Digitale Selbstverteidigung: Die falsche Sicherheitsdiskussion und eine OHL Hardware Initiative

Aufgrund der aus meiner Sicht falsch geführten Sicherheitsdiskussion bzgl. der Informationstechnik, möchte ich versuchen in einfachen Worten ein anderes Bild des Cyberwar’s darzustellen als was von oben konstruiert wird z.B. zusammen mit dem Schlagwort „Security Made in Germany“.


Gastbeitrag von Chris321

Ich habe Euch einige Dinge z.B. bzgl. der Durchzertifizierung der gesamten Gesellschaft und die damit zusammen hängende Bedeutung der neuen Computerstadt in Bluffdale als zukünftige root / Wurzel des Internets in vielerlei Hinsicht aufgezeigt. U.a. im Kontext mit der neuen globalen digitalen Rechte- / Privilegienverwaltung und Abrechenbarkeit im Sinne einer neuen Nutzwirtschaftsordnung.

Dann habe ich Euch letztes Jahr hier bei IKN beschrieben was die Europäer für eine Rolle in diesem neuen globalen Sicherheits-Grid spielen was die ganze Erde umspannen soll.
Ihr erinnert Euch noch? Siemens -> Infineon -> CIPURSE Security Chip, sowie Philips -> NXP -> DESFire Security Chip sowie deren neue Multiapplikationsfähigkeit was sie zum neuen ID-Chip für viele Untervermieter machen wird. VISA -> neue EMV Chips jetzt auch in den USA, Brasilien -> Fussball WM, das 2. Spiel was parallel zwischen den europäischen Supermächten der Sicherheitschips grad stattfindet? Die Niederländer derzeit in Führung, die deutsche Mannschaft kontert mit Kompatibilität …

Wie ich damals auch erklärt habe, ergänzen sich die Amerikaner und Europäer hervorragend im Sinne dieser geplanten globalen Sicherheitsarchitektur. Der Snowden Konflikt erweckt für einen Laien den Anschein es gäbe hier Missverständnisse, Gegenbewegungen, Unstimmigkeiten usw. Das ist nicht der Fall. Wir haben es hier mit einer globalen Arbeitsteilung zu tun in der die Amerikaner in der Computerstadt das organisatorische Zentrum im Sinne eines neuen Gehirns liefern, während die Europäer das kleine sichere Etwas für jedes Gerät und jede Person liefern werden, eben den ID Chip. Das eine widerspricht dem anderen nicht im geringsten. Das Bindeglied dazwischen ist wie ich schon sagte das Zertifikat. Dieses kleine unscheinbare Ding, was aus dem unbeschriebenen ID Chip einen beschriebenen, quasi „gebrannten ID Chip“ macht. Beschrieben wird er mit Zertifikaten, beschrieben wird er mit digitalen Rechten welche in der heutigen Welt mehr sind, als nur digital. Man kann sagen: Rechte und Privilegien die dieser Chip mit Koordination aus Utah erteilt oder verweigert. Im Rahmen dieser Euch erteilten Rechte werden dann Leistungen in Anspruch genommen welche entsprechend auf Heller und Pfennig abgerechnet werden.

Ich habe Euch beschrieben, dass dieses Szenario z.B. derzeit in diversen Softwareupdates Gestalt annimmt, welche neuerdings eine „legale Zertifizierungskette“ bzw. Hierarchie verlangen. Für einen Laien sind das alles seltsame Begrifflichkeiten, ein Fachmann hingegen weiss schon, dass hier hierarchisch nach oben über die Zertifikate Rechte verifiziert werden sollen. Keiner spricht über die Root in Utah. Diese Root wird am Ende bestimmen ob Ihr z.B. eine E-Mail schreiben dürft oder nicht. Diese Root wird bestimmen ob Ihr für Online Banking freigegeben seit oder nicht. Diese Root wird bestimmen ob Ihr morgen kaufen oder verkaufen könnt oder nicht. Diese Root wird bestimmen ob IKN morgen noch auf Sendung geht oder nicht. Diese Root kann nicht nur sagen ob oder ob nicht. Sie wird z.B. auch definieren, ob IKN zwar senden darf, aber nur noch nach 22 Uhr. Diese Root wird also bestimmen ob man IKN als jugendgefährdend einstuft mit entsprechenden Folgen wie sie im aktuellen Rundfunkstaatsvertrag bereits beschrieben werden. Diese Rechtematrix ist sehr fein einstellbar und beinhaltet auch alle Vertretungsoptionen. Ich habe Euch das im Rahmen der Elster zertifizierten Steuervoranmeldung hier schon beschrieben. Wenn ich das Zertifikat verweigere, dann wird es also meine Vertretung, sprich der Steuerberater, erst einmal i.A. übernehmen. Dieser Konstrukt ist definiert. NOCH geht das so weil noch nicht die gesamte Gesellschaft durchzertifiziert ist, wir uns also noch in einem Übergangszustand befinden. Aber auch das wird auf Dauer nicht mehr so sein. Man wird also auch so Verweigerer wie mich dazu zwingen das Zertifikat auf dem eigenen Träger anzunehmen. Man kann nur derzeit nicht zu viel Wirbel um dieses Thema gebrauchen. Es läuft ja derzeit wie geschmiert und Sand im Getriebe durch so Querschläger wie mich mit denen man einen Rechtsstreit anfängt ist ungünstig. Also lässt man uns erst einmal in Ruhe, zertifiziert man erst einmal die ganze Gesellschaft die sich nicht widersetzt durch und kümmert sich im Anschluss um uns Verweigerer durch entsprechende „Sonderbehandlung“.

Jeder der in den letzten Jahren hier bei IKN in diesem Kontext meine Beiträge und Kommentare aufmerksam mitgelesen hat, weiss das alles. Mir geht es jetzt hier um etwas anderes was auch mit der Snowden Diskussion aufkam, aber jetzt wie ich es vor Jahren hier bei IKN voraus gesagt habe, in die falsche Sicherheitsstrategie mündet. Genauer gesagt: Bewusst in die falsche Richtung ausgelegt wird. Die falsche Sicherheits- und Datenschutzdiskussion. Die Diskussion die mit dem Handy der Kanzlerin aufkommen soll, passt schon gut ins globale Schema der Eliten und wo die wollen dass es hingeht. Bedenkt: Die Geräte mit der Smartphone Wanze an vorderster Front soll ja im Rahmen eines neuen globalen Datenschutzes reformiert werden, der oben erwähnte europäische ID-Chip soll ja integriert werden. Darauf soll es hinauslaufen. Ich will einfach ein bisschen Licht auf diese falsche Diskussion leuchten. Ich hatte Euch schon z.B. auf Intel AMT hingewiesen und die sog. integrierten Managementfunktionen welche in modernen Computern realisiert sind und gar nicht mehr auf der Betriebssystemebene operieren. Ihr könnt also Linux und das beste Passwort verwenden, von der Chip, Microcode und Firmware Ebene ist Euer Rechner unterwandert. Lasst Euch einfach gesagt sein, dass neue Computer von dieser Ebene kommend unterwandert sind. Die alte Regel dass das Betriebssystem auf die blanke Hardware (bare wie die Fachleute sagen) aufsetzt bzw. nur eine minimale BIOS Adaptionsschicht dazwischen hat, ist nicht mehr gültig. Manche mit mehr IT-Erfahrung hier wissen schon mit so Begriffen wie UEFI BIOS, SecureBoot etc. was anzufangen. Diese Managebarkeit moderner Computer wird nicht nur durch diese Firmware Ebene bewältigt, sondern auch aktiv von entsprechender Hardware unterstützt. Es zieht sich hier inzwischen eine richtig dicke ZWISCHENSCHICHT in diese modernen prozessorgesteuerten Gerätschaften rein die alles was darüber aufsetzt (also z.B. Eure Linux Installation) unterwandert und alles was darunter existiert (Hardware) manipulieren kann. Wir haben hier einen sog. „Man in the Middle“.

Diese Hardware / Firmware Ebene entzieht sich weitestgehend Eurer Kontrolle. Und sie ist ziemlich BLACK und damit meine ich eben nicht Open Source. Wer also meint, dass der Linux OpenSource AUFSATZ die alte heile Welt wiederherstellen könnte, der hat die Schichten darunter übersehen die ausserhalb Eurer Kontrolle sind. Nicht nur das, Ihr habt übersehen, dass der 500.000 Zeilen Source Code Linux Kernel (Kern) monolithisch ist und viel zu fat. Er stellt eine akute Gefahr auch für die Sicherheit auf jener Ebene dar von der Ihr meint ihr hättet sie im Griff. Ihr überseht, dass das Kernel Team einen hochspezialisierte Gruppe von wenigen Leuten ist die keine Fehler machen dürfen. Wie realistisch ist Unfehlbarkeit? Es gibt einen Unterschied zwischen einem Wolkenkratzer in dem Fehler gemacht werden und in einem kleinen 3 stöckigen Haus, nicht wahr? Wenn in einem Wolkenkratzer im 40ten Stock etwas strukturell schief läuft, dann gute Nacht. WTC Türme anschauen könnte man sagen. In Fachkreisen ist diese Diskussion um das enorme Risiko im für Sicherheitsaspekte fragwürdigen Linux Kernel schon lange bekannt. Es ist nur eine unangenehme Wahrheit die man gerne verdrängt. Damit will ich jene, die sich inzwischen für Linux entschieden haben nicht entmutigen. Linux ist die für einen Laien gangbarste Open Source Lösung und Welten besser als proprietäre Closed Source Systeme wie z.B. Windows.

