zu bestücken um den Aufwand des Zugriffs auf die Firmware so schwierig wie möglich zu machen. Es wurden Spezialschrauben, Cliptechnik etc. verwendet um das öffnen gezielt zu erschweren. Nun gingen die Wissenschaftler weiter und untersuchten Schwachstellen und traten damit in die User Support Foren. Sie spielten als Falle den Unschuldsengel um mehr zu erfahren WER hinter dieser Verschwörungs-REALITÄT steht und WER sich dann in den Foren wie zum Problem meldet. In Kürze tauchten Leute mit angeblich engem Draht zu dem jeweiligen Telekomunternehmen auf und boten sofort ihre Hilfe an um das Software-Problem zu lösen. Die Strategie war nun erst einmal „wegschlafen lassen vielleicht vergisst die Community es ja wieder“. Wenn das so nicht klappte weil die Wissenschaftler nachfassten, wurde an Patchen gearbeitet um die eine Lücke gegen die andere zu tauschen. Man kam bei der Gesamtanalyse zum Ergebnis einer hochprofessionellen sowohl psychologisch, als auch technischen Elitemannschaft bgl. der von Snowden erwähnten Maulwurfsarbeit in den Gerätschaften wie Routern, Firewalls, Servern etc.

    Letztendlich ist es wie mit den gelabelten und individuellen Firmwareanpassungen der ersten Smartphone / MDA etc. Generationen. Ihr erinnert Euch vielleicht noch. Es lief alles so lahm und dann stürzte es ständig ab. Schliesslich wurde klar: Gerät kaufen, Original Firmwareimage vom Hersteller laden und Ende ist mit dem Spuk. Gerät lief danach einwandfrei und schnell wie der Hersteller es ursprünglich konzipiert hatte.

    Die Russen, aber auch Chinesen gingen in ihren Sicherheitsuntersuchungen nach Snowden noch tiefer ins Detail, also auf Chipebene. Von westlicher Seite hörte ich nur die Aussage von Entwicklern, dass sie in den USA bei entsprechenden hardwarenahen Schulungen geschwärzte Seiten bekamen. Auf die Frage was das ist, sagte man ihnen, es beträfe die „Nationale Sicherheit“ und daher dürften sie das nicht wissen. Auch im Westen war bereits klar, dass auf Chipebene die Sache faul ist. Die russischen Untersuchungen kamen zu dem Ergebnis, dass alles bis auf die Chipebene der jeweilien US CPU verseucht sei. Die US CPU bestimme also bereits den Beginn der Verseuchung und Spionage. „Intel Inside“ also ganz konkret verstanden. In Konsequenz wurde nun das Elbrus Projekt im Sinne eigene CPU und Chipsätze begonnen. Alle behördlichen und systemrelevanten Einrichtungen werden seither auf die Elbrus Plattform migriert. Das mit einem eigenen, entsprechend kontrollierten Linux verbunden macht jetzt echt Sinn. Aber Russland konnte bisher noch nicht alle Software nach Open Source und ohne westlichen Zukauf lösen. Ist einfach zu viel auf einmal, aber man arbeitet daran. Zudemhat man das Internet jetzt ausfallsicher gemacht falls die Amis auf dumme Gedanken kommen und Militär und Behörden wurden entkoppelt in ein eigen geschütztes MIL-Netz. Soweit zumindest meine Infos.

    Jetzt Frank zu AVM. Meines Wissens liefert AVM Deutschland das Gesamtpaket im Gegensatz zu den fernöstlichen Routern, welche betroffen waren. Die modernen Versionen dieser Router haben ebenso Steuerung von aussen, Wartungstunnel, automatische Online Updates und Bootoptionen. Firmwaretechnisch das System vom Hersteler AVM unterwandern tut z.B. Unitymedia, welche meinten darauf ein Recht zu haben. Das haben sie aber vor Gericht verloren. Auch der Unitymedia Kunde kann also inzwischen einen AVM Kabelrouter im Original mit Originalfirmware von AVM erhalten und einsetzen. Stichwort „Auflösung des Routerzwangs“. Von dieser rechtlichen Option machen aber aus meiner Sicht 99% nicht Gebrauch und lassen sich weiter die verwanzten gelabelten Teile liefern bei denen die CPU Aktivitäten dieser Boxen schon aus dem Deckel hüpfen und nach Lüftern nun sicher bald „wassergekühlte gelabelte Router“ folgen werden. Tja, was so ein Router nicht alles schaffen muß, gell?

    Jetzt hast Du also AVM und meinst auf der sicheren Seite zu sein. Erinnerst Du Dich noch an den damaligen Teles und AVM Berlin Clan und seine eigenen Chipsätze. Jetzt sind wir wieder auf der russischen Chip-Ebene. Aber das bitte nicht den Asiaten in die Schuhe schieben. Die fertigen nur in Auftrag das was man bei ihnen anfragt. Die Ursachen dieser Entwicklung sollte man bei der Senator Exon Direktive und den obligatorischen Polizeileitungen aus Mailboxzeiten suchen. Da fing dieses Kapitel an. Da trat auch die NSA an die CPU Hersteller um sie um ein gewisses AddOn zu bitten. Und seit dieser Zeit ist die Verwanzerei von unten bis oben auf verschiedenen Ebenen und Interessensgruppen Realität.

    Die Hersteller rudern sogar inzwischen zurück, weil ihnen diese Offenlegungen des Offensichtlichen inzwischen geschäftschädigend ist. Apple ist aus meiner Sicht mit ihrer Terroristen-Passwort-Werbekampagne in die Offensive gegangen um dieser Entwicklung durch Flucht nach vorne zu begegnen. Mit riesen Spektakel wurde verkündet, dass Apple natürlich niiiiiiiiemals den Schlüssel zur Haustür ausliefern würde. Und die Tür sei absolut panzerfaustsicher. Verschwiegen haben sie das Kellergeschoss. Aber davon weiss ja eh nur die technische Elite. Die Werbemessage sollte aus meiner Sicht für das reiche Luxusclientel lauten: Bei uns sind ihre Daten sicher wie in Fort Knox. Hat dieser Werbetrick gewirkt?

    Mancher mag jetzt fragen: Und die Elbrus CPU ist nicht von den Russen verwanzt? Antwort: Keine Ahnung. Gut möglich, nur gibt es bisher keinen, der den Nachweis erbracht hat oder erbringen konnte. Kennt Ihr jemanden?

  22. AndiYpsilon sagt:

    @ Frank

    Stimme dir da 100% zu. Linux ist jetzt auch nicht sicherer für Angriffen als alles andere. Es nur uninteressanter, da es ein Nischenprodukt ist, auch wenn die Communitys ständig wachsen.

    Allerdings ist es auch ein wenig anders. Ich glaube von Windows und Apple gibt’s grad mal 10 Versionen des Betriebssystems, also Windows Vista, 7, 8 & 10.
    Bei Linux gibt es alleine 100 verschiedene Distributionen. Und hier ist ja auch nicht bei jeder Distribution alles gleich. Somit hinkt in meinen Augen der Vergleich zwischen Linux und Windows/Apple.
    Man müsste eher vergleichen zwischen Ubunutu und Windows/Apple oder zwischen Linux Mint und Windows/Apple.

    Und ja auch Linux bietet dir an alles in die Cloud zu verlagern und alles mögliche miteinander zu vernetzen.
    Allerdings kannst man sich es meistens noch aussuchen.
    Und wenn die Distribution nicht so will wie du dir das vorstellst, dann sucht man sich halt einfach eine neue Distribution.

    Mir ging es so mit Ubuntu, als man den Desktop auf Unity umgestellt hat, hat mir nicht gefallen und hat mich genervt, hab mir deshalb ne andere Distribution rausgesucht.