Zurück zur Hardware: Ich weise darauf hin, dass in Fachkreisen derzeit z.B. von der 100 Ampere Versorgungsgrenze gesprochen wird, die zu bewältigen ist. Wir sprechen von Chips mit 1 Mrd. Transistoren drauf die energietechnisch und sicher versorgt sein wollen. Transistor ist einfach ausgedrückt eine Schalteinheit. Also besteht eine moderne CPU (das Gehirn) aus 1 Milliarde Schalteinheiten die energetisch versorgt werden müssen. Man fährt dabei die Spannung auf 1 Volt runter, die Ströme summieren sich inzwischen auf 100 Ampere. Da haben wir hier also so eine 100 Watt Lampe auf engstem Raum. Ihr wisst, dass diese modernen CPUs grosse Kühlkörper und Lüfter drauf haben. Ja dieses Gehirn raucht richtig.

Frage an Euch: Wer glaubt bzw. wer kennt den grossen Fachmann der uns erklären kann was in diesen 1 Mrd. Transistoren WIRKLICH vor sich geht? Ach, Ihr kennt den nicht? Ich auch nicht! Den gibt es nämlich nicht. Erst recht nicht, wenn daran ständig Änderungen stattfinden und des weiteren das was da drin steckt natürlich unter Betriebsgeheimnis des Herstellers und damit hoch schützenswert läuft. Aber ich stelle einfach mal die Frage anders rum: Weiss jemand dass diese 1 Mrd. Transistoren Dinge tuen die sie eigentlich nach dem was man so gemeinhin von ihnen erwartet, nicht tuen? Antwort: Ja, diese Fachleute gibt es. Es gibt nämlich Fachleute die auf sehr niederer Ebene z.B. Multithreading Applikationen schreiben und dabei sehr sehr hardwarenah an das Geschehen ran müssen. Diese fahren in die USA und bekommen dort vom Hersteller natürlich technische Unterlagen und Einweisungen. Da gibt es aber das gewisse Problemchen, dass man diesen Fachleuten kein X für ein U vormachen kann. Was macht man also? Man sagt es offen raus, dass es bestimmte Elemente und Microcodes in der CPU gibt, welche hier nicht weiter diskutiert werden können da sie die nationale Sicherheit beträfen. Also: Es gibt Leute die sehr gut wissen, dass bestimmte Teile dieses 1 Mrd. Transistoren Wolkenkratzers Anomalien aufweisen die OFFIZIELL nicht sein dürften. Die einen wissen es und man verweigert ihnen herstellerseitig die Auskunft mit der Begründung „Nationale Sicherheit“. Andere wissen es auch, aber sie werden da nicht reden weil sie mit dem System verwickelt sind. Konkreter: Sie werden da Dinge unterschrieben haben nach denen sie rechtlich und gefängnistechnisch belangt werden können, wenn sie den Mund auf machen.

Tja, Ihr könnt also nicht mal Eurer CPU trauen? Antwort: Ja, so ist es!

Ich habe hier über meine Verweigerung der Installation von Blackbox Rauchmeldern mit Cloudanschluss in meinen 4 Wänden geschrieben. Diese Wanze, dieses trojanische Pferd ist gegen die klassischen CPUs Peanuts. Wir sprechen hier über ein eingebautes Peanuts-Gehirn, einen einfachen MicroController. Dennoch hat er das Zeug für viel Unfug. Ein Beispiel für diesen Unfug ist z.B. die OTA Programmierung wobei OTA für Over the Air steht. Man kann also von aussen kommend diese Geräte over the air reprogrammieren, flashen wie man in der Fachsprache sagt. Da heutige Geräte über Software erhebliche Teile der Funktionalität abbilden, bedeutet eine OTA Umprogrammierung also die spielende unsichtbare Funktionswandlung in ganzen Regionen. Grad über Nacht bekommt also Eure Rauchmelder Wanze ganz neue Eigenschaften zugespielt und was macht Ihr? Schlafen. Den Schlaf des Gerechten! Heimliche Funktionsänderungen sind also heute spielend möglich und das wird auch praktiziert. Veranschaulichung: Stellt Euch das vor wie die Soft-Tastatur Eures Smartphones. Diese ist nicht mehr physikalisch. Da geht es nicht mehr um die Produktion physikalischen Kontakte mit Schweizer Qualität usw. Ein kleines Softwareupdate über Nacht und Eure Soft-Tastatur sieht morgen ganz anders aus. Der Vermieter hat mir bzgl. der Rauchmelder-Verweigerung erst einmal mit einem Rechtsstreit gedroht und hatte auch die ISTA als Anbieter im Rücken. Als ich denen die Sache technisch klar dargelegt habe und meine Forderung, dass ich nicht gegen einen Rauchmelder, sondern deren Missbrauch bin und daher einen Open Source Rauchmelder fordere, war plötzlich die Lage anders: Man wolle mit mir reden! Das wurde denen schon klar, dass sie bei einem Rechtsstreit ein Problem bekommen. Im Gesetz steht nämlich nichts von „Rauchmelder-Wanzen“ die ich zu akzeptieren hätte. Ich habe gedroht, dass ich im Falle eines Rechtsstreits auspacken werde und Namen von Firmen nennen werde und sie sich wundern werden WELCHE BEKANNTEN NAMEN da drunter sein werden. Problem ist eben für den normalen Laien dass er diesen Machenschaften und diesem Druck unterlegen ist. Und mit einem wie mir als absolute Ausnahme von der Regel wird man schon eine „alternative Lösung“ finden. Ist der Laie wegen Unwissenheit aber hilflos? Kann er nichts gegen seine digital gestützte Spionage und Versklavung machen? Muss er sich also eine Wanze gefallen lassen weil er zu schwach ist gegen die digitale Mafia Abwehrgeschütze aufzufahren?

Einfache Frage: Open Source Hardware, ist das überhaupt vorstellbar? Antwort: Natürlich geht das, wenn man WILL und es gibt schon Geräte z.B. nach der sog. CERN OHL:
http://de.wikipedia.org/wiki/CERN_Open_Hardware_License

Die Gesellschaft muss das falsche Spiel verstehen was hier läuft und dann auch die richtigen Forderungen an die Hersteller und Integratoren stellen. Das können wir Entwickler nicht. Wir Entwickler übernehmen jetzt nur eine Aufgabe die wir eigentlich von Haus aus normal nicht machen. Wir Entwickler übernehmen derzeit aus gesellschaftlicher Verantwortung und im Sinne eines Schutzes einer ECHTEN freiheitlichen rechtsstaatlichen Demokratie MEDIALE Funktionen. Wir müssen aus dieser gesellschaftlichen Verantwortung, also der Verantwortung gegenüber Euch und Euren Kindern, Euch Dinge erklären, die sie von dem korrumpierten System nicht korrekt dargestellt bekommen. Das derzeitige eingeschliffene System hat nicht das geringste Interesse an einer Open Source Hardware Bewegung aus dem Volk. Genau diese würde aber ihre Pläne durchkreuzen.

Ich habe mich bewusst damals mit der Linux Aktion von Jens raus gehalten. Was Jens da angestossen hat, war absolut richtig auch wenn ganzheitlich betrachtet nur die halbe Miete. OpenSource von der Software Ebene ist korrekt, aber sie ist nicht vollständig, wenn sie von den Menschen nicht auch auf der Hardwareseite mit Nachdruck gefordert wird. Geht also in die Computergeschäfte und sagt Ihr hättet gern ein Angebot eines CERN OHL Notebooks oder Computer. Wenn sie Euch dann schräg anschauen, dann sagt Ihnen das sei doch dieser „neue OpenSource Hardware Standard“ der nach dem Snowden NSA Skandal sehr angebracht sei. Man habe ja ermittelt, dass auch diese intransparente Hardware unterwandert sei. Und so ein Notebook wollt Ihr nicht kaufen. Fertig! Macht da einfach etwas Wirbel dass das Thema Open Hardware diskutiert wird. Wir Entwickler handeln aufgrund von Aufträgen die von Händlern kommen. Und die Aufträge kommen von dem der nachfragt, von dem Kunden, dem Konsumenten also. Wenn der Kunde Druck macht dass er ein bestimmtes Produkt umgesetzt haben will, dann kann er da was erzwingen was wir in unseren Kämmerlein nicht können. Ihr müsst über den Konsum kommend die Welt verändern. Unsere Auftraggeber werden sich dagegen stellen, wir wissen auch welche Schichten das sind. Sie können aber mit uns nicht technisch argumentieren, also schieben sie andere Argumente vor. Versteht das also wie ein Schraubstock. Ihr Konsumenten müsst von der einen Seite Druck machen und wir können als Entwickler von der anderen Seite Druck machen. Dann zerquetschen wir diese Wanze dazwischen.

Also, der neue Security Chip, Zertifizierungen und Diskussionen in diesem Kontext den Euch die Regierung jetzt bald insbesondere bzgl. Smartphones (Merkel Phone) präsentieren werden, das ist die falsche Sicherheitsdiskussion, das ist eine Falle. Ihr müsst ALS KONSUMENTEN die Offenlegung der Hardware fordern, also OPEN SOURCE HARDWARE GEMÄSS CERN OHL so wie ich es mit dem Feuermelder gerade mache. In dem Moment kommt Ihr dem wahren Sicherheitsproblem das sie Euch totschweigen auf den Punkt: Der Intransparenz der Technik an der sie nichts ändern wollen! Wenn wir Fachleute morgen prüfen können was für Rauchmelder oder was für Notebooks Ihr als Kunden geliefert bekommt, wenn WIR da in Eurem Namen Offenlegungen fordern können, wenn sich bestimmte Hersteller zu dieser Open Source Hardware Initiative entschliessen, dann sind das Eure Winner. Und das sollten sie auch sein, selbst dann wenn wir wieder klein anfangen müssen.

An alle die jetzt abwertend meinen: Was habe ich mit Computern zu tun. Die haben eine total veraltete Sicht der Dinge. Der Computer, auch wenn sie es kaum merken, steckt inzwischen überall in Systemen und wenn das Ziel des IoTS (Internet of Things and Services), sowie Industrie 4.0, Haushalt 4.0, SmartCar 4.0 etc. erreicht wird, dann wird morgen unsere gesamte Gesellschaft durchdrungen sein von IDs, von digitalen Equipment bis in die winzigsten durch Energy Harvesting sich speisenden Sensoren an allen Ecken und Enden, Chips als neue Preisschilder auf jeder Verpackung, gedruckte Wegwerfchips, Informationsübermittlung überall … Wie ich scherzhaft schon sagte: Der Marienkäfer von morgen wird an Euch vorbeifliegen und einer seiner Punkte wird nicht „Made by Nature“ sein, sondern „Security Made in Germany“. Wer diesen Witz verstanden hat, der hat verstanden wo die Reise hingeht. Die Aufgabe des Biologen von morgen wird quasi darin bestehen keinen Marienkäfer übersehen zu haben um im Rahmen des Geo-Engineerings alles im Griff zu haben. Und jeder Marienkäfer wird in Bluffdale registriert sein. Wie nennt sich das System der globalen Kennzeichnung heute: Global System 1, GS1. Passt doch! Dieser kranke Mensch im Herrsch-Wahn wird erst dann Ruhe geben, wenn er bei Smart Dust geendet ist, beim smarten Staubkorn. Vielleicht wird er sich dann besser seiner selbst bewusst in der Art „Gedenke Mensch, dass Du Staub bist und zu Staub zurückkehren wirst!“ Ach, meinen Grossvater den bekommen sie nicht mehr smart zusammen gesetzt … zu der Zeit gab es noch kein smartes Staubkorn. An alle die es nicht verstanden haben: Das war ein Scherz um die Herrschsucht des menschlichen Geistes zu umschreiben deren Seele keine Ruhe findet, solange er nicht „sein kann wie Gott“.

(A.d.R. Gastbeiträge müssen sich nicht mit der Meinung der Redaktion decken. Die Autoren sind selbst für ihre Artikel verantwortlich)


21 Responses to Digitale Selbstverteidigung: Die falsche Sicherheitsdiskussion und eine OHL Hardware Initiative

  1. Habnix sagt:

    „Wenn der Kunde Druck macht dass er ein bestimmtes Produkt umgesetzt haben will, dann kann er da was erzwingen was wir in unseren Kämmerlein nicht können.“

    Da möchte ich Einspruch erheben,weil viele Leihabeiter dazu nicht in der lage sind, weil das eben von langer Hand Geplant war um mal wieder an 1983 zu erinnern.

    Leiharbeits Firmen gibt es seit über 30 Jahren und die Konto Abhängigkeit seit ca.40 Jahren.Hier war also etwas von langer Hand geplant.

    Mir ist auch der Wiederspruch von 1983 in den Medien durch Politiker, sofort aufgefallen als es damals hies, „Die Roboter in der Automobilindustrie würden keine Arbeitsplätze vernichten.Es würden dadurch mehr Fachkräfte gebraucht.“ Roboter war und ist der Wunsch der Menschheit.Der Wunsch den Garten Eden nochmal zu betreten.

    Mangels Phantasie und viel Ignoranz würde ich sagen sind wir da hienein geschlittert.Der Garten Eden wird nur für wenige Auserwählte veilleicht da sein.Was mich stört ist, wie so habe ich mir vorstellen können das Menschen ohne Arbeit oder schlecht bezahleben nicht kaufen können und andere ebne nicht.

  2. Polygon sagt:

    Danke Chris für die Mühe und dein Engagement.

    Du sagst, der Kunde/Konsument hat es in der Hand. Der Kunde will billig und dem Konsumenten ist es egal, beide erscheinen mir dumm – oft auch der Händler.

  3. chris123 sagt:

    @Habnix

    Es gibt nicht nur Leiharbeiter die sich der finanziellen Umstände halber keine neuen Computer leisten können. Es gibt sehr viele Menschen, Konsumenten, die es ständig tuen. Um die geht es hier. Die Millionen Computer werden nicht von Niemandem gekauft!

    Wir brauchen einen Bewusstseinswandel im Bezug auf die Datensicherheit, wir brauchen ihn aber ANDERS als die Regierungen das uns erklären werden. Sie versuchen auf Basis eines neuen globalen Datenschutzabkommens den gesetzlichen Zwang zu einer fragwürdigen Sicherheitsstrategie umzusetzen. Die Technologie dahinter ist fertig, es geht jetzt darum es in das Volk zu bekommen und zwar IN JEDEN! Und was ist nicht erfolgreicher wie im Falle Elster Steuervoranmeldung oder Rauchmelder, das einfach per gesetzlichen Zwang mit versteckter Pistole im Rücken zu erzwingen.

    Merkt Ihr dieses Zwangsgrid was sie da überall haben:
    GEZ / Rundfunkbeitrag -> Ihr müsst Göbbels bezahlen oder wir treten Euch die Türe ein.

    Rauchmelder in jedem Raum der Wohnung -> Ihr müsst den Euch installieren lassen, ansonsten fliegt Ihr raus.

    Elster Steuervoranmeldung -> Ihr müsst das staatliche Zertifikat annehmen, sonst müsst Ihr Euer Gewerbe auflösen.

    Biometrische Daten im Reisepass -> Ihr müsst den Fingerabdruck machen lassen, ansonsten dürft Ihr Deutschland nicht mehr verlassen.

    eCall Wanze in jedem Auto -> Ihr müsst Euch diese Wanze ins Auto bauen lassen, ansonsten dürft Ihr kein Auto mehr fahren.

    Merkt Ihr wie dieses Kontrollgrid auf Basis neuer Gesetze (die den alten widersprechen oder über eine 2. juristische Geheimjuristik gerechtfertigt / pseudolegitimiert werden) sich hier als Zwangsraster in unsere angeblich so freie Gesellschaftsordnung reinfrisst. Merkt Ihr nicht, wie die absolute Mehrheit der Menschen wie Schafe zu allem Mähmäh sagen, aber dann wieder zum täglichen Grasen übergehen als wäre nichts gewesen.

    Mähmäh ist ja gut, aber man sollte richtig Mämäh machen und sich nicht alles gefallen lassen. NEIN sagen, nicht wieder zur Tagesordnung Grasen übergehen, ist doch wichtig.

    Alle Mähmäh bedeutet auch eben OHL Hardware und damit Transparenz in die Basis zu fordern. Dieser Widerstand, diese Bewältigung des internen V-Falls hat mit unserer Mentalität zu tun. Entweder wir lassen alles mit uns machen oder wir lernen auch mal entschieden NEIN zu sagen und zwar auch dann, wenn wir dadurch Nachteile einfahren sollten. Wieviel sind uns diese Nachteile wert, wenn wir danach alternativ in einer totalen Sklaverei aufwachen welche die Welt noch nicht gesehen hat. Vor dieser Wahl stehen wir doch gerade. Es geht nicht sich alle Vorteile zu schöpfen, nichts zu tun und dann zu erwarten, man könne weiter frei denken, sprechen, handeln, leben.

    „We are Americans!“ Freedom is not free.
    https://www.youtube.com/watch?v=rKsW6c_CgFY

    Verstehen wir die folgende Rede von Reagan mal richtig rum, auf uns selbst bezogen und nicht das System, dann wissen wir was diese echte Demokratie „has ment to be!“ Man merkt aber auch die beiden Seiten wie ich es oben bzgl. Datenschutz echt oder falsch gebracht habe. Auch Freiheit hat diese Option von falscher und wahrer Freiheit. Ein Drogenjunkie ist ein gutes Beispiel für eine falsche Befreiung. Im inneren Kern jedoch sollten wir dessen Bedürfnis erkennen. Oftmals wird der Weg der Befreiung völlig falsch verstanden und gegangen. Und dies machen sich Drogendealer zunutze. Unser aller Kampf um Freiheit muss sich gegen sie richten und nicht die Opfer einer falschen Befreiungsstrategie. Daher ist blinder Antiamerikanismus falsch weil er sich gegen ein Opfer wendet wie diesen armen Drogenabhängigen. Wenn wir Deutschen missbraucht werden, dann sind wir genauso arme Schweine wie der kleine Amerikaner oder Russe. Dieser Geist der echten Freiheit sollte uns im Kampf gegen das ware Übel viel mehr global einen.

  4. chris123 sagt:

    @Habnix

    um nochmals auf das orwell’sche 1984 zu kommen:

    „The answer of 1984 is 1776“ (Alex Jones). Also: Die Antwort auf 1984 ist 1776, also die Befreiung, die Unabhängigkeitserklärung im britischen Kontext:
    http://de.wikipedia.org/wiki/1776

    Ehrlich und ganzheitlich zu Ende gedacht ist aber die Antwort auf 1776 genau 100 Jahre später zu sehen, nämlich 1876, die Schlacht am Little Big Horn, die Verfrachtung der Indianer in die Reservate. Die Weigerung die 100 Jahre vorher feierlich deklarierte Freiheit und Unahbhängigkeit für alle Menschen zu sehen und nicht nur für sich selbst:
    http://de.wikipedia.org/wiki/1876

    Wie grossartig erscheint doch das eine, aber wie falsch ohne das andere. Wenn man nur das eine sieht, aber für das andere blind und taub ist, dann ist man nicht reif. Dann sollte man keinen Anspruch stellen die Welt allein zum Guten ordnen zu müssen ansonsten wird es in einem grossen Fiasko enden.