    Da Linux meisten kostenlos ist, braucht es eigentlich nur ein wenig Tatendrang und die Muße sich damit auseinanderzusetzen.

  23. Frank H. sagt:

    AVM bekommt von kritischen IT Leuten keine gravierenden Kritiken ab. Liegt auch daran, dass AVM eine freie Community als Entwicklungshelfer unterhält. Wer Ahnung hat von Linux kann selbst an der AVM ändern, jedoch mit Garantieverlust und im Telekommunikationsteil muss zusätzlich die Telefonienorm in DE akzeptiert werden. Ansonsten kann man Teile der Firmware und Desktopfunktionen verändern. Auch fragt AVM seine daran teilhabenden Kunden bei Laborversionen nach Risiken und Problemen sehr umfangreich.

    Und noch was: nicht die Routerhersteller freuen sich üebr Lücken, sondern der Staat mit seiner Gesetzgebung ist die größte Lücke im System! Dann bist Du als Anwender das eigentliche Objekt, das gerne Daten weiterreicht in sozialen Medien.

    Man muss entweder auf Blechdosentelefon setzen oder sich anpassen und mäßigen. Es gibt wie gesagt diverse Möglichkeiten sich zu „tarnen“. ABER deine Hausnummer und deine Telefonleitung hat immer der Provider zur Hand. Und der Serveranbieter also Telekom, 1&1 usw. können jederzeit OHNE dich Kanäle an Dritte öffnen. Daher ist die Panik im Netz oft für die Tonne.

    Das digitale Zeitalter ist unumkehrbar.

  24. Frank H. sagt:

    @R363

    So wie Du es beschreibst, müsste man das Internet und Computer abschaffen.

    Das Internet bietet aber auch Chancen. Zum Beispiel Regierungen in die Pfanne zu hauen!

    WIKILEAKS ist eine Cloudstruktur. Soviel zum Thema.^^

  25. EinsteinXXL sagt:

    Hi,

    hier noch zwei gute Seiten, welche sich mit der „digitalen Selbstverteidigung“ auf mobilen Geräten beschäftigt.

    https://www.kuketz-blog.de/
    https://mobilsicher.de/

    Erste Webseite ist sehr zu empfehlen.
    Zum Tor Netzwerk: Gute Sache aber in vielen Situationen nicht zu gebrauchen mangels javascript etc. Daher rate ich auch zu einer VPN (z.B. hide.me) für Webseiten, welche mit Tor nicht richtig funktionieren. Sicherlich muss man bei den VPN Anbietern dann auf deren Versprechen vertrauen. 100% sicherheit gibt es eben nicht, aber man kann das Datenabschnorcheln und Tracking etwas bremsen.

  26. Frank H. sagt:

    Amazon Echo mit den Augaben „Alexa“ und „Dot“. Ein Zylindre kann nun sprechen und ist dein „Sklave“. Sofort lassen die Nerds sämtliche Zweifel fallen und „vergöttern“ den „Zauberwürfel“.

    http://www.bing.com/videos/search?q=Amazon+Alexa+Deutsch&&view=detail&mid=1C4A20893B90555A6FE61C4A20893B90555A6FE6&FORM=VRDGAR

    Zu faul um ne Lampe an und auszuschalten.

    ALEXA: der Mensch ist Dumm!

  27. EinsteinXXL sagt:

    Hier noch eine Liste von VPN Anbietern. Bitte beachtet auch den VPN Artikel auf kuketz-blog.de!!

  28. AndiYpsilon sagt:

    Naja um die Daten Sammelwut etwas einzudämmen ist es auch schon sehr hilfreich die einstellungen des jeweiligen Browsers anzupassen. Ich lasse z. B. Keinen meiner Browser ein Chronik anlegen und schränke auch sonst einiges ein. Zudem nutze ich 5 verschiedene Browser.

    Ja ich weiss auch, dass es nicht so viel bringt, aber ich muss es ja nicht alles so einfach machen

  29. … ja also das Mint 18 wird bis 2021 unterstützt und dann ist garantiert eine neue und bessere Version verfügbar.

    Ich habe mir gestern gerade mal wieder windoof angetan. Da das Grücht umgeht, dass man ab nächstes Jahr keine alten Win Versionen mehr freigeschaltet bekommt, hab ich einen neuen Rechner halb mit Win7 und halb mit Mint18 fertiggemacht.
    Das war ein Krampf, ewig nicht mehr mit Win gearbeitet, dann hatte ich nur ne Händler CD mit Win 7 Prof. da sind ja keine Treiber mit drauf.
    Boah eh – Blut und Wasser geschwitzt alles per Hand reingebastelt, den ganzen Nachmittag dran gesessen. Dann nochmal Angstschweiß beim freischalten – hat aber geklappt.

    Als das dann fertig war, hab ich auf die andere Hälfte der Festplatte Mint 18 vom Live Stick draufgepackt. Stick rein – hat keine 20 Minuten gedauert – völlig problemlos – nur den Wlanschlüssel eingetragen und alles lief.

    Tja – ein Unterschied wie Tag und Nacht.

    Warum noch ne Win Version? Weil meine Programmiersoftware für meine Funkanlagen nicht über einen Emulator laufen, das Auslesen und beschreiben der Speicher in den Funkgeräten, da kommt „Wine“ nicht klar – dann hab ich noch ein paar Programme, wofür es bei Linux noch keinen Ersatz gibt.

    Bei dieser Win7 Version habe ich das Netzwerk nach dem Setup deaktiviert, so dass Win nicht kommunizieren kann – dieses OS brauche ich nur als reine Rechenmaschine.

    Und an alle Freunde, die meinen, Linux habe keine Probleme mit Schadsoftware – das ist ein gewaltiger Trugschluss.

    Ich scanne meine Linuxrechner regelmäßig – also mind. alle 14 Tage und immer findet der Scanner was. Tja wenn man oft und viel in den tiefsten Tiefen der Netzwelt unterwegs ist, dann hat man eben auch oft unerwünschten „Beifang“. 😉

    P.S. diese neue Mint 18 Version hat eine zusätzliche Firewall – , das hatten die Vorgängerversionen nicht – so was machen die ja nicht aus quatsch.
    Linuxrechner werden immer mehr – besonders nach dem Win 10 Schock – daher wird auch die Bedrohungslage immer größer.

  30. EinsteinXXL sagt:

    @AndiYpsilon

    Verschiedene Browser zu benutzen ist sogar angeraten und von Mike (Kuketz) angeregt worden.

    https://www.kuketz-blog.de/das-3-browser-konzept-not-my-data-teil2/

    Es empfiehlt sich die gesamte Reihe zu lesen. Sorry falls das hier wie Werbung wirkt, aber ich bin wirklich tüberzeugt von der Seite und ihr Bestreben die Leute für IT-Sicherheit zu sensibilisieren und gleichzeitig potentielle Lösungen vorzusellen.

  31. Husky sagt:

    @HWA

    „Und an alle Freunde, die meinen, Linux habe keine Probleme mit Schadsoftware – das ist ein gewaltiger Trugschluss. Ich scanne meine Linuxrechner regelmäßig – also mind. alle 14 Tage und immer findet der Scanner was.“

    Erstaunlich, welche Scansoftware war denn im Einsatz? Als Linux im Betrieb war oder von CD bei ausgeschaltetem Linux Festplatte gescannt?

    Für Windoof 7 muss die Aktivierung bis Jan. 2020 möglich sein, denn es kann ja Hardware defekt geworden sein. Alles andere wäre in m. E. Betrug, denn man hat für die Nutzung / den Nutzungszeitraum des OS bezahlt. Ich meine auch mal gelesen zu haben, dass Aktivierungen sogar für XP noch möglich sind, wenn nicht online, dann eben telefonisch. Sollte auch bei W7 so sein. Übrigens, meine damalige Installation von W7 64 bit dauerte nur ca. 20 Minuten, das Langwierige war dann die Update-Orgie. Mittlerweile hat Microsoft mein automatisches Windows-Update zerschossen. Sämtliche Reparaturversuche schlugen fehl. WU soll auch bei frischen W7-Installationen teils nicht mehr funktionieren (Absicht von MS?). Ich lade nun seit Juli die Updates manuell herunter und pflege sie ein.