    Die Amerikaner haben sich an diese Sicht gewöhnt, da gibt es keine Vergangenheitsbewältigung. Für sie ist das viel schwieriger als für uns. Wir Deutsche haben eine richtig auf die Fresse bekommen und fragten uns dann: Was lief eigentlich falsch? Die Amerikaner haben Unrecht, Durchsetzung und Gewalt als Erfolgsrezept erfahren. Beispiel die Formulierung von der „glorreichen Eroberung des Westens“. Das wird also nicht bewältigt, sondern als evolutorisches Erfolgsmodell weiter ausgebaut und global praktiziert. Knallharter Sozialdarwinismus als Erfolgsmodell zur Durchsetzung eigener Interessen. Evolution keineswegs als Konsens mehrere Parteien oder im Sinne eines friedlichen Nebeneinanders. Evolution eher im Sinne eines Raubtiers, das dafür aber kein Unrechtbewusstsein hat gerade sein Opfer erlegt zu haben.

    Dass dies keine Zukunft hat, das meinen WIR DEUTSCHE zu sehen. Wir Deutsche kritisieren das Raubtier, wir Deutsche wollen eigentlich friedlich nebeneinander grasen und sehen das als Fortschritt an.

    Was aber, wenn der Nachbar das nicht so sieht und mit den Zähnen fletscht? Was wenn der Nachbar das nicht so sieht und uns eben nicht in Frieden lässt?

    DAS ist die grosse Herausforderung. Können wir quasi als friedliche Schafe gegen ein Raubtier bestehen was weder Hemmungen noch Schuldgefühle dafür hat was es tut?

    Für uns Schafe scheint dieses reissende Raubtier übermächtig. Aber ist es das wirklich? Lebt es nicht grad von uns Schafen, von unserer Arglosigkeit und Naivität?

    Wenn wir dem Raubtier seine Nahrung entziehen, dann wird es schwächer. Wenn wir ihm Schafe opfern u.a. in unserem Konsumverhalten, dann wird es immer grösser und stärker. Wird es zu einem Monster, zu einem T-Rex.

  5. chris123 sagt:

    Hinweis: Nachdem OpenSSL (siehe Heartbleed:
    http://de.wikipedia.org/wiki/Heartbleed)

    also eine der sicherheitsrelevantesten Komponenten des Internets von den Geheimdiensten unterwandert ist, kommt es zu einer grossen Aufarbeitung und vermutlich einem allgemeinen Wechsel zu LibreSSL unter den Vorreitern der echten Sicherheit.

    Sieht jedoch so aus, dass die kommerziellen Unternehmen mit Geheimdienstunterstützung das alte OpenSSL im Rahmen der Core Infrastructure Initiative (CII) aufarbeiten wollen. Auch hier wieder das Muster vom echten (Community) und falschen (regierungsgestützten) Datenschutz:

    http://www.heise.de/security/news/foren/S-In-openssl-ist-eine-Funktion-womit-man-zu-jeder-Adresse-springen-kann-ROP-hack/forum-280853/msg-25327802/read/

  6. chris123 sagt:

    Wen die obige Bemerkung zum Thema Linux und zu fetter Kernel genauer interessiert, der kann sich hier mal in das Genode Framework der TUD (technische Uni Dresen) einlesen
    http://genode.org/documentation/general-overview/index

    sowie die MicroKernel rund um L4/Fiasco (TUD) bzw. L4ka::Pistachio (KIT, Karlsruher Institut of Technology)

    Es gibt also auch moderne deutsche Entwicklungen nur müssen die auch umgesetzt werden. Es gilt natürlich nicht nur für Endkunden die sich zurücklehnen und sagen: „Oh, Windows habe ich schon immer gemacht, deswegen mache ich da weiter.“ Auch die Entwickler müssen eine Bereitschaft für einen Wandel zu mehr echter Sicherheit oder echter Freiheit zeigen.

    Wenn wir etwas bestimmtes wollen, dann müssen wir uns alle darin anstrengen das auch zu erreichen. Von nichts, kommt nichts. Und von nur auf altem sitzen bleiben, ändert sich nichts.

  7. Janu sagt:

    Ein sehr wichtiger Beitrag!!!

    1.) Ich wußte bisher schon, daß man Intel-Chips meiden sollte, weil diese heimlich nach außen senden.
    Ich wußte auch, daß alles was ich auf meinem PC-Monitor habe im ganzen Mietshaus (z. B. über die Heizungsanlage) aber auch im Haus gegenüber gesehen werden kann, wenn dort jemand mit Kenntnis und entsprechendem Gerät sitzt. Und ich weiß auch, daß man seinen Rechner nicht (mit verhältnismäßigen Mitteln/Kosten) abschirmen kann .
    Aber: Erste Frage an Chris123: Kann ich wenigstens die CPU abschirmen?

    2.) Aber was Chris321 hier dankenswerter Weise mitteilt, geht nun sogar weit darüber hinaus!
    Gegen nuklearverseuchten Pazifik-Fisch werde ich bald einen Geigerzähler einsetzen (zumal bei Fischstäbchen – da paniert/bearbeitet- kein Fanggebiet deklariert werden muß).

    Und da im Artikel hier das Wort „Selbstverteidigung“ ja sogar explizit auftaucht: Ganz ähnlich würde ich gern gegen verdächtige ‚Haushaltsgeräte‘ ein Gerät einsetzen, das feststellen kann, ob ein Haushaltsgerät oder der Rauchmelder sendet. Oder welches mir anzeigt, wo denn genau der Ringpeiler an meinem Fahrzeug sitzt. Diskreditierte ‚Haushalts‘-Geräte könnte man anschließend im Netz bekannt machen und damit den Hersteller diskreditieren.

    Zweite Frage an Dich, lieber Chris123: Was für ein Gerät könnte ich mir kaufen, um damit mal meine Wohnung durchzuchecken?
    Solche Geräte hat doch der Personenschutz eines jeden Premierministers, der bei einem Staatsbesuch erst einmal die neue Unterkunft ihres Chefs auf etwaige „bugs“ überprüft.

    Also, lieber Chris123, was für ein Gerät … und wo könnte ich ein solches käuflich erwerben oder besser noch: mieten?

  8. Tranfunzel sagt:

    Ich bin gelernter Kommunikationselektroniker und wir haben damals noch mit 8 bit Assembler bzw. Hex Code Maschinensprache und Mnemonic rumgespielt.
    Wenn man bedenkt, dass wir es heute mit 64bit Prozessoren und mehreren Kernen zu tun haben, wird einem schwindelig.
    Theoretisch hat jeder Pin (bzw. Gridpunkt bei LGA) eine genau definierte technische Funktionen. Das es dabei „oho“ Pins und Funktionen gibt wundert mich nicht. Wer weiß wirklich, was tatsächlich noch für „verborgene“ Funktionen in der CPU versteckt sind?

    Aber.. bedenke, wie Rechner miteinander kommunizieren. Ich meine das Netzwerk bzw. die Netzwerkkarte/Chip bzw. welche Protokolle verwendet bzw. aktiviert werden.
    Wieso wird standardmäßig IPv6 aktiviert, obwohl man es nicht unbedingt braucht, also IPv4 genügt?

    Vielleicht solltest du mal etwas über Netzwerktechnik erzählen, bzw. was man unbedingt braucht und was nicht. Das Gleiche gilt natürlich auch für WLAN bzw. die Einstellungen des DSL Routers.

    Mich würde es nicht wundern, wenn darüber „Abfragen“ stattfinden, die einem die Haare zu Berge stehen lassen. Ich meine die sog. Portadressen. Von 0-1024 sind sie standardisiert und bekannt.
    http://de.wikipedia.org/wiki/Liste_der_standardisierten_Ports
    Wenn mir jetzt meine Firewall Datenverkehr auf einer „unheimlichen“ Portadresse meldet, sollte man hellhörig werden und nachschauen, was die Ursache dafür ist.
    Allgemein ist es besser Ports nicht zu „schließen“, sondern zu „verstecken“ sog. Stealthmodus.
    Fürs erste sollte eine wirklich gut konfigurierte Firewall etwas Abhilfe schaffen.

    Das Ganze entschuldigt natürlich nicht die Hardwarehersteller sich zum Handlanger der Mächtigen zu machen und ihrem Kontrollwahn genüge zu tun.

  9. Habnix sagt:

    @Chris123,

    sie fahren den Angriff auf mehrere Schienen gleichzeitig.

    Die wollen jetzt eine Maut Vignette wie in Österreich.Die Autos die Spritsparende Motoren haben brauchen dann nicht zu bezahlen oder weniger oder so.

    Was sozial ungrecht ist wie die Einführung vom Kat. fürs Auto.

    Aber käufst du dir ein neueres Auto ist garantiert die Wanze drin.

    Selbst in der Werbung wird einmal das Rebuy und bestellen über das Internet z.b. das mit dem Fahrrad. und natürlich das Essen so werden die Leute noch mehr Abhängig. Da hast du dann die Lohnabhängigkeit , die Konto-Abhängigkeit dann wird noch vergessen wie man Kocht also über das Internet bestellt, anstatt selbst zu kochen also auch die Internet-Abhängigkeit.Bezahlt werden muss in Zukunft über das Handy da auch wieder die Internet abhängigkeit.

    Aslo das ganze geht über mehere Schienen gleichzeitig.

    Das ist ein Voller Angriff.

  10. Habnix sagt:

    So geht es nicht weiter !

    EU sagt, die Glühbirne soll nicht mehr in ein Geschäft.

    Wir müssen jetzt sagen, das und das soll nicht mehr in ein Geschäft.

    Wir dürfen nicht hingehen und den Geschäftleuten vorschreiben aber die EU die nicht gewählt wurde.

    Sämtliche Geschäftsleuten sollten sich einen Lehrfilm ansehen bevor sie das was die EU sagt wiederspruchlos machen.

  11. Statler sagt:

    Hallo zusammen,

    waehrtend sich viele Leute Gedanken ueber die Sicherheit ihres PC’s machen sind die Teile bereits dabei, auszusterben. Der Nachwuchs hat ein SmartPhone, eine Spieleconsole und ein Tablet, mehr brauchen die nicht.

    PC’s werden zukuenftig nur noch von ein paar Freaks bzw. von Leuten, die so ein Teil beruflich brauchen, benoetigt. In Firmen laeuft mittlerweile schon ein Grossteil ueber ThinClients und virtualisierten Servern.

    Schauen wir uns doch mal die Generation Facebook an, Datenschutz kennen die nicht mal vom Hoerensagen, das interessier die ueberhaupt nicht, die lassen FREIWILLIG die Hosen runter vor der gesammten Welt.

    Solange das Bargeld nicht abgeschafft wird, kann man auch heutzutage recht einfach unsichtbar bleiben:

    * Kein Handy/Smarphone
    * Barzahlungen
    * eMail als Postkarte begreifen
    * keine wichtigen Dinge am Telefon besprechen
    * keine wichtigen Dokumente auf dem PC lagern

    Das ist manchmal zwar ein bischen aufwendiger, aber doch ueberschaubar.

    Ansonsten wird nichts so heiss gegessen, wie es gekocht wird. Das Glühbirnenbeispiel sei hier einmal exemplarisch genannt.
    Die EU hat die Teile zwar schon vor Jahren verboten, man kann sie aber immer noch bei Amazon kaufen, und zwar in allen moeglichen Varianten. Und waehrend sich die Politkommissare in Bruessel vermutlich darueber aufregen, das sie einfach ignoriert werden, hat sich das Thema Quecksilber-Energiesparlampe dank LED-Technik von selber erledigt.

    Regelmaessig tauchen neue, technologische Spruenge auf, die aktuelle politische Stroemungen recht schnell beenden.

    Das Internet ist angreifbar (durch Regierungen), weil es auf eine drahtgebundene, kostspielige und extrem kompexe Backbone Struktur angewiesen ist. Diese befindet sich in der Hand einer ueberschaubaren Gruppe und ist recht leicht zu kontrollieren. Wie sieht das in 10 Jahren aus ?

    Vor noch nicht allzulanger Zeit benoetigte man fuer die globale, weltweite Verteilung von Informationen eine grosse Zeitung oder einen Rundfunksender sowie Zugriff auf die Nachrichtenagenturen. Dieser „Backbone“ befindet sich in der Hand einer ueberschaubaeren Gruppe und wird sehr restrektiv gehandhabt. Was benoetigt man heutzutage, um etwas weltweit zu verbreiten ?

    Meiner Meinung nach geht die technologische Entwicklung weiter und es werden noch einige Ueberraschungen auf uns zu kommen. Den aktuellen Status Quo einfach linear fortzuschreiben hat noch nie funktioniert.

    Gruss

    Achim

    PS: Zusammen mit ein paar Kumpels den Grill anzuwerfen und einen netten Abend zu verbringen geht auch zukuenftig ohne Zertifikat :=)

  12. Habnix sagt:

    Bei Amazon kann man die Glühbirne doch nur über das Überwachte Internet kaufen.Wo ist da die Unsichtbarkeit?

  13. chris123 sagt:

    @Janu
    >> was für ein Gerät … und wo könnte ich ein solches käuflich erwerben oder besser noch: mieten?

    Ich werde einen entsprechenden Beitrag an Jens schicken. Der wird aber anders sein, als Ihr das denkt. Er wird universell beschreiben wie man sich schützen bzw. digital selbst verteidigen kann, er wird aber nicht beschreiben: Kaufe Dir bei Conrad Elektronik das ultimative Gerät, den „Scanner X“ und DANN BRAUCHE ICH MEIN LEBEN NICHT ZU ÄNDERN.

    Ich denke, dass letzteres die Hauptintention der meisten Leute ist. Sie wollen quasi die Smartphone Wanze behalten und fragen dann: „Wie kann ich feststellen ob die sendet oder nicht.“ Die Frage ist naiv denn sie übersieht, dass es 2 Seiten gibt. Das Frontend und das Backend. Das Smartphone das also über ein Netzwerk mit einer Gegenstelle im Backend verbunden ist. Also ist doch die Frage: „Wie kann ich mein Smartphone checken um zu wissen ob es eine Wanze ist“, nur die halbe Frage. Die GANZE FRAGE lautet doch dann wie ich das gesamte System, also auch die Gegenstelle in die der Laie nie reinkommt checken kann.

    Beispiel: Ortungsinformationen werden dort schon längst gespeichert. Dass ich also in meinem Smartphone über Einstellungen -> Datenschutz -> Ortung ON / OFF einen Schalter habe, ist doch ein Witz, wenn ich das ganzheitlich betrachte. Es täuscht – wie ich im Artikel oben beschrieben habe – dem Laien einen FALSCHEN DATENSCHUTZ vor. Intention der Anbieter ist alle Informationen die datenschutztechnisch kritisch sind in die Cloud, also in den „unantastbaren Backbone“ zu bekommen, so auch im Beispiel DIE STANDORTBESTIMMUNG / ORTUNG und deren AUFZEICHNUNG DES BEWEGUNGSPROFILS. Dort im Backbone bist nicht Du der Herrscher über das Geschehen, sondern SIE! Jetzt kommt die nächste naive Frage: „Ja, aber der Datenschutzbeauftragte / der TÜV … , DER war doch bestimmt dort im Backbone und hat alles gecheckt und für richtig befunden“. Leute, das habe ich auch mal gedacht bis ich dieser Sache auf den Zahn gefühlt habe und was da rauskam war grausig. Zusammengefasst: „Der Datenschutzbeauftragte ist eine Alibi Veranstaltung der Regierung!“ Wenn Du diesem GLAUBST, dann bist Du auch an diesem Punkt ihnen auf den Leim gegangen. Also genauso wie mit dem GLAUBEN dieser Ortungsschalter in Deinem Smartphone „hält was er verspricht“. Die Täuschung ist inzwischen perfekt und als Laie ist die Chance, dass Du darauf reinfliegst, regelrecht zwangsläufig. Aber es gibt noch einen Trick von Anbieterseite. Die Anbieter können die Sache so technisch konstruieren, dass selbst ein gut meinender Datenschützer reinfällt und dann ihnen ein Lob ausspricht. Der Datenschützer müsste also ein gerissender technischer Profi sein um sich von dieser IT-Mafia nicht aufs Kreuz legen zu lassen.

    Daher werde ich einen anderen Artikel bzgl. digitaler Selbstverteidigung schicken. Aber er wird nicht SO sein wie Ihr das meint sondern allgemeiner gefasst. Denn so wie ihr das einfach denkt, so klappt das nicht. Ihr unterschätzt die Komplexität des Problems.

    Ich könnte jetzt viele weitere Beispiele wie das mit der Ortung oben bringen. Ich werde in einem Beitrag Methoden aufzeigen wie man generell – also egal welches Gerät – sich schützen kann. Und doch würden meine Vorschläge nicht verhindern können, dass der Provider Ortungsinformationen über mich sammelt solange man nicht bereit ist sein Verhalten an sich zu ändern. Ich kann also nicht sagen: „Ich WILL aber NICHTS an meinem Verhalten ändern, und diese Geräteklasse Smartphone will ich nicht aufgeben!“ So geht das eben wie an dem Beispiel gezeigt nicht. DU hast nämlich keinen Einfluss auf dieses Geschehen. Du meinst nur, Du hättest es!

    @Tranfunzel
    >> Vielleicht solltest du mal etwas über Netzwerktechnik erzählen, bzw. was man unbedingt braucht und was nicht. Das Gleiche gilt natürlich auch für WLAN bzw. die Einstellungen des DSL Routers.

    Ja, auch da wird man von einer Schlammlawine erschlagen. Die Router sind ebenfalls unterwandert und die Firewall ist genauso wie oben der Datenschutzbeauftragte eine Alibi Veranstaltung. Genauer gesagt ist es wieder „die falsche Datensicherheit“. Diese vermittelt, Du müsstest Dich VOR DEINEM NACHBARN, dem Home Grown Terrorist also, schützen. Nicht jedoch vor Regierungen und Geheimdiensten welche teils einfach nur per admin / admin über Hintertürchen auf ein System kommen. Der Kontrollverlust über dieses geheime Geschehen ist gigantisch. Die Idee „ein Richter muss das freigeben“ ist ein richtiger Superwitz geworden. Auch wieder wie oben bzgl. Datenschutzbeauftragter alles nur Nebelwerfer um den Leuten GLAUBEN zu machen, es wäre alles schon ok in diesem Staate.