    Auch ich werde Windows nach einem Umstieg auf Linux nur noch für die Funktionen nutzen, die Linux nicht kann. Ich bin mal gespannt, wieviel ich an meinen Excel-Makros ändern muss, wenn ich sie unter Libre Office einsetze. Könnte noch interessant werden. Soweit ich es in der VM schon testen konnte, scheint einiges identisch zu schein.

  32. R363 sagt:

    Ordnen wir mal diese „digitale Selbstverteidigung“ in die Kategorie Sicherheitsaspekt ein.

    Da gibt es 2 Ansätze, den black und den white Ansatz. Ihr kennt das von Blacklists und Whitelists. Blacklistung bedeutet man DEFINIERT eine Liste mit dem „was man NICHT will“. Beim Whitelisting ist es umgekehrt. Man DEFINIERT eine Liste jener Dinge, „die man WILL“.

    Das Problem bei einer sehr komplexen und im Vorfeld nicht umschreibbaren Situation, dass man die Sicherheitsforderungen nach dem Blacklisting Konzept praktisch nicht in den Griff bekommt. Man bekommt also all das was man NICHT will, gar nicht mit der Logik in den Griff, dass man es einfach verhindert / blockiert …

    OpenBSD ist so ziemlich das sicherste allgemein verfügbare und nicht proprietäre OS das es gibt. Es wird also z.B. überall in Firewalls eingesetzt. Diese Sicherheit war zu gut. Daher gab es Ärger in den USA und man musste die Aktivitäten nach Kanada verlagern. Die USA sahen in diesem System ein Problem für ihre Nationale Sicherheit und bei entsprechenden Treffen konnte man sicher sein, dass NSA seine Spione mit in der Runde hatte. DAS also mal als Beispiel eines wirklich sicheren Systems wo die Behörden WIRKLICH mit ein Problem haben.

    Oben, das tolle AVM Beispiel habe ich schon beschrieben. Von Hardwarebasis muss nur auf eine bestimmte der Allgemeinheit nicht bekannte Anklopfsignal gewartet werden und die AVM Boxen werden ganz neue Leitungsmerkmale zeigen. Dazu müssen sie nicht im geringsten dieses chipintegrierte Leistungsmerkmal nach aussen zeigen. Die Chips müssen NUR PASSIV ZUHÖREN. Und selbst sehr gute Hacker werden das Hintertürchen nicht packen. Wenn das passiert, wird das Linux-Superschlauchen sagen „wie ist DAS denn möglich … ich habe doch die Software von meiner Box total im Griff“. Nunja, so dachte eben das Linux Superschlauchen. Er war nur dummerweise nicht schlau genug. Allein die Tatsache, dass die Behörden kein Problem mit AVM haben, sollte Euch hellhörig machen. ALLE UNTERNEHMEN die wirkliche Sicherheit anbieten haben mehr oder weniger offene Behördenbesuche. Und auch wenn man bestimmte Konfigurationen umsetzt, welche plötzlich einen Behördenzugriff unmöglich machen, erlebt man interessante Bekanntschaften die einem erklären, dass so Konfigurationen in Deutschland verboten seien, denn …

    Soweit also mal Aspekte der Sicherheitsbeurteilung.

    Kommen wir auf das Thema weisse Sicherheit zurück. Im Gegensatz zur schwarzen Sicherheit, definiert man bei der weissen Sicherheit nur noch das WAS MAN WIRKLICH BRAUCHT und ALLES ANDERE wird ausgesperrt. Und genau das machen Systeme wie OpenBSD.

    Jetzt übertragt mal diese Information auf Euer Verhalten: Ich will alles, am besten kostenlos und Abstriche von meinem universellen Konsum kommt eigentlich gar nicht in Frage … Das ist die moderne Welt eben, alternativlos, unumkehrbar, muss man sich mit abfinden … sollte man doch auch die positiven Dinge wie Wikileaks bei sehen.

    Mit dieser Mentalität lauft Ihr schnurstraks in die kommende eDiktatur. Ihr kapiert es nur nicht. Denn Euer „Widerstand“ ist so primitiv wie die Beispiele dass DOS nicht überlebte und es für Windows NT keinen USB-Treiber mehr gab usw. Aber damals gab es auch so „Widerstandshelden“ die meinten, sie würden die alte Technik natürlich halten. Nichts dergleichen wurde brauchbar in der Praxis erreicht. Natürlich gibt es FreeDOS, aber dagegen ist Linux im Vergleich eine Massenerscheinung. DOS ist tot, NT ist tot. Das ist die entsprechende Realität um mal 2 historische Beispiele von „technischen Widerstand“ zu nennen. Genauso wird es mit dem „heldenhaften Widerstand“ im Bezug auf Linux und Co. sein. Die heutigen „scheinbaren Helden des technischen Widerstandes“ werden sich alle anpassen an die neuen Zeiten und die neuen Gegebenheiten. An die Welten wo das Geld winkt z.B. im Sinne monatlicher Abos in der Cloud. Ich könnte heute schon Beispiele bringen, wo die Linuxleute kostenpflichtige Cloudlösungen auf Abobasis in Konkurrenz zu bestehenden „klassisch kommerziellen Lösungen“ anbieten und das vorzüglich toll finden mal richtig Geld zu verdienen. So „Geld verdienen ist ansteckend“ nicht wahr? Wenn man den Dreh mit der Cloudabzocke raus hat, erst recht. Auch für Linux Leute von denen ihr NOCH MEINT, dass sie gegen Geld verdienen und solche materiellen Versuchungen immun seien. Das ist Eure Phantasiewelt einer heilen Welt, mehr nicht. So wie es in der Geschichte IMMER war, wird dieser heute noch gross verkündete technische Widerstand in der Realität sich ganz von selbst in Staub auflösen. Dort wo das grosse Geld winkt, dort zieht die Karawane weiter. Und den User zu erpressen in der Art „wir liefern, Du zahlst oder es wird abgeschaltet“, ist einfach eine Versuchung, welcher die absolute Mehrheit der Anbieter nicht widerstehen können. Es ist für sie einfach ein paradiesischer Zustand der sich da auftut.

    Ich höre jetzt schon das Gejammer: Aber mein Google, mein Amazon und mein Ebay und mein Facebook und mein Whatsapp, meine Videos … Ich MUSS DOCH JETZT … DAS GEHT NICHT ICH BRAUCHE DAS UNBEDINGT … Oh, wie ich diese Diskussionen in anderer Form schon aus der IT-Vergangenheit kenne. DAS ist die Realität in die Ihr reinrennen werdet. Wie die Vorgänger die meinten „alte Fronten halten zu müssen“. Sie haben am Ende nur eines gemacht: Später als die anderen klein beigegeben, mitgemacht und einfach in die neue Zeit mit den neuen Bedingungen mitgeschwommen. Dass ihr Verhalten eigentlich angesichts dessen, was sie vorher bzgl. Widerstand verkündet haben, eine Kapitulation war, das haben sie nie sich eingestanden. Das haben sie alles gut verdrängt. Danach schwärmten sie von dem neuen System – was sie ja eigentlich nicht wollten – und das damals wurde alles vergessen und unter den Teppich gekehrt. Sicherheitsbedenken, Überwachungsaspekte, alles wurde über Board gekippt. Hauptsache der Run-Mode wird aufrecht gehalten. Um jeden Preis!