    Und sie werden raffinierter. Beispiel: Anfangs hatten einige der Methoden die sie einsetzen Kollateralschäden zur Folge. Gerade als Fachmann konnte man da schnell feststellen: Moment mal, da stimmt ja was nicht. Beispiel: Bandbreite geht runter, Leitung blockiert, System hängt etc. Da sind die deutlich raffinierter geworden. Und auch dreister. Denn nachdem sie gemerkt haben, dass 99,99999% sowieso nicht kapiert was IN DEN CHIPS geschieht, haben sie ganz dreist Funktionen da rein verlagert wo sie nur noch sehr schwer nachweisbar sind. Und uns Fachleuten sagt man dann, das seien eben „Management Funktionen“. Klar, komplexe technische Systeme müssen verwaltbar sein, nicht wahr? Cool war aber einmal, dass ich von Vodafone einen Anruf bekam ob ich Ihnen erlauben wolle, dass sie bei mir aufschalten. Ich dachte ich höre nicht richtig! Ich war sprachlos. Seit wann fragen die mich um Erlaubnis ob sie einbrechen dürfen? Ich habe von Kollegen gehört, dass die Anbieter Datenbanken führen in denen der Beruf dessen der den Anschluss hat vermerkt ist und Bewertungen der technischen Fähigkeiten. Bei technisch versierten Leuten getrauen sie sich das nicht. Ausserdem sollen die Leute von solchen Anschlüssen sogar andere Geräte geliefert bekommen die nicht verwanzt sind. Damit würde man verhindern dass diese Leute die Sache mal checken und was finden. Also sagt der Fachmann: Ich habe doch meinen Anschluss mit dem Gerät des Anbieters X getestet und da habe ich nichts gefunden, also alles Verschwörungstheorie … Auch das ist Teil dieser wunderbaren TAO in welchen gar nicht mal die Geheimdienste aktiv sein müssen, sondern die Anbieter einfach in derem Auftrag handeln und „die richtige Ausrüstung für den jeweiligen Anschluss“ ausliefern. IT-Fachleute in England haben diese Sache sehr genau untersucht, wenn man deren Aussagen dann durchliest, stehen einem die Haare zu Berge!

  14. steinmetz sagt:

    Hmm
    Wenn ich das also richtig verstehe, würde das doch bedeuten,daß
    ich als absoluter Laie weder die Handhabe noch das Wissen besitze,
    grundlegende Veränderrungen vorzunehmen.
    Für mich bleibt ja nur noch der Weg des Verzichts auf Datenverbindungen.
    Denn ich hab weder die Zeit noch das Geld mir entsprechende Komponenten und Veränderrungen zu besorgen.Zumal ich mich frage ob dieser Aufwand der betrieben werden muss, nicht durch einen totalen Verzicht aufgewogen wird.
    Sprich-ich ziehe noch alle Relevanten Informationen aus dem Netz,
    drucke aus was mir wichtig ist, und kappe dann alle Verbindungen.
    Gut die Stromversorgung muss dann auch autark sein.
    Aber da kann man zur Not nen Jockel anwerfen.
    Wenn ich mir den Artikel durchlese, sehe ich eigentlich keine andere Vorgehensweise.

    Gruß Steinmetz

  15. Husky sagt:

    Hallo zusammen,

    kennt sich jemand mit der Router-Schnittstelle TR-069 aus?

    Sie wird von den Providern für den Fernzugriff auf Konfiguration, Logfiles und für Firmware-Updates genutzt. Im Prinzip dürfte durch diese Schmittstelle Tür und Tor geöffnet sein. Man kann in der Routersoftware die Fernkonfiguration und die automatischen Firmware-Updates unterbinden, in dem man z. B. beim Speedport den EasySupport abschaltet.

    Meine Fragen: Schaltet man damit nur einen Teil des Fernzugriffs aus oder wird die Router-Schnittstelle TR-069 komplett deaktiviert? Gibt es weitere Schnittstellen für den Angriff von außen?

  16. chris123 sagt:

    @Steinmetz
    >> Denn ich hab weder die Zeit noch das Geld mir entsprechende Komponenten und Veränderrungen zu besorgen.

    Du bist ja schon lange hier in der Runde. Ich habe oben das Beispiel mit dem Smartphone bei Janu gebracht. Zu erwarten, ich müsste mein Leben das an ein technisches Utility System (Versorgungssystem) geradezu ANGEDOCKT ist, nicht ändern, zu denken, ich könnte einfach nur einen Schalter „Datenschutz AN“ switchen und dann sei die Welt wieder in Ordnung, ist naiv.

    Die zunehmende Aufgabe von Autarkie bei gleichzeitiger Optimierung einer bidirektionalen Anbindung an ein zentralistisches Versorgungssystem ist in den letzten Jahrzehnten zügig voran geschritten. Das Cloud Computing ist die universellste Form (Speicher, Applikationen, Telefonie etc.) dieser Anbindung an ein Versorgungssystem mit FREIWILLIGER BEREITSCHAFT des Anwenders / Konsumenten ZUR TOTALEN ABHÄNGIGKEIT / FREMDKONTROLLE. Was soll man dazu sagen? Die Menschen die so Systeme nutzen, die WOLLEN DAS. Das Argument warum sie sich konkret zu so etwas verführen lassen, ist ja erst einmal egal. Entscheidend ist: SIE TUEN DAS und sie sind zu diesem Schritt der in Zukunft eine geradezu perfektionierte Erpressbarkeit darstellt, bereit.

    Wo liegt denn die Lösung? Liegt die Lösung eines Drogenabhängigen darin, dass er noch mehr Drogen nimmt und dann erwartet, dass er danach frei ist? High ist er dann, aber nicht frei.

    Und genau so sehe ich es mit solchen digitalen Drogen. Du kannst nicht sagen „ich will high sein“, aber eigentlich mich dadurch befreien.

    Beispiel Smartphone. Ich kann nicht sagen, dass ich weiter in einer totalen kommunikativen Abhängigkeit leben WILL, gleichzeitig aber erwarte dass ich mich dadurch befreien KANN. Das eine und das ander widerspricht sich. Erst wenn ich „den Stecker ziehe“ bzw. dazu bereit bin, komme ich da raus.

    Ich habe das mit dem Pager beschrieben. Daher sagte ich oben dass Du ja schon lange genug hier dabei bist. Mit dem Pager muss ich aber BEREIT SEIN ABSTRICHE AN DER DIGITALEN SUCHT zu machen. Ein Pager ermöglicht weiterhin eine Erreichbarkeit, er ist aber eben nicht geeignet für das Ausleben eines krankhaften Mitteilungsbedürfnisses wie es beim Smartphone der Fall ist. Ein Pager reduziert die Kommunikation wieder auf das Grundbedürfnis. Ich bekomme einen Anrufwunsch SIGNALISIERT, ich packe ein altbackenes Handy aus, schalte es an und rufe aktiv und willentlich meinen Gesprächspartner an. Danach entziehe ich dem Handy wieder seine Energiegrundlage und damit ist wieder Ruhe im Schacht. Natürlich geht das, aber ICH MUSS DIESEN SCHRITT WOLLEN!

    Eine Sucht ist ja eine ÜBERTREIBUNG. Nicht weil ich z.B. mal ein Gläschen Rotwein drinke ist es ein Problem. Ein Problem wird es, wenn ich jeden Tag eine Flasche brauche. Wer also da rauskommen will, der braucht die Bereitschaft zur Abstinenz. Und so ist es auch mit der Kommunikation. Das Smartphone ist für einen Süchtigen natürlich wie die Rotweinflasche. Ich brauche das, ich kann nicht ohne. Ein Leben ohne kann ich mir nicht vorstellen usw. So ist es ja bei sehr vielen Menschen.

    Jetzt fragen mich diese Süchtigen: Was kann ich tun damit ich die Sucht ohne Nebenwirkungen leben kann. Die Sucht will ich nicht aufgeben, nur die Nebenwirkungen. Nun, so geht das eben nicht.

    Erst wenn ich bereit bin statt dem Rotwein wieder ein Glas Wasser zu trinken, dann komme ich an den Punkt wo mein Körper die Flüssigkeitszufuhr bekommt die er lebensnotwendig braucht, dann normalisiert sich das mit der Sucht alles wieder. Dann trinke ich morgen wieder ganz normal ein Glas Wasser und sage: „Oh, das war jetzt gut und fertig!“

    Genügsamkeit, in Massen konsumieren, richtig konsumieren, sich nicht erpressen lassen etc. Das ist machbar, aber am wichtigsten: ICH MUSS ES WOLLEN! Nur sind zu solch einer echten Befreiung die absolute Mehrheit der Menschen NICHT BEREIT. Sie LIEBEN ihre Süchte und ihre Abhängigkeiten und wollen davon nicht Abstand nehmen. Und die Wirtschaft sagt ihnen über die Werbung: „Das ist gut, das sollst Du wollen, konsumieren, mehr ist gut, wenn Du so ein iPhone hast bist Du was …“ Diese Wirtschaftsordnung und Werbung treibt die Menschen in diese Süchte. Sie will das, sie will dass Ihr abhängig werdet. Das Cloud Computing ist nur die technische Umsetzung dieses Willens und der Sucht ihrer Konsumenten / Anhänger. Das ist nicht irgend etwas, das wie ein Blitz aus heiterem Himmel schlägt, das ist ein Abbild von uns selber.

    Diese Sucht abbauen, genügsam werden, in Massen geniessen, mal wieder auf den Boden zurück kommen,

    DAS IST ALS ERSTES GEFRAGT!