    Zurück zur Whitelistung. Wenn man seine Bedürfnisse nicht in Form einer klaren Whitelist definieren und sie sicherheitstechnisch einschränken kann (was normal einem Luxuseinbruch gleich kommt), dann garantiere ich Euch jetzt schon, dass Ihr das Problem mit Eurer „digitalen Selbstverteidigung“ nicht in den Griff bekommen werdet. Ihr wollt Alles, Ihr wollt Luxus und das bricht Euch das Genick. Da spielt Linux keine Rolle! Linux wird sich an die neue Zeit genauso anpassen wie ihr. Und die neue Zeit bedeutet die neue Nutzwirtschaftsordnung in denen Euch die alte Idee des autarken PERSONAL Computers ausgetrieben wird. Und zwar alternativlos ausgetrieben. Kämpft ruhig, wenn ich diese Story nicht in der Vergangenheit der IT schon x Mal erlebt hätte, würde ich das hier nicht so sicher formulieren. Ihr werdet vereinnahmt werden und am Ende werdet Ihr verdrängen dass Ihr je behauptet habt, gegen das alles zu sein. Ihr werdet das neue System nutzen und so tun als wäre das schon immer so gewesen. Ihr werdet den Weg des geringsten Widerstandes wählen und das ist brav hinter den vorgegebenen Karawanen hinterhertrotteln.

    Das wahre Problem ist, dass man für eine wirkliche Sicherheitsstrategie und zum Erhalt einer autarken Plattform viel mehr Man Power bräuchte. Und zwar brauchbare Leute die da mitmachen, mit entwickeln und nicht nur Konsumenten. Anspruchsvolle Konsumenten welche alles kostenlos wollen gibt es überall. Man bräuchte „anspruchslose Konsumenten“. Konsumenten, denen es WERT IST für Sicherheit Luxusfedern zu lassen. Und genau da beginnt das nächste Problem. Das findet man in der Praxis nicht gross: Alles viel zu kompliziert, zu aufwendig, nicht Klickibunti usw.

    Die Realität hat in der Vergangenheit gezeigt, dass die Gesellschaft für diesen Schritt nicht bereit ist. Ich habe mich oft gewundert welche ungeheure Leistungen von SEHR WENIGEN ENTWICKLERN in der Vergangenheit erbracht wurden um die Front zu halten. Anfangs noch unter den lautstarken Rufen der anspruchsvollen Konsumenten. Die Leistungen dieser Leute waren wirklich beeindruckend dafür dass sie so wenige waren. Aber schauen wir heute, dann sind ihre Widerstandslösungen nichts anderes als beeindruckende, aber museumsreife Überbleibsel einer alten Zeit. Wie viel „Jahre ihres Lebens“ haben diese „gutmütigen und gutgläubigen Entwickler“ geopfert um etwas zu halten, das der Konsumentenkarawane angesichts neuer Lösungen der Eliten nur eines wert war: Wenn dann sowieso nur alles kostenlos! Und was diese alten Lösungen betrifft. Wir haben jetzt schon neue Lösungen, da brauchen wir diese nicht mehr … Und so wurde der Widerstand Geschichte.

    Genauso wird es mit der Cloud und neuen Nutzwirtschaftsordnung und Eurer Totalkontrolle sein. Ihr werdet heute noch schreien, aber morgen das einfach alles akzeptieren. Und all jene, welche sich heute den Ast abbrechen Euch „zu retten“, die werdet Ihr in der historischen Praxis morgen hängen lassen.

    Daher ist die Diskussion um die „digitale Selbstverteidigung“ hier eine Spielerei um paar tricky Konfigurationen mit denen ich verhindere, dass mein böser Nachbar … alles Peanuts. Das findet Ihr in den ganzen klassischen Consumer-Computerzeitschriften am Kiosk, welche aufreisserisch jeden Monat von neuem mit diesen Schlagworten auf den Titelseiten auf Kundenfang gehen: „Wie mache ich Windows 10 wirklich sicher“, „Versteckte Funktionen in Windows 10, die sie nicht wissen sollen – wir decken sie auf“. „Sicherheitslücken stopfen, welche die NSA freut“. All diese Schei…e schon seit Jahrzehnten. Und immer weiter … es zieht eben beim Publikum und die wahre Unterwanderung geht weiter und weiter. Unbemerkt im Hintergrund. Die Fachpresse und Fachleute wissen es, aber so tief sind die Schlauchen ja nicht durchgedrungen. Und sie schweigen! Ausser es gibt mal ausnahmsweise einen Snowden der redet und dann in Lebensgefahr gerät.

  33. rainer vogel sagt:

    kommt gerade bei zeit online rein:
    http://www.zeit.de/digital/datenschutz/2016-12/rule-41-fbi-computer-weltweit-hacken

    Eine Änderung im US-Recht erlaubt es Ermittlern seit heute, Durchsuchungsbeschlüsse für beliebig viele Computer in aller Welt von jedem Amtsrichter in den USA einzuholen.

  34. Irmonen sagt:

    @ R363
    Genauso wird es mit der Cloud und neuen Nutzwirtschaftsordnung und Eurer Totalkontrolle sein..

    ja und dann werden sie alle ihre Gefängnisse lieben, ganz freiwillig, ..das ist die moderne Doktrin der 4.0 Sklavenhalter.

  35. Irmonen sagt:

    demnächst werden alle Medikamentendaten von Patienten in eine (haha sichere) cloud geschmissen, das ist dann Pflicht.
    Später landen die Daten dann auf einer „Gesundheitskarte (wie Kreditkarte und Co), ab 2018. Nennt sich E-Halth (elektronische Gesunheit -äh?)
    Die Absicht dahinter ist löblich, nämlich für jeden Behandler die Infos wegen aller Medis eines Pat zur Verfügung zu haben und einen entsprechenden Medi-Plan(Anspruch darauf seit 1.10.16) für den Patienten damit der den Überblick über seine Medis behält.

    Für die Pflege und Arbeit solcher Computergestützter Medipläne und des updaten bekommt der Arzt dann 1 (einen) Euro /Quartal zum Chronikeraufschlag, für Normal Kranke 4 Euro/Quartal.

    Wer schon mal Pat. nach allen Medis, inklusive Selbstmedikation und Naturheilmittel, Homös und Vitamine etc. abgefragt hat weiß, Minimum 15min durchschnittlich sind da schnell mal vergangen.

    Am besten jeder mache seinen Job umsonst, von wegen ein Euro(Job), das wäre dann das nonpulsultra Edeltum.
    und alles ist dann auch „garantiert“ Daten-sicher…..

  36. Drohn sagt:

    Warum digitale Selbstverteidigung….
    Was müßt ihr verteidigen?
    Vor was habt ihr Schiss?

    Totaler Nonsens! Einfach Angst ist das, sonst nix!
    Wer richtet Euch?
    Denkt mal darüber nach!
    Je mehr Ihr Euch versteckt, desto mehr werdet Ihr gejagt!
    Umso wertvoller wird Eure Trophäe!
    Die Zeit des versteckens ist vorbei!

    dD

  37. @ Husky

    … das automatische Update von Window kleiner als 10 funktioniert schon einige Zeit nicht mehr. Per Hand geht noch – damit will man die Leute zu Window 10 treiben.
    Die Freischaltung von Window kleiner als 10, geht online auch nicht mehr – ich musste es auch per Telefon freischalten.

    Bei, nach einem bestimmten Stichtag verkauften OS, besteht keine volle Gewährleistungspflicht mehr. Ich meine da eine Info an Händler gelesen zu haben, wo denen geraten wurde lagernde Window Betriebssysteme dieses Jahr noch zu verkaufen – ab nächstes Jahr ist das Sondermüll.
    Bei Software gibt es da so einige andere Regelungen – außerdem wird Microsoft in ihren AGB einiges dazu stehen haben.
    Ich meine aus meiner Händlerzeit zu wissen, dass Ware, die älter als ein Jahr ist – nicht mehr als „Neuware“ bezeichnet werden darf – bzw. musste ich Ware (Elektronik und Elektrogeräte), die schon ein Jahr bei mir im Lager rumlagen dementsprechend deklarieren. Denn nicht verkaufte Ware geht nach einem Jahr ins Firmeneigentum über – wird sie dann doch verkauft, muss das dementsprechend berücksichtigt werden.

    Bei bereits aktivierten Systemen magst Du recht haben, da muss Microsoft noch eine gewisse Zeit Support bieten. Aber Neuaktivierungen sieht wohl schlecht aus – deswegen geht wohl auch die Onlineaktivierung nicht mehr und man muss sich die Freischaltung per Telefon holen.

    Zu Schadsoftware in Linux – egal wie man scannt, es kann immer was drauf sein.

    Ich lasse im Betrieb immer clamav durchlaufen.

  38. … ja und noch ein Hinweis für die Freunde der Mail- und Bankprogramme auf dem Rechner – also ich logge mich immer direkt bei der Bank oder Mailanbieter ein, gebe immer alles per Hand ein – da wird nichts irgendwo abgespeichert von den Daten zum einloggen, wie es bei solch einem Bankingprogrammen der Fall ist – man weiß doch gar nicht, was in diesem Programm alles so abläuft?! Die Sicherheitszertifizierung der Bank oder des Mailservers sind wohl schwerer zu knacken als der private Rechner mit dem Bank- oder Mailprogramm drauf.

    Da hab ich überhaupt kein vertrauen zu – aber die Leute mögen es eben bequem, bis sie mal ausgeraubt wurden – so wie es mir beinahe vor Jahren mit PayPal geschehen ist, seit dem gibt es bei mir keine vorab gespeicherten Einlogdaten mehr. Das kann man vielleicht hier bei so ein Forum machen, aber nicht beim Onlinebanking.

  39. Frank H. sagt:

    @Drohn

    Katz und Maus mit dem Staatstrojaner spielen?

    Unser „Militärberater“ H.W.A. hat halt jahrelang tricksen, tarnen, täuschen gelernt. Er kann nicht anders. Nicht aufregen darüber. -.o

    Wer digital zu nutzen versteht, der verhält sich entsprechend anders.

    Virenscanner sind bei Linux eher nervend als nützend. Eine Firewall ist dagegen NUR mit einer Hardwarelösung mit einer „eingehausten“ Firmware sicher.

    Was zu beachten ist: Firmware ist nicht gleich einer Software!

    Zu Windows 7 sag ich nichts und Windows 10 in deutscher Ausgabe hat nicht die Lücken wie die Originalversion. Hier hat das BSI Microsoft einiges zusätzlich abgerungen.

    Die meisten Löcher haben die Zusatzprogramme!!!! Vor allem billige und teure Spiele sind wahre Datenkraken an die Hersteller.

    Wer X-Box Online auf WinX nutzt ist selber schuld. Ich benutze Win X auch zur digitalen Modellbahnsteuerung. Geht mit Linux aus systemkompatiblen Gründen nicht.

    Treiber installieren, Firmware für Decoder aufspielen, geht nun mal bei Windows Programmen schlecht über Linux.

    WINE ist KEIN echter Windows Oberflächenersatz! Die Nutzung ist spartanisch.

    Man kann aber in einer Sandbox oder virtuellen Maschine Windows auf Linux aufsetzen.

  40. Frank H. sagt:

    @Irmonen

    Ist egal was Du wie an Gesundheitsdaten zusammen wirfst, die Gesundheitsindustrie ist bald nicht mehr staatlich garantiert finanzierbar.

    Wir bewegen uns in Europa stramm aufs moderne Mittelalter zu.

    Last mal am Sonntag Italien richtig rotzfrech abstimmen.

  41. Frank H. sagt:

    Bereits heute bekommst Du jenseits der 50 nicht mehr die Hilfe wie ein 20 Jähriger! Und wer NICHT mehr arbeitsfähig ist, der wird ebenfalls medizinisch und sozialstaatlich herabgestuft.

  42. Frank H. sagt:

    Android Software ist Gott sei dank mega Müll.^^
    Tausende von Smartphones von Malware mal wieder betroffen.
    https://www.welt.de/wirtschaft/webwelt/article159876415/Android-Handys-infiziert-So-pruefen-Sie-Ihres.html

    Sehr geschäftsschädigende Tatsachen, die Gier von Google geht nach hinten los. Android hat zwar einen Linux Kernel, aber der Rest ist billig dazu programmiert.

    Merke: Smartphones und Tablets taugen nichts. Besser ein einfaches Handy und ein echtes gutes Notebook.

  43. R363 sagt:

    Wenn jetzt die weltweiten Cyberangriffe Stück um Stück ausgebaut und instrumentalisiert werden, ist es ein wunderbarer Booster für die jetzt geplante große IDfizierung und Verifizierung jedes Bürgers. Die Welt-ID-Datenbank in Bluffdale ist betriebsbereit und wartet auf weltweiten Input. Viel viel verifiziertes ID-Menschenfutter muß jetzt beigeschafft werden.

    U.a. als Vorstufe der neuen elektronischen Zahlung ab Frühjahr nächsten Jahres. Was schon die Vorstufe zum neuen Datendollar sein wird. Auch der jetzige Abgleich bei der US Imigration mit den social media accounts steht ganz im Zeichen von Bluffdale und dem globalen Identity Management.

    Der Fachbegriff dafür ist IAM wie „I am xxx“. Es steht für „Identity and Access Management“. Also Identitäts und Zugriffsmanagement. Der Zugriff ist die Freigabe bzw. die neue Definition von RECHT in der Welt 4.0 bzw. diesem neuen 4. Reich in das wir derzeit gehen. Recht 4.0 ist das ZUGRIFFs-RECHT das man Dir auf etwas gibt. Man muß die Pre-Crime Definition einfach dahingehend verstehen, dass Dir durch das jetzt in Bluffdale aufgebaute globale IAM gar nicht mehr die heutige Möglichkeit gegeben wird gegen das NEUE GESETZ zu verstossen. Denn Gesetz 4.0 ist einfach für Otto Normalbürger übersetzt Verfügbarkeit. Gesetz 4.0 definiert das ganz persönliche Verfügbarkeitsprofil, das man Dir eben in der Rolle als Otto-Normalbürger DEUTSCH zugesteht. Der Rolle Otto-Normalflüchtling ist wiederum ein anderes Verfügungsprofil zugeteilt. Damit ist Gesetz 4.0 genauso wie der Weltkrieg 4.0 eine ganz INDIVIDUELL auf den einzelnen Bürger abgestimmte BEHANDLUNG.

    Wenn man Irmonen oben mit der Cloud-Gesundheitskartei hört, ist es natürlich ungeheuer hilfreich in diesem 4. Reich, für diese ganz individuelle Behandlung (die wir doch alle WOLLEN oder etwa nicht?) auch die entsprechenden Behandlungsdaten griffbereit zu haben. Wir sind uns doch einig, dass ein nicht systemkonformes Element genauso wie im 3. Reich behandlungsbedürftig ist um das nötige Zucht- und Ordnungsmuster über die neue Gesellschaft gewebt zu bekommen.

    Bzgl. der jetzt schrittweise eingeführten Cyber-Anschläge und Bedrohungen … Für die Terrorbekämpfung ist doch jedes Mittel recht, auch ein globaler Polizeistaat wie es ihn noch nie vorher gegeben hat. Jemand hier anderer Meinung? Seht Ihr, wir sind uns doch alle einig! Alle Mittel sind recht zur Bekämpfung des natürlich selbst inszenierten bzw. angestossenen Terrors.