    Und dann wird man nämlich merken: Moment mal, was brauche ich eigentlich WIRKLICH ZUM LEBEN? Warum war ich damals eigentlich von einem Smartphone ABHÄNGIG? Rein telefonieren hätte ich doch auch ohne Probleme anders können. Der Chris sagte doch mit dem Pager geht’s. Warum war mir das nicht recht?

    OHL, die Open Source Hardware Initiative, ist ein Weg in eine freie Welt die aber sicher erst einmal keine Luxusausstattung ist. Dieses System setzt jene Genügsamkeit voraus.

    Ich sehe, dass die Menschen gezüchtet von Konsum-Anspruchsdenken nicht bereit sind sich mit weniger zufrieden zu geben. Nur das beste ist gut genug! Bzgl. Konsumdenken NICHT NEIN SAGEN KÖNNEN, ist verwandt mit gegen die „Vergewaltigungen“ die uns überall widerfahren ebenso NICHT NEIN SAGEN KÖNNEN.

    Es bedeutet insgesamt KEINE WIDERSTANDSKRAFT mehr zu haben.

    Man darf nicht die Korrektur immer in der Technik sehen, die Korrektur muss in allzu vielen Fällen erst einmal im Kopf des Menschen beginnen. Ich habe X Fälle in Firmen wo man von mir „ein technisches Wunder“ erwartet für Probleme die in erster Linie menschlicher Natur sind. Der Mensch muss DAS PROBLEM MIT SICH SELBST erst einmal lösen und DANACH kann man über Technik nachdenken die UNTERSTÜTZEN kann. Die Erwartung in die „Medizin Technik“ ist wie ein Ausweichen vor dem eigentlichen Problem das erst einmal in uns selber liegt. Technik, insbesondere Informations-Technik, ist inzwischen zu einem Super-Medikamenten-Erwartungscocktail geworden. Moderne Technik soll’s richten!

    Reflexartig wird bei jedem Problem was irgendwo auf der Leinwand auftaucht, nach der IT geschriehen. Auf der Leinwand ist ein roter Punkt! Wo bleibt die IT? Mir ist es hier im Raum heiss, wo bleibt die IT? Mein kleiner Zeh tut mir weh, wo bleibt die IT? Mein Kugelschreiber geht nicht mehr, wo bleibt die IT? Ist die IT wirklich die Lösung dafür, dass wir immer mehr Probleme bekommen? Können wir auch mal wieder selbst das Hirn einschalten und uns fragen: Hier Problem, denken -> rataratarata, da Lösung?

    Können wir schon, aber dann müssen wir von dieser Bedienmentalität und Anspruchshaltung runter kommen. Dann müssen wir selbst Hand anlegen, selbst den Kopf einschalten, verzichten können, auch mit kleinen Dingen wieder glücklich sein …

    Die Cloud und das Versorungssystem / Netz ist doch nur Abbild dieser ganzen menschlichen Bequemlichkeit und Anspruchshaltung. Es ist Ausdruck eines Menschen der sich nicht selbst mehr gross anstrengen will, der statt auf den eigenen Beinen zu stehen, lieber auf der Couche liegt, der für all das bedient werden und rumhängen bereit ist, seine Freiheit und Unabhängigkeit, aber auch seinen Seelenfrieden leichtfertig zu verkaufen. Und die Werbung? Sie sagt: Richtig machst Du das, geniesse das Leben, man hat nur eines, lasse das mal die anderen machen, leg Dich zurück, lass uns das machen …

    Und dann die Frage: Warum bin ich eigentlich abhängig?

    Das mit dem angedockt sein, diese Bereitwilligkeit angedockt sein ZU WOLLEN, das ist im Film Matrix schon gut beschrieben. Wie trostlos ist die Welt von Neo? Und wie schön der Traum vom saftigen Steak für das der eine wieder zurück in die Matrix will.

  17. chris123 sagt:

    @Husky

    Du kennst nicht die Geschichte vom „30er Wartungstunnel“? Da recherchiere mal.

    Das ist nicht diese Schnittstelle von der Du da sprichst! Englische Experten haben diesen 30er Tunnel der NSA sehr genau untersucht und dokumentiert. Nach deren Angaben kannst Du Dich vorarbeiten! Ich hatte hier damals bei IKN den Link auf das PDF reingesetzt. Suche das jetzt nicht wieder raus.

    Historie: Fachleuten aus England kamen damals diverse Aussage von Snowden suspekt vor. Also dachten sie sich ganz logisch: Schauen wir uns die Router von British Telecom etc. doch mal genauer an ob da was drin steckt. Müsste man ja wenn man lange genug sucht, was finden. Und sie wurden fündig!

    Die britischen ITler haben nicht nur die Methode gezeigt wie es vom Startvorgang des Routers an abläuft, sondern auch die Raffinesse mit der die WISSENDEN die Sache z.B. in technischen Foren zu verschleiern suchen. So wurde von ihnen NACHDEM sie das Hintertürchen gefunden hatten, bewusst diese „Sicherheitslücke“ nur mal so als Verdacht in entsprechenden technischen Foren angedeutet um zu schauen wie die Reaktionen sind und woher sie kommen. Hochspannend wie psychologisch professionell hier die Fachleute in diesen Foren vom System dahinter hingehalten und an der Nase rumgeführt wurden. Warum? Weil die anderen Techniker in den Foren die Dimensionen dessen worum es eigentlich wirklich ging, gar nicht ahnten. So mischte sich z.B. sofort ein Spezialist von ganz oben ein und erklärte „ihm wäre das auch schon aufgefallen, er würde sich um das Problem kümmern denn er hätte sehr gute Beziehungen zu diesen Firmen wie BT etc.“ Danach begann eine Hinhaltetaktik. Die anderen ITler im Forum meinten „dieser Mann mit den guten Kontakten nach oben“ würde es schon machen und kümmerten sich um andere Dinge. Schlief das Thema danach ein, passierte nichts. Wurde es hingegen wieder aufgewärmt, kam dann doch ein Firmware-Update was aber dann quasi die eine Lücke gegen die andere ersetzte.

    Unterm Strich, das US DOD (department of defense) hat die Kontrolle über die Router und die Firewall ist eine schöne Show für die Dummen! Aus der Beschreibung wurde mir klar, dass das noch weiter geht denn mit der Methode die aufgezeigt wurde, ist das DOD über ihre Infrastruktur in der Lage jedem dieser Router ein neues Bootimage unterzujubeln so dass der Router nach einem Reset bzw. genauer gesagt einem kurzen regionalen Stromausfall total ihre Kommandos ausführt. Es erinnerte mich ungemein an den Film „Stirb langsam 4.0“ mit dem Firesale. Genauer gesagt: Der Film ist eine regelrechte Offenbarung. Die den Film gemacht haben, wussten wohl Bescheid. Der Film wirkt für einen Laien wie ein Science Fiction, er ist aus meiner Sicht mehr Wirklichkeit als wir denken.

    Da aber die Firewall des Routers total unterwandert wird, kann man auch den Computern dahinter z.B. KiPos und ähnliches unterzuschieben und was wird ein Gericht dazu sagen wenn es diesen „Wartungstunnel 30“ offiziell gar nicht gibt?

    Unterm Strich ist es grausig wie das ganze System verwanzt und unterwandert ist. Daher meine Aussage wie brauchen diese Open Source Hardware, also die OHL Initiative. Nur wenn wir stetig daran arbeiten in das System Transparenz auch von Hardwareebene zu bekommen, können wir uns aus diesem Wahnsinn SOLIDE freikämpfen. Der Verbraucher / der Konsument muss aber darauf bestehen und sagen: DAS WOLLEN WIR! Leider steht das nicht in unserer Macht als Techniker einfach mal so fertige Produkte per Fingerschnalz aus dem Hut zu zaubern. Wir selbst kommen ja schon mit diesen „Problemen“ zurecht, aber der Otto-Normaluser hat wegen dieser extremen Verschwörungsrealität (Regierungen, Geheimdienste und Firmen die hier aufs engste verschworen sind) wenig Chancen sich wirklich zu schützen. Genauer gesagt: Er ist überfordert!

    Ich werde dennoch mal einen Beitrag schreiben was auch ein Laie generell tun und berücksichtigen kann.

  18. Tranfunzel sagt:

    Lieber Chris. Bei all deinen Ausführungen scheinst du eines immer auszublenden.
    Die Dummheit der Menschen. Die meisten Menschen sind einfach „einfach gestrickt“ und werden gnadenlos ausgenützt.
    Setze dir einen Doktorhut auf, benehme dich arrogant, überheblich und sie werden dir zu Füßen liegen und dich wie einen Guru anbeten.

    Es kommt einfach keiner auf die Idee, Technologien und andere Dinge zu hinterfragen. „Halt den Mund mein Kind, das verstehst du sowieso nicht und gut ist“

    Frage dich mal, was der lat. Satz „Mundus vult decipi, ergo decipiatur“ bedeutet und ob diese Aussage wahr ist oder nicht.

    Vielleicht ist es sogar so, dass „die Welt“ die Wahrheit nicht ertragen will (ja will nicht kann!)

    Die Lüge wird nicht umsonst von der Bibel als eine Art „Grundübel“ betrachtet. Evolutionstheoretiker sehen die mentale Fähigkeit zu lügen als einen Vorteil an. Klar, wenn man „andere“ permanent hinter das Licht führen kann hat man leichtes Spiel. Ein Dorn im Auge dieser Leute sind die wenigen Menschen, die Dinge aufdecken und bloßstellen.

    Wer hat zum Beispiel behauptet, das die Seele unsterblich sei? Steht das wirklich so in der Bibel drin? „Unsterblichkeit“ ist so eine Sache.