    Einfache Fahe: Ist ein Cyberangriff kein Terroranschlag? Einfache Antwort: Natürlich!

    Der Computer und alle Devices bzw. die Informationstechnik bzw. Nachrichtentechnik wird jetzt konsequent in das Spiel-Feld der Terror-Abwehr geschoben / gedrängt um darin dann perfekt die zertifizierte IDfizierung und Profilierung aller User für die Zentrale IAM in Bluffdale zu begründen und zu rechtfertigen. Die Aktivitäten zur globalen IAM arbeiten schon auf Hochtouren was Fachleute Euch bestätigen können. Ihr Otto Normaluser bekommt das nur nicht mit. U.a. weil wir Fachleute z.B. in der Arbeitswelt Euch da oben schon längst i.A. registriert haben und Ihr danach gar nicht SEHT, dass Ihr bereits unter profilierter Dauerkontrolle steht wie es für die neue Nutzwirtschaftsordnung zwingend ist. Jetzt werdet Ihr sagen: „Moment, was hast Du gerade gesagt? IHR IT-FACHLEUTE habt uns USER bereits DORT OBEN registriert ohne uns um Erlaubnis zu fragen?“ Seht Ihr, das ist Euer Problem. Die Welt läuft weiter, man hat Euch gewarnt, Ihr habt Fussball geschaut und Bier getrunken und Eure Gleichgültigkeit zu dieser Entwicklung kann man als Eure ZUSTIMMUNG interpretieren. Dann bekamen wir als Fachleute von Oben Aufträe Dinge mit Euch umzusetzen und wir haben es gemacht wie uns diktiert wurde. Frage: „Habt Ihr uns, den Fachleuten ernsthaft geholfen aus dieser Schlinge raus zu kommen als wir um Hilfe gerufen haben?“ Antwort: NEIN!

    Ihr meint ernsthaft Ihr könnt gegen dieses System 4.0 den Aufstand proben, wenn Ihr als luxusverwöhnte Konsumenten am besten kostenlos alles abschöpfen wollt? Meint Ihr wirklich angesichts dessen, was ich Euch gerade gesagt habe, „digital selbstverteidigungs-FÄHIG“ zu sein? Ihr seit es nicht von Eurem Charakter, Ihr seit es nicht von Eurer Logik, Ihr seit es nicht von Eurem Anspruch.

    Ihr könnt Euch nicht vorstellen, was hinter den Kulissen läuft. Hinter die Ihr als Laien nicht schauen könnt. Deren Interpretation Eurerseits eben VT ist. Angesichts Eurer Unwissenheit, ist das was Ihr hinter diesen Kulissen erahnt und in Theorien formuliert nicht schlecht, aber auch nicht gut. Das Problem an der Theorie dürft Ihr wie 9/11 sehen. Innerlich in der Lage zu sein, die verbrecherische Dimension einer solchen Inszenierung zu akzeptieren, ist für Euch kaum möglich. Darauf zählt die Elite. Auf Euer Gutmenschentum. Im Gegensatz zu den Eliten seit Ihr Otto-Normal-Gutmenschen nicht in der Lage „dem Teufel in die Augen zu schauen“. Und weil Ihr das INNERLICH nicht KÖNNT, deswegen hat die Elite freie Fahrt. Ihr müßt aus Eurer inneren Konstitution heraus immer das Beste denken um Eure labile Psyche stabil zu halten. Daher seit Ihr nicht fähig der bitteren Wahrheit und damit VR, also Verschwörungs-REALITÄT ins Auge zu schauen.

    VT-technisch seit Ihr gut im Puzzlen, aber schlecht darin die Sache zu Ende zu denken und dabei „dem Teufel in die Augen zu schauen“. Wer dem Teufel also nicht in die Augen schauen kann, kann sich auch nicht gut selbst verteidigen, weil er in seiner Willusion in den Augen des Gegenübers den Heil-Land sehen WILL auch wenn es das nicht ist. Also die heile Welt. Lüge (Selbstlüge) zum Selbsterhalt weil die Wahrheit nicht ertragbar scheint. Lüge als Methode der Selbstverteidigung, weil die Wahrheit wie ein Sonnenfeuer wäre.

    Ihr werdet Euch also alle IDfizieren und kontrollieren lassen und Linux oder die Methodik dorthin ist dabei völlig sekundär. Primär ist Euer Charakter und Euer Geist der Leugnung, welche der Elite Freifahrt bietet Euch dorthin zu führen wo sie Euch schon immer haben wollte.

    Wenn ich also die Eliten und den Aufbau ihres neuen 4. Reiches unterstützen will, dann müßte ich Euch unaufhörlich mit Hoffnungs- und I feel good Pillen versorgen. Ihr würdet dann sagen wie gut doch alles wäre, dass es Euch noch nie so gut wie heute ging, dass die Welt der Digitalisierung das Himmelreich auf Erden schaffen wird usw. Hört doch Eure Mitmenschen an. Die Pillen der Systempropaganda wirken bei Ihnen vorzüglich. Ich müßte dafür sorgen, dass Ihr überall Potemkinsche Dörfer seht. Bühende Fassaden und Landschaften … Und prall der Hoffnung und der Vision „yeah, I feel good now“ würdet ihr perfekt auf den Leim gehen.

    Wie ich schon einmal sagte: Einzelne werden diesen Kommentar tiefer verstehen. Insbesondere jene, welche sich in FLEISS Mühe gemacht haben das auch als Laie und Otto Normalbürger zu verstehen. Die Mehrheit hingegen wird sagen, was ich doch da für einen Müll reden würde, es sei doch total am Thema vorbei. Was habe das mit der PRAXIS und der praktischen Umsetzung mit Linux zu tun.

    Hinweis: Nicht die Technik ist das wirkliche Problem, der Mensch dahinter ist es!

    Jetzt höre ich sie rufen: Oh, genau dieser dumme ITler Spruch, dass wir User und nicht sie als Entwickler und Techniker dieser Maschinerie an Problemen schuld sind.

    Tja, vielleicht haben beide Seiten recht: Wir Entwickler / ITler sind genauso schuld wie Ihr User. Das lag aber um es in der Welt des Filmes Tron zu sehen, dass wir uns spalten liessen und der User sich vom Programm entfremdete, genauso wie das Programm sich vom User. Und Gewinner in dieser Spaltung wurde dann die MCP, der Master Control Process. Genau deswegen werden wir eine gute freiheitlich demokratische Umsetzung jener digitalen Tron-Welt = digitalen virtuellen Realität oder Spiegelwelt nicht erreichen. Weil wir nicht füreinander und miteinander diesen Cyberwar führen, sondern gegeneinander.

    Schaut Euch als User, aber auch ITler den alten Tron Film nochmals an und gebt Euch Mühe das zu verstehen. Danach werdet Ihr sehen, dass Linux eine echte Chance ist, die aber nur dann geschöpft werden kann, wenn User und Programm im Einklang und in einer freiheitlich demokratischen und rechtsstaatlichen Definition GEMEINSAM den Kampf gegen die MCP bestehen. VR könnte das Spiegelbild einer besseren Definition und Projektion sein. Derzeit ist es das Spiegelbild eines 4. Reiches bzw. des Reich 4.0 das sehr zügig von der MCP durchgezogen wird. Die MCP wird nicht lange warten bis Program und User wieder zusammen gefunden haben. Die MCP wird alles daran setzen vorher seine eDiktatur durchgezogen zu haben, so dass z.B. „nicht kaufen und verkaufen kann, der nicht das Zeichen (der MCP)“ trägt.

    Und um diesen Zwang zur Annahme des Zeichens des MCPs (Bluffdale) geht es gerade bzgl. der inszenieren Cyber-Anschläge. Das MCP braucht jetzt zwingend Eure eID, koste es was es wolle. Die Technik dafür ist fertig und wartet, sowohl die frontendseitige, als auch das Bluffdale Backend. Die USA und Russland treffen sich gerade zur Abstimmung dieses Cyberwars und Terrormanagements. „Russland arbeitet also auch an dieser neuen Weltordnung, der neuen Nutzwirtschafts- statt Besitzwirtschaftsordnung, dem neuen Weltoktober 2017, dem neuen Paradies auf Erden?“ wird mancher jetzt enttäuscht fragen. Putin sagte bei seiner Rede gestern „untersucht und analysiert dieses nun 100 jährige Ereignis der Oktoberrevolution“. Frage: Haben wir es schon untersucht?

    Wir gehen jetzt in riesen Schritten auf den Weltoktober zu. Glasnost und Perestroika WEST ist voll im Gang und auch Russland wird total umstrukturiert. Russland ist schon mitten in diesem Perestroika Prozess drin. Die ganzen enormen Ressourcen der Vor-Umbruchszeit (Sowjetunion) werden jetzt erfolgreich wiederbelebt und ergeben neue Produkte in Lebensmittel, Medizin, Technik, Software, Militär usw. Man kann von einem neuen Erwachen nach diesem Übergangsschläfchen des russischen Bären sprechen. Wer meint, die Sowjetunion würde in alter Form neu erwachen. Das ist denke ich nicht der Plan, denn sie ist doch gescheitert. Gestern sagte das auch Putin nochmals. Die Frage ist doch die Post-SU bzw. Post-Kapitalismus Definition (also Perestroika Frage) die jetzt global für beide Seiten zur Diskussion steht. Für Putins Russland genauso wie für Trumps Amerika.

    Was ist mit den Asiaten? So wie sie alles kopieren, fügen sie sich auch flexibel in neue Strukturen und Gegebenheiten ein. Oder nicht? Wie beim Kampfsport für den sie so berühmt sind. Im defensiven und offensiven Wechselspiel der Gegebenheiten.

  44. R363 sagt:

    Mancher mag jetzt fragen: Wenn das was Du da sagst wahr ist, dann ist doch Widerstand gegen das was jetzt kommt zwecklos und die neue Weltoktoberordnung und das Reich 4.0 altenativlos? Und wenn der normale Mensch diese Pläne und Ereignisse der Eliten gar nicht verstehen kann weil ihm das Hintergrundwissen fehlt und sie nicht in der Lage sind „dem Teufel in die Augen zu schauen“, dann ist doch das, was jetzt passiert zwangsläufig und unabwendbar?

    Ich zitierte schon oft diese apokalyptischen Johannes Sätze, welche eigentlich jeder heute kennt, bei denen man sich aber inzwischen fragen muß: Wie konnte man das so gut vor 2000 Jahren voraussehen?

    Und da fällt mir eine andere „Traumgeschichte“ ein, die auch allgemein recht gut bekannt ist. Die Geschichte von dem Standbild und den Weltreichen das von einem Stein der einfach so vom Himmel fiel OHNE MENSCHLICHES ZUTUN zerstört wurde.

    >> Daniel 2,31-35 Du, König, hattest einen Traum, und siehe, ein großes und hohes und hell glänzendes Bild stand vor dir, das war schrecklich anzusehen. Das Haupt dieses Bildes war von feinem Gold, seine Brust und seine Arme waren von Silber, sein Bauch und seine Lenden waren von Kupfer, seine Schenkel waren von Eisen, seine Füße waren teils von Eisen und teils von Ton. Das sahst du, bis ein Stein herunterkam, ohne Zutun von Menschenhänden; der traf das Bild an seinen Füßen, die von Eisen und Ton waren, und zermalmte sie. Da wurden miteinander zermalmt Eisen, Ton, Kupfer, Silber und Gold und wurden wie Spreu auf der Sommertenne, und der Wind verwehte sie, daß man sie nirgends mehr finden konnte. Der Stein aber, der das Bild zerschlug, wurde zu einem großen Berg, so daß er die ganze Welt füllte.

    Jetzt schaut mal diese Epochen der Menschheitsgeschichte. Nehmen wir die letzten beiden: Die „stählernen Beine“ und die „Füsse aus Eisen und Ton“. Das 3. Reich definierte sich mit seinem Progressions-Symbol und dem Maschinenbau Zeitalter (Eisen-Kunde) was die Eroberung der Welt betraf. Diese eisentönernen Füsse und damit der Beginn des Reiches 4.0 beginnt mit dem Aufkommen des Siliziums (Transistor) das zwischen die metallenen Maschinenbau-Automaten der Vorepoche zunehmend seinen Platz findet.

    >> Die gesamte Erde besteht zu etwa 15 Massenprozent aus Silicium; insbesondere der Erdmantel setzt sich zu einem beträchtlichen Anteil aus silicatischen Gesteinsschmelzen zusammen. Die Erdkruste besteht zu etwa 25,8 Gewichtsprozent aus Silicium; damit ist es das zweithäufigste chemische Element nach dem Sauerstoff. Hier tritt Silicium im Wesentlichen in Form silicatischer Minerale oder als reines Siliciumdioxid auf.

    So besteht Sand vorwiegend aus Siliciumdioxid. Quarz ist reines Siliciumdioxid.

    Für Anwendungen in der Mikroelektronik wird hochreines, monokristallines Halbleitersilicium (Sieg) benötigt. Insbesondere müssen Verunreinigungen mit Elementen, die auch als Dotierelemente geeignet sind, mittels des Tiegelziehens oder Zonenschmelzens unterhalb kritischer Werte gebracht werden.

    Standardsprachlich wird das Element ‚Silizium‘ geschrieben, die Schreibweise mit ‚c‘ ist vor allem in der chemischen Fachsprache gebräuchlich. Beide Schreibweisen entstammen dem lateinischen Ausdruck silicia ‚Kieselerde‘, verknüpft mit lat. silex ‚Kieselstein‘, ‚Fels‘.[14]

    Die englische Übersetzung für Silicium lautet silicon, z. B. im Begriff Silicon Valley (dt. ‚Silicium-Tal‘) zu finden.

    https://de.m.wikipedia.org/wiki/Siliciumdioxid

    Welches Tal wird bzw. tut bereits das neue Weltreich definieren, prägen und beherrschen? Das Tal des Siliziums, des Quarzes, des Sandes. Aus Sand schürfen „die diggeri“ Gold. Damals wie heute.

    Wenn in TTIP der deutsche so prägnante Maschinenbau (Eisen-Kundige) mit der Mikroelektronik (Silizium-Kundige) zusammen trifft, bildet es das neue Weltreich der eiserntönernen Füsse dieses Standbildes. Diese Realität der CPS, der cyber-physical systems, von modernen Autos z.B. die nicht mehr nur noch maschinenbautechnisch definiert sind, sondern eben iCars, intel inside Cars, silicon inside Cars. Alle Ware wird Intel inside bekommen und damit zu einem solchen Mischprodukt werden auf dem sich dieses neue Weltreich gründet. Z.B. auch die ganze „Weisse Ware“ was Haushalt 4.0 betrifft.

    Es ist absolut logisch, dass dieses total intel-isierte Weltreich nicht ohne klare Adressierung und damit IDfizierung aller sog Objekte = Subjekte als Aktoren, aber auch die Dinge als Waren (Internet of Things = IoT) funktionieren kann. Wer meint es könnte, kann mich hier gerne eines besseren belehren. Also ist die Entwicklung dieses Weltreiches aus Eisen und Ton eigentlich schon in seiner zwingenden Definition vorbestimmt. Die Fachleute sprechen hier in Projektion vom „smart dust“, vom smarten bzw. wie ich oben sage intel-isierten Sand bzw. Staub. Es definiert die Vision und Ideologie, dass es keine Sache, selbst kein Staubkorn auf Erden mehr geben wird, das nicht smartifiziert wurde und damit dem Weltreich untersteht.