  19. Husky sagt:

    Danke Chris für Deinen Hinweis hinsichtlich 30er Tunnel beim Router – hochinteressant. Werde morgen mal versuchen zu recherchieren.

    Ein Beitrag von Dir für Laien verständlich, was jeder tun und berücksichtigen sollte, wird für viele hilfreich sein – fragt sich bloß wie lange. Das Katz und Maus – Spiel wird weiter gehen.

  20. Statler sagt:

    Hallo zusammen,

    Backdoor in aktuellen Intel-Processoren:

    http://www.intel.com/content/www/us/en/enterprise-security/what-is-vpro-technology-video.html

    Die machen mit diesem „Fearure“ sogar offen Werbung.

    Bei Heise.de gab es einige Berichte ueber diese Backdoor,

    Im Chip befindet sich ein dicker MicroController mit Betriebssysthem. Diesr hat Zugriff auf alle Komponenten, auch dann, wenn der eigentliche Prozessor abheschaltet ist. Die koennen z.B. Deine Platte scannen, obwohl der Computer ausgeschaltet ist. Er muss lediglich am Stromnetz haengen. Bei einer SSD ist nicht mal was zu hoeren.

    Als besonderes Gimmik kann der Hauptprozessor durch den MicroController dauerhaft deaktiviert werden. Das kann via Netz, via W-Lan oder via GSM-Modem passieren.

    Verschwoerungstheoretiker koennten auf die Idee kommen, das ein Grossteil der weltweit installierten PC’s mittels MasterKey und Netztwerk Broadcast deaktiviert werden koennten.

    Es befindet sich ein VNC-Server im MicroController, diesr ermoeglicht die Administration schon ab BIOS-Ebene. Der Code des MicroControllers liegt nicht offen, was da alles eingebaut wurde, kann niemand so richtig beurteilen.

    Mein Fazit:

    Entweder voll in die digitale Welt eintauchen, mit allen vor und Nachteilen, oder weitgehend analog leben.

    Chris321 brachte das Beispiel mit den Drogen. Mann kann nicht jedes Wochenende Komasaufen betreiben und dann rumjammern, das die Birne weich wird und man irgendwie abhaengig ist. Hin und wieder ein Glas Wein oder eine Flasche Bier schaden nicht und erhoehen den Genuss.

    Bei den Suchtberatungen haben die Faelle von Online Sucht die klassische analoge Spielsucht schon lange ueberholt.

    Gruss

    Achim

  21. chris123 sagt:

    @Husky
    >> wird für viele hilfreich sein – fragt sich bloß wie lange. Das Katz und Maus – Spiel wird weiter gehen.
    Beziehe es mal auf die Ressourcenebene eines Systems. Das ist ENDLICH wenn man es gescheit aufsetzt.

    Wo keine Energie ist, da ist sie nicht, so kein Platz ist, da ist kein Platz, wo kein Weg ist, da ist kein Weg … Wo ein Platz schon besetzt ist, da kannst Du nicht auch sitzen, wo ein Tunnel schon von einem Zug blockiert ist, da kann kein 2. Zug fahren usw.

    Es gibt generelle Logiken die funktionieren wie in der physikalischen Welt! KISS -> Keep it stupid simple!

    @Statler
    >> Er muss lediglich am Stromnetz haengen. Bei einer SSD ist nicht mal was zu hoeren.

    Du hast gleich 2 wichtige Punkte einer allgemeinen Verteidigungsstrategie genannt, nämlich den Ressourcenbezug:

    a) Energie -> am Stromnetz hängen
    b) physikalischer Mechanismus -> man hört die Festplatte

    Das ist genau das, was ich bzgl. der LED an der WebCAM schon oft sagte. Die ist SOFTWARE-gesteuert und damit reine Willkür. Der Laie aber meint, wenn die Lampe leuchtet, dann schaut jemand, wenn nicht, dann nicht. FALSCH! Der Laie meint es gäbe einen Hardwarebezug zwischen Schauen = Lämpchen an.

    @Tranfunzel
    Auch Du hast den Punkt. Man sollte wieder auf die direkte Hardwareebene zurückkommen so wie Du das mal gelernt hast. „Direkt reingreifen in die Register“. Ich weiss, dass hier einige jetzt Pfui sagen, das ginge doch nicht, das Betriebssystem müsse doch die Ressourcen alle beherrschen usw. Wirklich?

    Je mehr Zwischenschichten zwischen der Hardware und dem Anwender, desto unüberschaubarer wird es und desto mehr Chance zum Kontrollverlust.

    Daher sind kleine überschaubare Systeme wie die Raspery Pi Boards etc. gar nicht mal so schlecht, soweit sie Open Source Hardware darstellen. Diesen Weg aber NOCHMALS zu gehen, ist mühsam. Die Maker Community geht ihn nochmals, da gibt es wieder transparente x86er Rechner und Ataris.

    Tranfunzel wird es vielleicht technisch aufregend finden diesen Weg nochmals zu gehen. Diesmal rein von der Erfahrung im Eiltempo. Aber der normale Anwender lebt in einem IT-Luxus sondergleichen und ist i.d.R. nicht bereit hier irgendwelche Abstriche zu machen. Also wie im normalen Leben. Und genau da ist der Widerspruch. Ich kann nicht den totalen Luxus einerseits beanspruchen und dann andererseits sicher leben wollen. Ich kann nicht sagen: Ich steige jetzt in das WTC in den 120ten Stock und da lebe ich sicher. Je mehr ANSPRÜCHE wir stellen, desto komplexer wird das System „das uns bedient“ und desto riskanter wird es, desto INTRANSPARENTER, desto grösser die Chance des Missbrauchs. Wir leben nicht in einer „Welt der Heiligen“ in denen die Option des Missbrauchs nicht ausgeschöpft wird. Wir leben im genauen Gegenteil: Jede Option des Missbrauchs die sich eröffnet, wird auch in vollen Zügen ausgeschöpft und in Stellung gebracht, DAS IST UNSERE REALE WELT! Die Umsetzung solcher Optionen von Herstellerseite nennt sich „Enabling“ (En): „Man ermöglicht es!“ Freigeschalten, den EN Eingang auf aktiv setzen, das macht ein anderer. So geht hier die Logik und so laviert man sich rechtlich aus der Affäre.

    Und Achim / Statler, Du beschreibt gut das was ich bzgl. AMT / vPro gesagt habe. Die speziellen Prozessor MicroCodes die man wegen der „Nationalen Sicherheit“ nicht offen legen will, sind jedoch nochmals ein eigenes Thema. Das hat nichts mit den von Dir beschriebenen „Managementfunktionen“ zu tun. Die Argumentation für diesen „doppelten Boden“ in den Systemen ist wie ich schon sagte die „Verwaltbarkeit“ dieser Systeme. Und das was Du da beschreibst ist genau diese Option die enabled wird. Die Geheimdienste sagen dann, dass sie DAS RECHT HÄTTEN den EN auf aktiv zu setzen, also diese Option zu aktivieren. Aus ihrer Sicht rechtfertigt die sog. „Nationale Sicherheit“ (was auch immer das sein mag) alles, Aus ihrer Sicht gibt es nur EIN GESETZ und das ist die Nationale Sicherheit und wie man die definiert, das ist IHRE AUSLEGUNGSSACHE. Also ist Nationale Sicherheit nichts anderes als die Umschreibung eigener Willkür. Wenn sie wollen greifen sie zu, wenn nicht, dann nicht! Legal, illegal, scheissegal. Denn sie sehen sich nicht den Gesetzen vom Fussvolk unterstellt. Für sie gilt nur ein Gesetz und das sind sie selber.

    Damit ist das Enabling der Hersteller der eigentliche Knackpunkt. Der Hersteller, der etwas enabled, öffnet damit Tor und Tür für die Geheimdienste, versteckt sich aber hinter einer Lachnummer der Authorisierung die es in der Praxis schlichtweg nicht gibt. Das weiss dieser Hersteller auch genau, aber man macht gute Geschäfte, wenn man in seine Systeme solche „Enablinge“ reinbaut. Da wird man werbetechnisch mit Sicherheit vor „Königin und Vaterland“ hoch gelobt. Das geht dann bis dato, dass Händler mit so Sprüchen kommen wie „sie können doch als Unternehmen gar keine andere Lösung nehmen als Intel … “

    Die Lösung für Sicherheit liegt, wie ich es oben bzgl. Smartphone und Pager gesagt habe und wie Statler es danach auch gut beschreibt in einer entsprechenden Verzichtbereitschaft. Wer das volle Programm auskosten will, wer ständig rund um die Uhr online sein will, wem die farbigen Icons über allem stehen etc. der hat keine Chance aus diesem Überwachungswahn raus zu kommen. Diese Masse ist genau jene Schafsherde die man gerade in eine grosse Cloud-Koppel mit einem grossen Heuhaufen in der Mitte treibt. Und die Schafe freuen sich wie frisch doch das Heu in der Mitte duftet, extra Geschmacksverstärker hat man beigemischt. Und da liegt es, da muss man nicht mal mehr rumlaufen für. Es liegt einfach so vor den 2 Vorderfüssen und man muss nur den Mund auf machen. Man kann sich im Falle sogar hinlegen und im Liegen dieses Heu essen. Man muss nicht mal mehr so anstrengende Dinge tun wie STEHEN. Wie brav unsere Schafe doch jetzt alle um den Heuhaufen grasen …

Schreibe einen Kommentar

Kursanbieter: L&S RT, FXCM