    Nun, kommen wir zum Anfang dieses Kommentars zurück: Was passiert denn schliesslich mit diesem Standbild? Wenn heute alle Weltreiche oberhalb dieser letzten Füsse eigentlich abbilden zu was der Mensch alles fähig wurde, dann ist die Stein aus dem Himmel ohne das was der Mensch tun kann, gleichzeitig das Ende der bisherigen Definition.

    Hier wird doch eine Totalzerstörung dieses Standbildes beschrieben und das KONKRET mit etwas nicht Menschen gemachten, das dem Standbild auf DIE FÜSSE (nicht den Kopf etc.) fällt. WAS könnte denn dem Standbild so aus dem Himmel = Weltall auf diese cyberphysical Füsse fallen, dass es total kollabiert?

    Die Antwort läßt auch einen Schluß darauf zu, wie weit das letzte Weltreich das gesamte Standbild bereits prägt. Denn wir könnten in vielerlei Hinsicht ja noch den alten nur mechanischen Traktor vom Opa oder die nur mechanische Maschine oder Betonmischer des alten Handwerkers oder die alte Waschmaschine der Oma betrachten. Aber was ist denn heute schon die Realität in fast jedem Gebrauchsgegenstand? Einfach ausgedrückt Intel-inside!

    Der Grad dieser Intel-isierung oder Smart-ifizierung deutet also auf das Mass der Umsetzung dieses neuen Weltreichs hin.

    Ton, diese Intel-Grundsubstanz ist zerbrechlich, nicht wahr? Der Ton bricht und splittert … der Ton hält nichts aus … Wenn die Erde einen Volltreffer von einem Sonnensturm bekommt, bricht dann von den tönernen Füssen beginnend unsere Welt wie wir sie kannten zusammen? Vermutlich ja.

    Ein Sonnensturm-Volltreffer ist eine These. Man sagt, dass ein Polsprung ansteht und dieser den Schutzschild der Erde gravierend und eine gewisse Zeit stören wird. Aber es könnte ja auch ein echter Komet sein … wer weiss das?

    Und daher die Frage: Wird das heutige Weltreich von Ton und Eisen ein 1000 jähriges Reich 4.0 werden? Nun, dieser alte Traum erzählt was anderes.

  45. R363 sagt:

    >> Das Gesetz sieht außerdem vor, die bürokratisch aufwendige Vergabe von Lebensmittelkarten abzuschaffen.

    Bitte konkreter, wie geht es denn ohne die bürokratisch aufwendigen Papierkärtchen. Habe ich das nicht damals schon auf IKN voraus gesagt, dass es so kommen wird. Es ist nicht mehr zeitgemäß mit Papierschnipseln eine Lebensmittel- / Medikamenten- bzw. allgemein Versorgungskrise zu bewältigen. Dazu sind gechipte an die Cloud angebundene Menschen viel besser geeignet. Ihr Chip ist ihr Notstandskonto, genauer gesagt reicht das richtige IAM wie oben beschrieben.

    https://www.welt.de/politik/deutschland/article159857238/Bundesregierung-beschliesst-Enteignungen-im-Notfall.html

  46. R363 sagt:

    Übrigens wie ich hier auf IKN kürzlich schon angedeutet habe, gibt es rege IAM Tätigkeiten und zwar nicht nur in Deutschland, sondern auch der Schweiz. Also grenzüberschreitend. Wenn man das Profiling an der US Grenze mit der Zusammenführung der social media accounts dazu nimmt, finden vermutlich weltweit rege Personenkartei / -accounts Normalisierungen und Fusionierungen (Fusioning / Merging Ops) statt.

    https://de.m.wikipedia.org/wiki/Normalisierung_(Datenbank)

    Erkennbar sind diese Aktivitäten am gehäuften Auftauchen von digitalen Umzugsbenachrichtigungen mit Hinweis das man sich auf diesem Link informieren oder neu anmelden kann oder sogar muß. Konten deren Profil nicht transparent sind, werden derzeit abgeschaltet mit dem Hinweis dieser Jemand solle sich UNBEDINGT zu seiner Identifizierung PER TELEFON zur Freischaltung melden. Andere bekommen wieder Benachrichtigungen, dass Redundanzen / Unstimmigkeiten in ihren Konto gelöscht wurden, man solle sich aufschalten, anmelden und kontrollieren ob es so stimmen würde oder altes Konto wird wegen Nichtnutzung demnächst abgeschaltet … usw. Betrifft übrigens anscheinend auch alte SIM Karten.

    Wären das jetzt Einzelfälle, würde ich nichts sagen, aber es tritt seit Kurzem in einer solch auffälligen Häufigkeit bei allen möglichen Leuten auf, dass es eben nicht mehr normal ist, sondern auf rege Datennormalisierungs- und Abgleichsprozesse im Verborgenen hindeuten. Und zwar firmen- und länderübergreifend was auf eine Direktive von ganz oben hindeutet.

    Dies wiederum kann man mit der schon beginnenden Belieferung von Bluffdale mit brauchbaren Menschen-Datenmaterial, die Vorbereitung auf die baldige IDfizierungsoffensive nach Jonathan LeBlanc „kill all passwords“, FIDO Umsetzung … verbinden.

    Die Begründung ist ganz einfach: Bluffdale und die global verifizierte IAM (globale Probleme bedürfen Globaler Lösungen) ist zwingend zur Bekämpfung des Terrorismus ausserhalb und innerhalb des Netzes weltweit nötig. Alle Menschenprofile müssten zwingend abgeglichen, normalisiert und verifiziert werden, weil hinter jedem ja ein verkappter Terrorist oder zumindest Gefährder des Systems stecken könnte. „Terror“ als Schlagwort rechtfertigt alles.

    Meine Befürchtung ist, dass wir noch was dickeres als die Telekom Router Anschläge erleben werden. Das ist aber derzeit in der IAM Überarbeitungsphase noch zu früh.

    Der Telekom Zwischenfall oder ähnliche Vorfälle sind Signale, Injektionen oder Enabler. Ihr könnt Euch das so vorstellen. So ein Ereignis passiert aber was es denn so richtig war, wird offen gehalten. In der nächsten Phase wird in Fachkreisen injeziert, dass so etwas ja auch überall geschehen könnte und man müsse dringend … machen. Die Fachleute sind auch so ein Herdentrieb. Wenn man ihnen so Infos von oben gibt, dann trappeln die los und plötzlich heisst es im Chor „weil doch … war, machen wir …“. Wenn man den Vorfall als Einzelner jetzt nochmals genau analysiert, passt die Argumentation oder Anwendung nicht richtig. Also denkt man sich „spinne ich jetzt oder warum läuft das denn jetzt so?“. Da diese „aufgescheuchte Herde“ aber von einem Einzelnen selbst bei guter Argumentation nicht aufzuhalten ist, rennt die einfach mit der eingenommenen Richtung über alles weg.

    So Zwischenfälle scheuchen also die Herden der Fachwelt auf um sie in eine bestimmte Richtung gesteuert in Gang zu setzen. Wenn die Richtung der Herde nicht vernunftsmäßig mit dem Ereignis zusammen passt, weiss man, dass es von oben gesteuert und inszeniert wurde.

    Soweit einfach mal der Ablauf aus Sicht der Fachwelt. Ob das im Bereich Medizin, Recht, Finanzen auch so läuft kann ich nicht sagen. Höre gerne aus anderen Fachkreisen deren Erfahrungen diesbezüglich.

    Bzgl. seltsame Mails in den letzten 2 Monaten betreffend Euren Konten, bitte auch um Rückmeldung ob Ihr betroffen ward. Ist wichtig um das Bild quasi statistisch noch zusätzlich bestätigt zu bekommen.

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM