Hacked By HolaKo: Demokratie: Wer bisher gemahnt hat, muss etwas tun, sonst geht es ihm an den Kragen!

Hacked By HolaKo #Bingoo !

Sehr geehrter Herr HolaKo,

wir arbeiten mit dem Standardprodukt WordPress in der Cloud. Niemand hat behauptet, das dieses System sicher ist. Was wollen Sie also beweisen?
Die von uns geforderte sichere IT gibt es bisher nicht.

Wollen Sie spielen? Dann wenden Sie sich größeren Herausforderungen zu!

Seltsam finde ich, dass Sie sich mit diesem Hack nur den letzten Artikel http://blog.get-primus.net/demokratie-wer-bisher-gemahnt-hat-muss-mehr-tun-sonst-geht-es-ihm-an-den-kragen/ gelöscht haben.

Werden Sie bezahlt?
Wollen Sie mich einschüchtern?

Hier erneut der Artikel:

Demokratie: Wer bisher gemahnt hat, muss etwas tun, sonst geht es ihm an den Kragen!

Das dritte Wochenende im Januar 2017 war ein denkwürdiges Wochenende für die Welt und ein surreales Wochenende für mich.
Gedopt mit Schmerztabletten, um die Begleiterscheinungen einer starken Erkältung im Griff zu halten, wechselte ich zwischen Schlafversuchen, Feeds lesen und der Amazon Serie „The Man in the High Castle“ siehe http://www.zeit.de/kultur/film/2015-11/the-man-in-the-high-castle-serie-amazon .

In der Serie hat Hitler den Krieg gewonnen. Verschiedene Realitäten treffen aufeinander. Die Protagonisten treten mutig für ihre Einstellungen ein. Selbst die Bösen handeln aus ihrer Perspektive nachvollziehbar.

In meinem erkältungsgeschwängerten Wattekopf vermischen sich diese Realitäten mit den Feed-Inhalten. In der Türkei wird eine 140 Jahre andauernde Demokratie ausgerechnet zu Gunsten einer der syrischen ähnelnden Verfassung aufgegeben, siehe http://www.zeit.de/politik/deutschland/2017-01/tuerkei-recep-tayyip-erdogan-syrien-vorbild-demokratie-zerstoerung .
Die Türkei ist ein Land mit freundlichen Menschen, in dem ich noch vor wenigen Jahren gerne Urlaub gemacht habe.

Dann ist da noch der gerade vereidigte neue Präsident der USA Trump, der sich nach Aussage von DIE ZEIT zu Diktatoren hingezogen fühlt, siehe http://www.zeit.de/politik/ausland/2017-01/donald-trump-mittlerer-osten-einfluss-syrien-aegypten-wladimir-putin/seite-2 . Jedenfalls kann bezweifelt werden, dass er ein Vorreiter für den Erhalt der Demokratie sein wird.
Beide Regierungsführer habe die Macht durch erhebliche Manipulationen im Internet erhalten.

Aber auch die persönlichen Einschläge kommen wieder näher. Nach über 15 Jahren im gefühlten Widerstand, habe ich die letzten 2 Jahre Ruhe wirklich genossen.

In einem Gespräch mit einem Geschäftspartner erfuhr ich dann letzte Woche, dass er in der ganz normalen Google Suche bei Eingabe von „GraTeach“ einen mir wohlbekannten Link vom 10.07.2001 gefunden hätte. Hierbei werden aus dem Zusammenhang genommen – einen negativen Eindruck über meine Person erweckend – Behauptungen aufgestellt. Mit Schreiben vom 31.05.2016 hatte mir der zuständige Datenschutzbeauftragte versichert, dass Google sowohl in der europäischen als auch der außereuropäischen Suche den Link entfernt hätte.
Tatsächlich kann ich bei Google einen solchen Link auch nicht finden. Vielmehr werden mir in allen erwarteten Bereichen gute Suchergebnisse dargestellt, siehe GraTeach ,Olaf Berberich, Trusted Web 4, Der Bauplan, GISAD.
Am Sonntagmorgen schaute ich mit noch immer dumpfem Erkältungskopf aus dem Fenster. Es war ein wunderschöner Tag. Keine einzige Wolke verdeckte den tiefblauen Himmel. Intensiv suchte ich danach, ob es nicht doch einen Abriss im digitalen Farbverlauf gab oder trotz hoher Auflösung Pixel zu erkennen waren. „Das kann doch nicht meine Realität sein!“

In den letzten Monaten habe ich als Blogger wie jeder Journalist erwogen, das Wort Google möglichst nicht auf die Tastatur zu nehmen. Schließlich weiß jeder Schreiberling, dass er im digitalen Zeitalter zur Bedeutungslosigkeit verdammt ist, wenn er bei Google nicht mehr gelistet ist.
Wie lächerlich, ich habe mir tatsächlich eingebildet, dass andere auch die gleichen Ergebnisse sehen können, wie ich. Nun muss ich davon ausgehen, dass Google mir und jedem, der annähernd gesellschaftlich gefährlich genug scheint, vorgaukelt, im Internet so dargestellt zu werden, wie es gar nicht der Wirklichkeit entspricht. Das würde jedoch auch bedeuten, alles was ich mache, wie über Opera VPN ins Internet zu gehen, Standortanfragen nicht zuzulassen, Browserverläufe und Cookies automatisch zu löschen, über Startpage anonym zu suchen, nutzt nichts. Google weiß immer, wenn ich es bin. Selbst wenn ich mit einem anderen Browser oder Device suche, oder meine Frau auf ihrem PC das tut. Die Alternative erscheint mir auch nicht weniger gruselig. Das würde nämlich bedeuten, Google weiß, mit wem ich spreche und boykottiert gezielt die Gespräche. Tatsächlich kamen in den letzten Jahren aus für mich nicht nachvollziehbaren Gründen im letzten Moment Partnerschaften nicht zustande. Die wenigsten sprechen darüber!

Ich habe große Sehnsucht danach, mich wieder in die Amazon Serie zu verkriechen. Da geht es zwar nicht so gewaltfrei zu, wie in dem, was da meine echte Realität zu sein scheint, aber die Motive und Taten der Akteure sind nachvollziehbar und letztendlich gewinnen die Guten.

Wenn meine Analyse nicht einer Fieberphantasie entspringt, sondern für Sie logisch erscheint, dann sollten Sie sich fragen, ob Sie es sich wirklich weiter auf Ihrem Sofa gemütlich machen sollten.

Gerade die spreche ich an, die meinen, sich nichts vorwerfen zu müssen, weil sie sich ja nur in dem Rahmen von gefühlt fehlenden Konsequenzen kritisch über die Entwicklungen äußern.
Die Zeiten des Redens sind vorbei. Es wird Zeit, zu handeln. Denn alle, die auch nur auf Probleme hingewiesen haben, laufen sonst Gefahr, wenn bei uns der Falsche das Ruder übernimmt, aus dem Amt geschmissen zu werden, ihre Rente zu verlieren oder auch nur einen schlechten Score-Wert zu erhalten, weil Sie sich von 10 Jahren einmal kritisch geäußert haben. Die Türkei macht gerade vor, wie es geht. Im schlimmsten Fall fährt dann Ihr autonomes Auto mit Vollgas gegen die Wand, weil ein Algorithmus Sie als Gefährder eingestuft hat.

Sie müssen nicht auf die Straße gehen und demonstrieren.
Aber lassen Sie keine kriminelle Gerätevereinigung in Ihr Haus. Genau das sind Haushaltsgeräte und Schalter, die permanent mit dem Internet verbunden sind und als Botnetze missbraucht werden können. Verweigern Sie sich nicht stumm, sondern sagen Sie den Herstellern, warum Sie nicht kaufen und wann Sie kaufen würden. Das gleiche gilt auch für Trackingbänder, permanente Einstellung von GPS auf dem Smartphone, etc..

Schicken Sie Ihre wichtigen Informationen wieder mit der Post. Verzichten Sie auf den Absender und damit auf ein wichtiges Merkmal, um Briefe abzufangen. Schreiben Sie Briefe auf einem vom Internet entnetzten Computer.
Lassen Sie sich nicht von News aus unsicheren Quellen beeinflussen! Vertrauen Sie mehr Ihrem Bauchgefühl, als dem was schwarz auf weiß digital generiert wurde. Und notfalls, wenn Sie unsicher sind, führen Sie ein persönliches Gespräch mit jemand, dem Sie vertrauen.

Teilen Sie selbst diesen und ähnliche Artikel mit Ihren Freunden! Verlassen Sie sich nicht auf die Presse, Social Media oder Suchmaschinen.

Melden Sie sich laut bei der Politik zu Wort. Fordern Sie vom ehemaligen EU-Parlamentspräsident Martin Schulz ein, dass er dem Vorschlag der Charta der digitalen Grundrechte auch Taten folgen lässt.
Verschieben Sie es nicht, denn vielleicht läutet die nächste Wahl schon das Ende der Demokratie ein!

Olaf Berberich

Künstliche Intelligenz – Diener oder Beherrscher des Menschen

Unter http://www.spiegel.de/netzwelt/gadgets/kuenstliche-intelligenz-turing-test-chatbots-neuronale-netzwerke-a-1126718.html#sponfakt=1 hat sich der Spiegel die Mühe gemacht, die Geschichte der künstlichen Intelligenz (auch KI genannt) aufzuarbeiten.
Hierbei fällt auf, dass die meisten Stellungnahmen zu KI polarisieren. Die einen, wie der britische Astrophysiker Stephen Hawking, befürchten durch KI das Ende der Welt.
Auf der anderen Seite gibt es viele Gründe, die „Intelligenz“ des Computers zu verbessern. Insbesondere mit Sprachsteuerung, siehe auch blog.get-primus.net/googles-version-eines-vernetzten-zuhauses-richtig-umsetzen/ lassen sich auch bisher nicht computeraffine Zielgruppen einbinden und Rationalisierungseffekte erzielen, die derzeit oft ausbleiben, siehe http://blog.get-primus.net/die-digitale-transformation-darf-nicht-zur-servicewueste-fuehren/ .

Die von Isaak Asimov schon 1942 definierten 3 Grundregeln des Roboterdienstes sind gut gemeint, erfüllen jedoch aus heutiger Sicht den Schutz der Menschen vor Unterdrückung durch KI nicht. Viel zu lange wurde KI mit einem auch optisch menschenähnlichen Wesen verknüpft, das dann mit ein paar Regeln dem Menschen ewig untertan bleiben würde. Eine KI soll bis heute omnipotent in allen Bereichen des menschlichen Lebens eingesetzt werden.

Wenn wir uns unseren Alltag ansehen, dann stellen wir fest, dass der menschenähnliche Roboter im Privathaushalt bisher ein Spielzeug geblieben ist. Maschinen sind spezialisiert und haben eine zweckoptimierte technische Form als Waschmaschine, Toaster oder Backofen.
Auch in den nächsten Jahren ist der Roboter mit omnipotenter KI, der sich auch noch selbst weiterentwickelt, wohl eher nicht zu erwarten. Trotzdem gibt es keinerlei Anlass zur Entwarnung. Denn tatsächlich müssen heute die gesellschaftlichen Weichen gestellt werden, dass wir nicht unumkehrbar von Technik dominiert werden. Während man seinen Roboter zuhause wieder abschalten kann, wird in aller Stille die KI in der Cloud eingeführt und mit allen Geräten verbunden, siehe http://www.businessinsider.de/dyn-hack-calls-grow-regulation-internet-of-things-security-mikko-hypponen-f-secure-interview-2016-10?r=UK .
Der Nutzer wird in Zukunft gar nicht erst gefragt, ob er einen mit dem Internet verbundenen Toaster haben will oder nicht.

Wir brauchen eine neue Denkweise für die IT-Sicherheit. Nur wenn es der Industriepolitik gelingt, die Datensouveränität ihrer Bürger zum disruptiven Geschäftsmodell für die Unternehmen zu machen, wie in der aktuellen GISAD Studie gefordert, siehe http://shop.get-primus.de/index.php?id_product=105&controller=product&id_lang=2 , werden uns demokratische vordigitale Errungenschaften erhalten bleiben.
KI ist genau wie jede andere Technik weder gut noch böse. Sie entwickelt sich in Zukunft so weiter, wie wir sie anlegen. Die Gefahr, dass KI uns in Zukunft beherrscht, besteht nur dann, wenn Unternehmen die Entwicklung von künstlichen Systemen zur Beherrschung der Menschen vorantreiben. Sollte KI in einigen Jahrzehnten in der Lage sein, sich unabhängig vom Menschen weiterzuentwickeln, wird sie das auf Basis der historischen technischen Entwicklung tun. Vor allem aber wird sie wie die menschlichen Datenverwerter zuvor für ihre Entscheidungen alle verfügbaren Daten verwenden.
Deshalb führt das Für und Wieder zu einer generellen Bedrohung durch eine KI nicht weiter. Vielmehr muss es darum gehen, Daten in gleicher reduzierter Weise wie in der vordigitalen Welt verfügbar zu machen, wenn man die demokratischen Errungenschaften in die digitale Transformation übernehmen will. Weder Datenverwerter, noch eine KI haben dann die Datengrundlage, um den Menschen zu beherrschen.
Ohne Computer konnten Menschen weitgehend anonym agieren. Da, wo persönliche Informationen benötigt wurden, wurden diese dezentral auf Papier gespeichert und waren nur berechtigten Personen verfügbar, wie zum Beispiel bei Steuerunterlagen dem Finanzamt.

Die Gefahr, dass sich in Zukunft eine KI verselbständigt, kann weitgehend ausgeschlossen werden, wenn die heute bereits verfügbaren digitalen Spracheingabeassistenten wie Siri, Cortana oder Alexa Daten anonymisiert sammeln und über einen Kategorienfilter an getrennte Services weitergeben, wie durch die bereits 1999 patentierte finder-Technologie möglich, siehe http://shop.get-primus.de/index.php?id_product=54&controller=product&id_lang=2 .

Die Forschung sollte sich nicht weiter auf den omnipotenten menschenähnlichen Roboter fokussieren, sondern wie bisher, zweckgerichtete Maschinen bauen. KI bietet zunehmend die Möglichkeit, Maschinen autonom und dezentral zu betreiben und Daten dezentral auf der einzelnen Maschine zu speichern. So bietet KI eine große Chance, uns von den zentralen Massenüberwachungen und Manipulationen abzukoppeln. Es muss nur gesellschaftlich gewollt sein!

Aktuell werden die Weichen für das autonome Fahren gestellt. Das Auto ist eine Maschine, die uns von A nach B befördert. Der Spracheingabeassistent für das Navigationssystem ist eine schöne Sache und ohne Verbindung ins Internet auch in Ordnung.
Durch innovative Geschäftskonzepte getrieben, wird jedoch das Auto immer mehr als Kundenbindungsinstrument verstanden, über welches die unterschiedlichsten zentralen digitalen Dienste angeboten werden. Umfangreiche Personenprofile über alle Bereiche des Lebens hinweg sind hierfür nötig.
So, wie es jetzt von den Automobilherstellern angelegt ist, wird das autonome Auto der erste Roboter mit omnipotenter KI werden, der das Zeitalter einer totalitären Datenverwertungs-Technokratie einläutet.

Als Alternative wäre ein „persönliches digitales System“ technisch problemlos umsetzbar, siehe http://gisad.eu/der-bauplan/ .

Googles Version eines vernetzten Zuhauses richtig umsetzen!

In SpiegelOnline wird Googles neue Idee vorgestellt, mit Mikrofonen in jedem Zimmer mithören zu lassen und Smart Home dadurch zu steuern, siehe http://www.spiegel.de/netzwelt/gadgets/ces-2017-nvidia-holt-google-ins-haus-cloud-gaming-und-kuenstliche-intelligenz-a-1128737.html .
Leider ist nicht auszuschließen, dass sich Google mit diesem Konzept früher oder später in Deutschland ebenfalls durchsetzt.
Viele Nutzer sind durch die Technik zunehmend überfordert. Aus ihrer Sicht ist eine solche Sprachschnittstelle eine willkommene Möglichkeit, um nicht von der digitalen Zukunft ausgeschlossen zu sein.

Es gibt also viele Argumente dafür, dass solche Systeme kommen werden. Solange Menschen hier nicht durch Technik oder den dahinterstehenden Anbieter dominiert und damit auch zukünftig manipuliert werden können, ist hiergegen auch nichts einzuwenden.

Auf die Probleme mit dem Amazon Fire Stick habe ich bereits hingewiesen, siehe http://blog.get-primus.net/weniger-komplexe-it-systeme-fuer-das-jahr-2017/ .
Will Google mit einem solchen Nvidia System in Deutschland akzeptiert werden, dann ist es gut beraten, hierbei die Trusted WEB 4.0 Richtlinien einzuhalten.

• Smart Home Geräte dürfen nicht direkt über das Internet schaltbar sein, da sie sonst Teil einer nicht kontrollierbaren kritischen Infrastruktur werden. Alternativ ist eine dezentrale Schaltintelligenz einzusetzen.
• Sprachbefehle müssen über einen Kategorienfilter laufen und nach Kategorien getrennt dezentral im jeweiligen Haus gespeichert werden. Der sprachliche Befehl, einen „Song“ aufzurufen, muss unter einer Kategorie „Musik“ gespeichert werden. Der Befehl, einen Rollladen zu schalten, muss unter einer Kategorie „Haussicherheit“ gespeichert werden, etc.
• Maschinendaten der Smarthome-Geräte dürfen nur anonym und für einzelne Kategorien getrennt, über eine unidirektionale Schnittstelle in das Internet gesendet werden.

Es ist also durchaus technisch möglich, ein deutschem Datenschutz und deutschen Nutzerinteressen entsprechendes Sprachbefehlssystem zu entwickeln, man muss es nur wollen.

Hierzu gibt es inzwischen auch zahlreiche Veröffentlichungen, zum Beispiel den „Bauplan für die digitale Gesellschaft“, siehe http://gisad.eu/der-bauplan/ oder für die, die nicht so weit in die Tiefe gehen wollen die „Konzepte einer digitalen Gesellschaft“, siehe http://www.springer.com/de/book/9783662491898 .
Speziell mit Smart Home beschäftigen sich auch die GISAD Studien zu den „Industriepolitischen Leitlinien NRW“ siehe http://shop.get-primus.de/index.php?id_product=105&controller=product&id_lang=2, sowie die im Herbst erscheinend „Dezentralisierte und anonyme Energieoptimierung für Smart Home“, siehe http://shop.get-primus.de/index.php?id_product=99&controller=product&id_lang=2 .

Weniger komplexe IT-Systeme für das Jahr 2017!

Meistens, wenn ich mich im letzten Jahr mit IT-Führungskräften über das Thema Dezentralisierung unterhalten habe, bekam ich zur Antwort, es müssten inzwischen so viele Standards und Kompatibilitäten beachtet werden, dass die Durchsetzung einer dezentralen IT unmöglich ist.

Aus Sicht eines IT-Leiters ist diese Position verständlich. Schließlich stehen die Verantwortlichen im ständigen Überlebenskampf gegen immer neue Cyberattacken und Herausforderungen immer kürzerer Innovationszyklen.
Allerdings lohnt sich gerade für den gestressten Manager der Blick über den Tellerrand. Dezentralisierung richtig gemacht, beseitigt wesentliche Probleme in der Computersicherheit.
Die Komplexität der IT entstand durch den Wunsch, mit ständig sich reduzierendem Personal- und Systemkostenaufwand einen möglichst hohen Rationalisierungsgrad zu erreichen.
Diese wirtschaftlich positiven Effekte werden jedoch durch Kosteneffekte neutralisiert, wenn die Komplexität das Verständnis der Anwender übersteigt.
Wenn schon IT-Verantwortliche zunehmend überfordert sind, gibt der Anwender den Versuch der Beherrschung der Technik auf. Wer die Technik nicht mehr beherrscht, wird zu ihrem Sklaven oder verweigert sich.

Es gibt zwei Möglichkeiten, dieses Dilemma zu lösen
:

  • Die derzeitig Verantwortlichen versuchen die von Menschen nicht mehr beherrschbaren Komplexitäten immer mehr global zentral organisierten „künstlichen Intelligenzen“ zu übertragen. Diese Systeme sollen mit dem Anwender über einfach zu beherrschende Schnittstellen kommunizieren. Hierbei wird aber zumindest in den nächsten Jahrzehnten das Problem bestehen, dass diese „Künstlichen Intelligenzen“ weder über ein Wertesystem verfügen, noch über einen Selbsterhaltungstrieb verfügen, über den sie einen wirkungsvollen Selbstschutz entwickeln könnten. Getrieben von unrealistischen weiteren Rationalisierungswünschen wird die Komplexität weiter erhöht anstatt die Probleme zu lösen. Wenn ein einzelner Wachmann für ein Haus mit tausend Türen verantwortlich ist, wird er diese nicht bewachen können. Keiner würde das von ihm erwarten. Genau das aber lässt die Mehrzahl der IT-Verantwortlichen derzeit zu, indem sie durch Komplexität entstehende Probleme durch die Erhöhung der Komplexität lösen wollen. Das gilt für heutige IT-Sicherheitskonzepte in gleicher Weise wie für nicht zu Ende gedachte Cloud Services. Auch Open Source Konzepte, bei denen viele gemeinsam an einer Lösung arbeiten, stoßen hierbei an ihre Grenzen. Wie sich entstehende digitale Servicewüsten negativ auf den Unternehmenswert auswirken können, habe ich in diesem Blog bereits erläutert, siehe http://blog.get-primus.net/die-digitale-transformation-darf-nicht-zur-servicewueste-fuehren/ .
  • Aus meiner Sicht bleibt in absehbarer Zeit die einzige funktionierende Lösung, sich die sicherheitskritischen und in der Kommunikation mit dem Anwender relevanten Prozesse anzusehen und diese Prozesse aus der Komplexität herauszulösen.

Wie man den sicheren Zugang zu allen digitalen Systemen bei gleichzeitiger Reduzierung der Komplexität durch Dezentralisierung erreichen kann, habe ich im Bauplan für die digitale Gesellschaft beschrieben, siehe Der Bauplan .
Auch dieser Bauplan kann natürlich wieder als komplex angesehen werden, da er nicht nur technische, sondern auch gesellschaftliche und wirtschaftliche Aspekte berücksichtigt.
Deshalb möchte ich an zwei Beispielen zeigen, wie relativ einfach die Umsetzung von Dezentralisierung und Anonymisierung ist. Man muss nur verstanden haben, dass die Trennung zwischen persönlichen Daten und sonstigen Daten und deren dezentrale Lagerung für den nachhaltigen Erfolg der Prozessoptimierung unbedingt nötig ist.
Es ist sogar möglich aus einem solchen Datenschutzkonzept ein disruptives äußerst erfolgreiches Geschäftsmodell zu entwickeln.

  • Als ich mich mit der Installation einer eigenen Photovoltaikanlage beschäftigte, wollte man mir weismachen, dass der Energiemarkt äußerst komplex sei und ausschließlich in einer globalen Vernetzung zentral gesteuerte Systeme funktionieren.
    In wenigen Monaten habe ich das Projekt DAS-EI, siehe http://gisad.eu/best-practice/projekt-das-ei/ zur Marktreife gebracht und damit bewiesen, dass es sicherer, wirtschaftlicher und ökologischer ist, in Privathaushalten mittels auf Photovoltaikanlagen optimierten dezentralen Steuersystemen bis auf die Sommermonate den gesamten produzierten Strom selbst zu verbrauchen. Teure zentrale IT-Systeme, Zwischenspeicher und Reservekraftwerke können hierdurch reduziert werden.
  • Auch Unternehmen wie Amazon, denen man nachsagt, eine komplexe zentrale IT zu beherrschen, können durch einfache Dezentralisierungsmaßnahmen sich nachhaltig erfolgreich aufstellen. Ich habe zum Jahreswechsel den Amazon Fire TV Stick getestet. Grundsätzlich gehört für mich das Streamen von Musik und Videos zu einem der Hauptargumente für die Cloud. Das darf jedoch nicht zu einem Freibrief für die Verknüpfung der auf den verschiedenen Medien entstehenden persönlichen Profilen führen. Es ist fatal, wenn die Informationen über gesehene Filme, gehörte Musik und bestellte Waren zu Score Werten und Suchrastern zusammengefasst werden. In Zukunft wird mir dann möglicherweise eine Gewaltbereitschaft unterstellt, weil mein Fernsehen am häufigsten von einem Familienmitglied benutzt wird, das gerne Actionfilme sieht. Der ständige Hausgast hört Punk-Musik auf meinem Tablet und dann habe ich auch noch einem befreundeten Rustikal-Fan zu Weihnachten ein verziertes Jagdmesser geschenkt. Auch Nutzer mit häufigem Trivialfilm-Konsum können als leicht manipulierbar eingestuft und missbraucht werden. Amazon sollte deshalb dringend die Profile der einzelnen Dienste auch einzeln speichern und da wo nötig, anonym verknüpfen. Ein weiteres großes Problem bietet das zentral für alle Dienste gültige Passwort. Wer auf Datenschutz wert legt, bestellt im Amazon Shop nicht mobil, sondern über einen in einem gesicherten LAN befindlichen Computer. Wer den Prime Musikstream nutzen will, muss jedoch das gleiche Passwort auf seinem Tablet benutzen. Hierüber können dann die gesamten Kundendaten über unsichere W-LAN oder Mobilfunknetze ausgespäht werden. Somit hat ein Nutzer keine Möglichkeit mehr, durch sein Verhalten das Onlineshopping sicherer zu machen. Je mehr Dienste Amazon anbietet, desto komplexer wird das System und auch Amazon wird hier schnell an seine Grenzen kommen.

    Alternativ bietet sich eine, wie im Bauplan für die digitale Gesellschaft geschildert, dezentral auf Benutzergeräten gespeicherte, passwortfreie und anonyme Zugriffsberechtigung über ein persönliches digitales System an.
    Im Verhältnis zum Umsatz von Amazon ist eine solche Änderung für ein Taschengeld umzusetzen. Der mit Sicherheit alternativ in Zukunft zu erwartende Schaden durch Cyberattacken wird für Amazon wesentlich größer sein, als die durch allumfassende Datenverwertung derzeit zu erzielenden Gewinne.

Die digitale Transformation darf nicht zur Servicewüste führen!

Viele sind in der digitalen Transformation im Datenrausch aufgesprungen und haben beliebig skalierbare Geschäftsmodelle ohne Personaleinsatz und Kosten vorhergesagt – das goldene Zeitalter der Dematerialisierung eben.
Manche Berater haben geplant, den Menschen bei der Erstellung von Produkten gleich ganz wegzurationalisieren.
Eine Zeit lang wurde auch sehr viel Geld damit verdient. Die Planer haben dabei wohl schlichtweg vergessen, dass der Mensch letztendlich der einzige Konsument ist, den dieser Planet zu bieten hat.
Das einzige, das im Ergebnis dematerialisiert, sind die anfänglich so erfolgreichen Unternehmen und ihre Firmenwerte.

Yahoo bereits in der Abwärtsspirale?

Nach dem erneuten Datenabfluss, diesmal von über unglaublichen 500 Millionen Nutzerdaten, verliert das Unternehmen ein Fünftel seines Wertes, siehe https://www.heise.de/newsticker/meldung/Nach-Rekordhack-und-E-Mail-Scanning-Verizon-will-weniger-fuer-Yahoo-zahlen-3342616.html .

Harte Bodenlandung bei Facebook?
Facebook hat es vorgemacht, wie man ohne Service Geld verdient.
Nachhaltig sind die exorbitanten Gewinne nicht, siehe http://www.spiegel.de/wirtschaft/unternehmen/facebook-quartalszahlen-werbeeinnahmen-treiben-gewinn-in-die-hoehe-a-1119476.html .
Nur mit Mühe hat Facebook sich entschlossen, Hasskommentare aus dem WEB zu nehmen. Zuerst wurden automatische Filterverfahren eingesetzt, deren Kriterien nicht veröffentlicht wurden. Algorithmen können jedoch trotz künstlicher Intelligenz nicht zwischen Ironie und Beleidigung unterscheiden. Facebook hat nicht zuletzt auf Druck der Strafverfolger siehe http://www.zeit.de/politik/deutschland/2016-12/fake-news-strafen-gefaengnis-falschmeldungen-heiko-maas-martin-schulz die Prüfung nun an ca. 600 menschliche Agenten bei dem deutschen Dienstleister Avarto ausgelagert. Bei 4.75 Milliarden neuen Inhalten täglich ist das aber eher ein Tropfen auf den heißen Stein.
Halbautomatische Systeme mit grundsätzlicher Kontrolle durch die Nutzer, wie von uns als Pilotprojekt www.getmysense.com seinerzeit entwickelt, wären hierfür wesentlich besser geeignet, wirtschaftlicher und zudem durch die Einbindung der Nutzer demokratisch legitimiert, siehe hierzu auch http://blog.get-primus.net/gettmenet-gmbh-mit-trusted-web-4-0-portfolio-sucht-kaeufer/ .
Wenn selbst Politiker, die persönlich Facebook-Lobbyisten kennen, niemanden bei Facebook erreichen, um zügig einen Hasskommentar entfernen zu lassen, dann zeigt sich das eigentliche Problem.
Facebook hat seinen Aktionären verkauft, das perfekte vollautomatische System zur Kundenprofilierung, Kundenbindung und daraus abgeleiteter Werbe-Bespaßung entwickelt zu haben.
Nun zeigt sich, dass dieses Konzept nicht aufgeht. Auch Angreifer können ihre Prozesse automatisieren und da, wo es keine menschliche Verteidigung gibt, mit Social-Bots vollautomatisiert Meinungen verändern.
Facebook merkt über Jahre nicht, wenn ein Account gehackt ist. Das angeblich alles überblickende Facebook ist mangels Personal auch gar nicht in der Lage, auf Einzelfälle einzugehen.
Jeden Verwaltungsprozess muss der Nutzer über seine E-Mailadresse oder seine Handynummer anstoßen. Schade nur, wenn eben diese Daten durch einen Hack aus der Datenbank entfernt wurden.
Es gibt es wohl inzwischen auch so viele negative Reaktionen gegen Facebook im WEB, dass niemand bei Facebook mehr in der Lage ist, im Einzelnen zu analysieren, welche Probleme die Kunden mit Facebook haben. So habe ich auf meinen am 5. November 2015 in diesem Blog veröffentlichten offenen Brief an Facebook http://blog.get-primus.net/offener-brief-an-facebook/ keine, auch keine automatische, Antwort erhalten!

Ich betrachte es als Rufschädigung, wenn ein nun seit Jahren von mir weder veränderbares noch löschbares altes Profil bei Facebook steht.
Brav bin ich auf eine Facebook Verkaufsveranstaltung für Unternehmenswerbung gegangen und tatsächlich bin ich einem Mitarbeiter aus Fleisch und Blut begegnet und habe ihm mein Problem geschildert.
Der antwortete kurz: „Ach, Sie haben ein technisches Problem“. Er wollte mich wohl überzeugen, dass der Fehler sicher bei mir liegt. Er gab mir eine Visitenkarte. „Hier würde mir geholfen“. Auf der Karte stand keine Adresse, sondern ein Link zu dem allgegenwertig, umfassend fehlbaren Automaten. Wie schon fast erwartet, funktionierte der Link nicht. Es hätte sich ja gegebenenfalls doch irgendjemand mit dem Fehler beschäftigen müssen.
Facebook offline
Da Facebook kein ordentliches Impressum mit einer Adresse hat – es müsste ja sonst jemand Briefe bearbeiten – habe ich in einer Internetrecherche den Sonytower in Berlin als Adresse identifiziert und die Geschäftsführung angeschrieben. Natürlich hat auch das nichts gebracht.

Gut, es mag Menschen geben, die ohne Facebook ihre Freunde verlieren. Ich gehöre nicht dazu.

Kabelanbieter kurz vor dem Absturz?

Problematisch wird es, wenn Betreiber von gesellschaftlich strukturrelevanten Systemen auf einen solchen vollautomatischen Zug aufspringen.
Was im alten Rom die Spiele waren, das sind heute Kommunikationstechnik und Onlinemedien.
Die römischen Kaiser konnten sich alles leisten, nur Brot und Spiele durften nicht ausgehen, siehe http://www.dieroemer.at/brot-und-spiele.html .

Meine Familie ist seit vielen Jahren Kunde bei Unitymedia.
Früher gab es Kabelfernsehen, das funktionierte immer. Es gab einen Videorekorder, der einfach und stabil Sendungen aufnahm. Es gab ein Telefon, das nie ausfiel. Vielleicht gab es mal ein Problem mit einem Anrufbeantworter, wenn der Speicher voll war oder mit dem Fax, wenn es kein Papier hatte.
Als es dann Internetanschlüsse gab, waren diese zwar langsam, aber funktionierten meistens und waren ja auch noch nicht so wichtig.

Heute können wir vier Sendungen gleichzeitig aufnehmen und eine sehen, wir könnten auf unzähligen Fernsehsendern und auf einem abgespeckten Maxdom Wiederholungen der gleichen Filme sehen, wir haben schnelles Internet, haben 2 Handynummern, eine mobile Datenflat und eine Festnetznummer, alles in einem Komplettpaket.
Wir haben also ein komplexes System mit hoher Störanfälligkeit, für das ein guter menschlicher Onlinesupport nötig ist, um es am Laufen zu halten.
Zugegeben, vieles hat sich seit meinem Testbericht http://blog.get-primus.net/testbericht-horizon-rekorder-von-unitymedia/ im März 2014 verbessert.
Aber unterm Strich ist die Beziehung meiner Familie zu Unitymedia inzwischen emotional belastet und zwar äußerst negativ. Abends nach einem stressigen Tag möchten wir entspannen, einen Film sehen, Feeds lesen oder telefonieren.
Im Gegensatz zu früher gibt es da immer ein gewisses Spannungselement:
• Werden wir heute den erwarteten Maxdom-Film sehen können oder stürzt der Horizon wieder wegen einer Fehlverbindung ab?
• Spaß machte es immer, wenn die Horizon-Box ausgetauscht werden musste, bei uns in der Vergangenheit viermal passiert. Dann sind gleich alle aufgenommenen Sendungen weg.
• Vielleicht setzt auch die Fernbedienung wieder aus? Dann geht weder Fernsehen noch Videothek, noch die aufgenommenen Sendungen sind erreichbar.
Der Techniker eines Subunternehmen war bei seinem letzten Besuch von ca. einem Jahr so freundlich, uns eine Reserve-Fernbedienung dazulassen. Er kannte das Problem.
• Werden wir vielleicht heute zum ersten Mal seit Monaten über Festnetz telefonieren können?

Wir sehnen uns nach der alten Zeit, als alles einfach funktionierte, jahrelang. Nun haben wir unser aktuelles Verhalten analysiert und denken darüber nach, etwas zu ändern:
• Wir haben aufgehört, die öffentlich-rechtlichen Nachrichten zu sehen und bevorzugen gut selektierte RSS-Feeds.
• Live Filme sehen wir schon lange nicht mehr, sondern sehen nur Filme, die wir aufgenommen haben.

Wäre es nicht viel kostengünstiger und vor allem stressfreier für das fast gleiche Geld bei Verzicht auf die teure Kabelanschlussgebühr und Livefernsehen über die klassische Telefonleitung bei zwei Internetprovidern einen Vertrag abzuschließen und Filme nur noch über Netflix anzusehen? Wenn ein Provider ausfällt, haben wir dann noch einen zweiten. Bei Problemen können wir uns mit einem streiten und den Preis mindern, ohne dass wir erpressbar wären dadurch, dass uns bei Nichtzahlung einer Monatsgebühr einfach alles abgeschaltet wird. Übrigens, den Monatsbetrag zu mindern hat Unitymedia durch das obligatorische Lastschriftverfahren ausgeschlossen.

Was ist der Grund für so radikale Überlegungen?
Ganz einfach, Unitymedia hat seinen menschlichen Service in den letzten Monaten weitgehend eingestellt.
• Seit Monaten haben wir über das Kontaktformular oder telefonisch versucht, den Service zu erreichen. Der Automat von Unitymedia hat die meiste Arbeit übernommen.
• Beim Telefon wurde uns fröhliche Musik vorgespielt. Nach mehrfachen Anrufen und jeweils einer halben Stunde Wartezeit passierte nichts.
• Wir sind in einen Unitymedia-Shop gegangen. Auch hier hat man uns ein Telefon in die Hand gedrückt und wir waren wieder in der Warteschleife. Wir haben auch hier lange gewartet. Ein Kontakt mit dem Support kam nicht zustande.
Doch Unitymedia oder der Automat? hat tatsächlich mehrfach zurückgerufen, laut Protokoll immer sonntags um ca. 11.00 Uhr außerhalb der Servicezeiten. Nur gehört haben wir es nicht. Wie gesagt, wir haben zwei Unitymedia-Handynummern und eine Internet-Telefonnummer angegeben, über die wir erreichbar wären.
Die defekte Fernbedienung wurde bis heute nicht ausgetauscht. Vielleicht hat ja der Automat, ohne dass wir die entsprechende Einverständniserklärung zur Analyse unserer Profildaten unterschrieben haben, festgestellt, dass wir trotz defekter Fernbedienung fernsehen. Die Fernbedienung ist defekt. Wir benutzen allerdings die Ersatzfernbedienung, die der Techniker da gelassen hat und das Festnetztelefon geht wirklich seit Monaten nicht. Inzwischen brauchen wir ihn nicht mehr. Denn niemand ruft noch über diese Nummer an.
Tatsächlich schickte uns der Automat auch diverse Mails, die allerdings nie auf unsere Probleme eingingen. Mal sollte man auf die Behebung allgemein bekannter Probleme warten, mal wurde sich allgemein entschuldigt und immer wenn der Automat der Meinung war, es wäre genug Zeit vergangen, kam eine allgemeine Umfrage zur Kundenzufriedenheit.

Ich werde den Chief Executive Officer Herrn Lutz Schüler per Einschrieben über diesen Blogartikel informieren und werde, sollte ich wider Erwarten einen Antwortbrief erhalten, sehr genau hinsehen, ob hier nicht auch im Ergebnis sinnlose Standardsatzbausteine vom Automaten zusammengesetzt wurden.

Kommen wir noch einmal auf die gesellschaftliche Strukturrelevanz zurück. Unsere Familie ist sehr aktiv. Wir ärgern uns zwar, aber können die Unterhaltungsausfälle kompensieren.
Anders sieht es mit den Verlierern der digitalen Transformation aus. Von Armut betroffenen insbesondere Arbeitslosen, Rentnern, Alleinerziehenden und deren Kindern bleibt oft als einzige finanzierbare Unterhaltung Internet und Fernsehen.
Diese Zielgruppe kann sich nicht richtig wehren. Der wehrlose Bürger wird aber immer mehr zum Wutbürger.

Es würde mich deshalb nicht wundern, wenn in nächster Zeit eine Studie einen Zusammenhang zwischen rückläufigem Service im Onlinebereich und der Zunahme der Wähler von populistischen Parteien herstellen würde.

getTIME.net GMBH mit Trusted WEB 4.0 Portfolio sucht Käufer

Zum 1.12.2014 wurde im Rahmen einer „Selbstverbrennung“ der Geschäftsbetrieb der getTIME.net Gesellschaft für Prozessoptimierung mbH ohne finanzielle Not eingestellt und die Liquidation eingeleitet.

Warum haben die Gesellschafter von getTIME.net die Liquidation eingeleitet?
Der Grund lag im fehlenden öffentlichen Interesse an einem sicheren Internet – von getTIME.net Trusted WEB 4.0 genannt – begleitet von aggressiven Cyberattacken von Unbekannt. Der Social Media Buster getmysense , und getmysense Fanpage konnte nur mit erheblichem Aufwand online gehalten werden, wie wir mehrfach in diesem Blog berichteten, siehe hierzu http://blog.get-primus.net/trusted-web-40-macht-pause/ , http://blog.get-primus.net/heftige-attacken-gegen-trusted-web-40/ , http://blog.get-primus.net/die-uberwachung-der-us-regierung-sind-unser-kleinstes-problem/ .

Zahlen und Fakten zu getTIME.net
Die getTIME.net GmbH ist weitgehend abgewickelt. Als einzige Gläubiger gibt es noch die Gesellschafter mit ca. 300.000,- € Forderung bei 90.000,- € Stammkapital. Auf der Habenseite stehen nachweislich über 60.000 Entwicklungsstunden für Trusted WEB 4.0 Projekte. Die einzelnen heute noch aktivierbaren Projekte finden Sie unter Projekte .
Die Liquidierungsphase wird die gesetzliche Maximaldauer von 3 Jahren, also bis zum Dezember 2017 aufrechterhalten werden. In dieser Zeit kann die getTIME.net GmbH reaktiviert oder fusioniert werden.

Was hat sich an der Situation geändert?
Gemäß einer von Das Wissenschaftszentrum Berlin, Infas und DIE ZEIT in 2016 veröffentlichten Vermächtnisstudie fürchten die Menschen mehr als Krieg, kein selbstbestimmtes Leben führen zu können.
Der EU Präsident Martin Schulz und andere wichtige Persönlichkeiten haben den Vorschlag für eine Charta der Digitalen Grundrechte in der Europäischen Union unterzeichnet.
Der vom Gründer der getTIME.net GmbH herausgebrachte Bauplan für die digitale Gesellschaft findet großes Interesse. Hierin sind viele Projektentwicklungen der getTIME.net GmbH beschrieben.
Mit vollautomatischen Algorithmen ausgestattete Systeme wie Facebook und Google stoßen an ihre Grenzen. Wahlmanipulationen und Hasspredigten gefährden die Demokratie.

Was bietet getTIME.net einem Käufer?
Das getTIME.net Portfolio bietet eine Vielzahl von kurzfristig reaktivierbaren Pilotprojekten und Projektideen, die wesentlich schneller zur Marktreife gebracht werden können, als Neuentwicklungen. Umfangreiche Projektdokumentationen stehen zur Verfügung.
Wer in Zukunft nicht mehr will, dass Wahlen manipuliert werden und Hass sich ungehindert verbreiten kann, benötigt ein System wie getmysense , in dem anonym ohne Massendatenspeicherung kommuniziert werden kann. Im Einzelfall und nach richterlicher Verfügung, kann genau nachverfolgt werden, wer was gesagt hat. Jenseits des „Like it“ Button kann man bei getmysense anonym seine Reputation über qualifizierte Kommentare aufbauen. Andere aus dem gleichen Interessensbereich beobachten solche Kommentare genau. Das Ganze ist vergleichbar mit dem vordigitalen Stammtisch. Gleichzeitig kann der Nutzer die so geprüften Daten an Facebook, Twitter und andere automatisch distribuieren. Da getmysense dezentral aufgebaut ist, könnten sogar einzelne Interessensbereiche / Regionen wahlweise von lokalen Communities verwaltet werden. Hierbei wäre ein Entgleisen, wie es bei allen mit automatischen Algorithmen ausgestatteten Systemen möglich ist, weitgehend ausgeschossen. Trotzdem wären global alle Communities über einen zentralen Sucheinstieg zu finden.

Was wird von einem Käufer erwartet?
Die Mehrheitsanteile der Gesellschafter können bei Übernahme entsprechender Anteile an den Gesellschafterdarlehen und dem Stammkapital übernommen werden.
Ein Käufer sollte die Idee für eine globale Vermarktungsstrategie mitbringen mit der Perspektive, dass die geleisteten Vorarbeiten mit Gewinn refinanziert werden.
Der bisherige Geschäftsführer Olaf Berberich steht nicht zur Geschäftsführung zur Verfügung, da er sich ganz dem Aufbau von GISAD und GADT widmen wird. Jedoch ist eine intensive Projektbegleitung durch GISAD möglich.

Interessenten nehmen bitte Kontakt auf mit

getTIME.net GmbH
Postfach 100852
47708 Krefeld
Tel. 02151-787925

Updates verhindern die Datensicherheit – Wir brauchen ein Nutzer angepasstes System!

Fast täglich lesen wir von neuen Cyberattacken, neuerdings auch auf unsere Smart Home Geräte, siehe hierzu In den USA wird Donald Trump Präsident, Finnen frieren wegen gehackten Heizungen und Nannybot greift Kleinkind an! .
In diesem Zusammenhang wird meist der Nutzer als Schuldiger identifiziert. Der hat es natürlich wieder versäumt, sein Passwort zu ändern oder ein aktuelles Update zu installieren. Menschliches Versagen gilt allgemein als die Hauptursache für erfolgreiche Cyberattacken.

Es ist an der Zeit, diese Situation einmal objektiv aus der Sicht eines Konsumenten zu betrachten. Die Internetindustrie überzeugt uns täglich davon, neue Devices und Apps anzuschaffen, überall einzigartige Passwörter zu vergeben und alles auf dem Laufenden zu halten. Konsumenten sind nicht dumm, sondern machen bewusst oder unterbewusst ihre eigene Kosten-Nutzen Rechnung. Jeder erinnert sich daran, wenn er einmal wegen eines sicheren, aber vergessenen Passworts an seine Daten nicht mehr heran kam. Wenn Daten abfließen oder Geräte sich in Botnetze verbinden, bekommt ein Konsument hiervon im Zweifel erst einmal gar nichts mit.
Wie man das Passwort-Dilemma beseitigen kann, habe ich im Trusted WEB 4.0 Bauplan für die digitale Gesellschaft beschrieben.

Inzwischen gibt es allerdings ein weitaus größeres Problem, eben das mit den Updates. Ich bin kein üblicher Konsument, sondern ich betreibe mehrere WEB-Seiten und warte ein Intranet mit mehreren Subnetzen selbst, und das seit vielen Jahren.
Aktuell stelle ich eine Entwicklung fest, die ich für höchst bedenklich halte! Unternehmen haben ihre Updatekonzepte nicht mehr im Griff. Updates funktionieren gar nicht oder bereiten sogar Probleme. Oft wird Hardware mit einem mehrere Jahre alten Softwarestatus verkauft. Der Kunde kann ja schließlich Updates installieren.

Hier einige meiner Erfahrungen der letzten Monate:

1. In der Cloud

  • Bei Updates der Module in Prestashop – einer Standardsoftware für die Erstellung von Onlineshops – wurde die entscheidende JS-Datei (Programmdatei) gelöscht. Der gesamte Shop war im Internet nicht mehr erreichbar. Nur weil ich neben der Datenbank auch den Shop gesichert hatte und mich in der Programmiersystematik des Shops ein wenig auskenne, konnte ich den Shop wieder herstellen.
  • In WordPress sollte ich das Standard Themes aktualisieren. Die Aktualisierung war nicht erfolgreich. Ich habe darauf verzichtet.

2. Mein Android-Tablet

  • Mehrere Monate bekomme ich die Meldung angezeigt, dass das Tablet ein Systemupdate installieren möchte. Wenn ich auf die entsprechende Meldung klickte, geht es nicht weiter. Eine Fehlermeldung gibt es nicht. Ich habe einfach keine Zeit, mich weiter auch noch hierum zu kümmern! Es ist nicht sicherheitsrelevant, da ich das Tablet nur selten benutze und es nur in einem Gastnetz eingebunden ist.

3. Im Smart Home Bereich

  • Der Wechselrichter für die neue Photovoltaikanlage forderte direkt nach der Installation ein Update. Beim Versuch dieses zu installieren, kam eine Fehlermeldung. Ich habe auf ein Update verzichtet und dem Wechselrichter die Internetverbindung gekappt. Immer mehr Anbieter bietet zusätzliche Analysetools auf ihrer Homepage an. Für Tools, welche für den Regelbetrieb nicht nötig sind, riskiert man eine offene Tür für Angreifer.
  • Ich habe diverse Schaltaktoren von namhaften Herstellern installiert. Gleiche Aktoren verhielten sich unterschiedlich, weil sie unterschiedliche Softwareversionen aufwiesen. Alle wurden zur gleichen Zeit direkt vom Hersteller gekauft.
  • Mehrere Tage habe ich gekämpft, weil ich immer wieder sieben Devices auf Werkseinstellung zurücksetzen musste. Jedes mal, wenn ich ein Passwort vergeben hatte, kam ich nicht mehr ins System. Nach einer Woche konnte ich ein neues Update installieren, welches den Fehler behob. Hätte ich auf automatische Updates gestellt, hätte ich an meinem Verstand gezweifelt, weil ich die Patch-Meldung der Fehlerbehebung nicht gesehen hätte. Ich habe jetzt alle Systeme auf einem gleichen funktionierenden Stand. Weitere Updates lasse ich nicht zu. Eine Verbindung zum Internet wird nur im Notfall aufgebaut.

Im Ergebnis werden Betatests auf einige Kunden mit Know-how verlagert und je nach Anzahl der Beschwerden nachgebessert. Beim Nutzer entstehen so immer mehr offene Türen.

Wenn wir ein sicheres Internet haben wollen, dann brauchen wir nicht eine Billion Devices mit einer Billion möglichst verschiedener Passwörter und unterschiedlichem Updatestatus, sondern wir brauchen ein Konzept zur einfachen Authentifizierung, wie in meinem Buch vorgeschlagen.
Wir brauchen zudem eine Verpflichtung aller Unternehmen, ihre Geräte alle mit der gleichen, getesteten Softwareversion auszuliefern.
Ein Konzept mit permanenter Updatemöglichkeit bietet für die Hersteller kurzfristig erhebliche Rationalisierungs- und Kostenvorteile. Der Kunde wird sich verärgert jedoch weiteren Systemkäufen verweigern, wenn ihm die Menge der bereits eingesetzten Systeme als nicht beherrschbar erscheint. In der Regel gibt der Kunde zudem bei seinen vorhandenen Systemen auf und kümmert sich nicht mehr um seine durch ihn nicht erreichbare Sicherheit.

Hersteller müssen ihre Innovationszyklen verlangsamen und die Geräte so weit möglich entnetzen. Damit wird die Lebensqualität der Nutzer steigen und nicht sinken. Die Wertschöpfung der Hersteller wird nachhaltig erfolgreicher werden. Markterschließungskosten werden gesenkt werden, wenn die Kundenzufriedenheit und damit die Akzeptanz der Produkte gesteigert werden kann. Menschliches Versagen wird da ausgeschlossen, wo Systeme fehler- und wartungsfrei funktionieren.
Es gibt eine Wettbewerbsspirale der immer kürzeren Innovationszyklen von halbfertigen Produkten.

Konsumenten, die in Zukunft nicht der Technik absolut ausgeliefert sein wollen, brauchen eine Stimme. Deshalb treiben wir den Aufbau von www.gisad.eu und www.gadt.eu voran.
Nur wenn der Konsument seine Bedürfnisse artikuliert, wird sich bei den Herstellern etwas ändern!

In den USA wird Donald Trump Präsident, Finnen frieren wegen gehackten Heizungen

Was haben beide Ereignisse miteinander zu tun?

Dass Donald Trump Präsident geworden ist, hat Auswirkungen auf die Netzpolitik. Gemäß https://netzpolitik.org/2016/us-praesidentschaftswahlen-fuer-welche-netzpolitik-stehen-eigentlich-die-kandidaten/ ist die Wahl eine schlechte Nachricht für demokratische Freiheitsrechte in den USA und indirekt durch den Einfluss auf die das Internet dominierende US-Softwareindustrie für die ganze Welt.

In der Vergangenheit hat es schon mehrfach Präsidenten in den USA gegeben, die zu wenigem eine eigene Meinung hatten, aber zumindest auf gute Berater im Hintergrund hörten.
Ungeachtet dessen, was man zu oder gegen Donald Trump sagen kann, ist er gut beraten, wenn er sich mit Beratern umgibt, welche die versprochene innere Ordnung stärken, ohne demokratische Freiheitsrechte zu beschneiden. Die Menschen haben Trump aus einem diffusen Gefühl der Unsicherheit gewählt. Stellvertretend mussten hier alte Feindbilder gegen Schwarze und Einwanderer herhalten. Die digitale Transformation verunsichert die Menschen, weil die Zukunft derzeit so ungewiss ist, wie nie zu vor. Die Globalisierung spaltet immer mehr zwischen Verlierern und Gewinnern. Der gesellschaftliche Fehler liegt darin, in der Digitalisierung etwas völlig neues erschaffen zu wollen, anstatt die Errungenschaften der vordigitalen Gesellschaft auf die digitale Transformation zu übertragen.
Inzwischen sollte jedem klar sein, dass die zentral aufgebaute IT eine Sackgasse ist. Wir stehen erst ganz am Anfang vom Internet der Dinge. Wir können nicht erfolgreich Billionen von Geräten vernetzen, wenn diese nach Belieben manipuliert werden können.
So haben Hacker aktuell in Finnland Heizungen ausgeschaltet, siehe http://www.spiegel.de/netzwelt/web/finnland-hacker-schalten-heizungen-aus-a-1120234.html#spRedirectedFrom=www&referrrer.

Wir haben unsere bisherigen Türen nicht geschützt und bauen in das Internet ständig neue ein.
Die Antwort liegt in der Dezentralisierung und Anonymisierung von IT-Strukturen. Wenn die Türen auf ein Minimum reduziert werden und es keine zentralen Zugänge gibt, wird der Aufwand für die Angreifer so erhöht, dass sich in den meisten Fällen ein Angriff nicht mehr rechnet.
Ziele, die zudem nicht namentlich bekannt, also anonym sind, können nicht gezielt angegriffen werden.

Der Erhalt unserer über tausende von Jahren hart erkämpften gesellschaftlichen Vorteile einer Demokratie muss oberstes Ziel in kommenden Wahlen sein. Wer nicht nur den wählen will, der am lautesten schreit und Dinge verspricht, die er nicht halten kann, sollte sich informieren. Eine Möglichkeit hierfür bieten die „Konzepte einer Digitalen Gesellschaft“ siehe http://www.springer.com/de/book/9783662491898.

Sonst wird in nächster Zukunft der erste Regierungschef auf die Idee kommen, Andersdenkenden einfach ihre Heizung abzuschalten. Aus Sicht eines Diktators ist dies das perfekte Mittel, ohne sich die Finger schmutzig zu machen und ohne dafür verantwortlich gemacht werden zu können, sein Volk zu unterdrücken.

Nannybot greift Kleinkind an!

Sie halten diese Meldung für einen makabren vorgezogenen Halloween-Scherz?
Nein, sie ist ein sehr ernst zu nehmender Appell an die IT-Branche, endlich neue Wege der Dezentralisierung und Anonymisierung zu gehen.

Tatsächlich werden bereits die ersten Nanny-Roboter eingesetzt, siehe http://www.t-online.de/eltern/erziehung/id_60852932/roboter-nannys.html. Das mag ethisch vertretbar und hilfreich sein, solange die digitale Nanny vergleichbar einem Babyfon nur den verlängerten Arm der Aufsichtsperson darstellt.
Dafür ist jedoch sicherzustellen, dass ein Nanny Roboter oder Nannybot nicht von außen manipuliert werden kann.
Tatsächlich haben sich gerade über 300.000 private Geräte gegen Ihre Besitzer gewendet und sind kriminell geworden, siehe http://www.spiegel.de/netzwelt/web/stoerung-bei-twitter-und-co-haushaltsgeraete-legten-webseiten-lahm-a-1117833.html.

Dies war nur ein Testlauf für zukünftige Angriffe und ein kleiner Vorgeschmack auf das, was kommen wird, wenn Billionen Geräte vernetzt sein werden. Abhilfe schafft eine konsequente Entnetzung der Geräte. Eine permanente Erreichbarkeit aus dem Internet bedeutet immer eine offene Tür für Angreifer und Missbrauch.

Roboter sollten in einem vorgegebenen Rahmen autonom arbeiten. Wenn ein Kleinkind schreit, dann muss hierdurch auch ein Kleinkind in der Lage sein, über die Regeln eines Roboters hinweg, menschliche Hilfe zu rufen. Gleichzeitig muss die Kommunikation über das Internet auf ein absolutes Minimum reduziert, weitgehend anonym erfolgen. Das Gleiche gilt für alle anderen Bereiche, wie autonomes Fahren, etc.. Viele heutige Praktiken, wie ständige Onlineupdates oder auch nur die ständige Zeitabfrage über das Internet, machen Geräte heute permanent erreichbar und somit permanent angreifbar.

Dieses Spannungsfeld zwischen menschlicher Selbstbestimmung und größtmöglicher Autonomie von Maschinen habe ich in meinem Buch „Trusted WEB 4.0 Bauplan für die digitale Gesellschaft“ aufgearbeitet.
In einem ersten Smart Home Projekt werden die Erkenntnisse derzeit umgesetzt, siehe http://blog.get-primus.net/strom-intelligent-verbrauchen-oder-wegwerfen/, 2017 werden in einer neuen GISAD-Studie „Dezentralisierte und anonyme Energieoptimierung für Smart Home„die Ergebnisse veröffentlicht werden.

Es braucht noch viele Köpfe / Institutionen, um GISAD als globales Institut zu gründen und etablieren. Nur, wenn die Dezentralisierung und Anonymisierung durch GISAD eine Stimme hat, werden Lösungen für ein sicheres Internet entwickelt werden. Wir sollten uns in Zukunft nicht ständig davor fürchten müssen, dass unser Haus oder Auto uns oder andere angreift!

Strom intelligent verbrauchen oder wegwerfen?

Eine Gruppe von Herstellern und Energieberatern für Photovoltaik und Heizungstechnik sucht neue Stromverbraucher für die Sonnenmonate.
Über 50% des über Photovoltaikanlagen erzeugten Stroms wird per Gesetz beim Einsatz von Batterien in Spitzenzeiten abgeregelt, bei allen anderen PV-Anlagen immerhin noch bis zu 25% des Stroms.
Anders gesagt, dieser Strom wird weggeworfen, ohne dass durch die Produktion von mehr Strom die Produktionskosten steigen würden. Durch diese Maßnahme soll in den ertragsreichen Sonnenmonaten eine Überlastung des Stromnetzes verhindert werden.
Wer trotzdem mehr Strom produzieren will, muss ihn also selbst verbrauchen.

Wie kann im Privathaushalt die Convenience der Bewohner an Sonnentagen erhöht werden?
In einem ersten Test werden bis Mitte 2017 Eigenheime zur Steigerung des Komforts im Wohnbereich mit intelligenten und energieoptimierten Stromverbrauchern ausgestattet.
In einer GISAD Studie werden die Ergebnisse dieses Tests 2017 veröffentlicht werden. Bis auf die Sommermonate sollen durch ein intelligentes Heizkonzept 100% des produzierten Stroms im Eigenverbrauch verwendet werden.

Unternehmen haben viel mehr Potenzial, selbst erzeugten Strom weitgehend auch selbst zu nutzen, aber tun sie es auch?
Welche Maschinen und Geräte können gezielt in den Sonnenmonaten als Stromverbraucher eingesetzt werden? Welche Produkte können besonders in den Sonnenmonaten produziert werden? Rechnet sich die Reduzierung der Produktion an wolkenbedeckten Tagen?

Sowohl Hersteller, welche energieoptimierte Produkte für Endverbraucher anbieten, als auch Haushalte, welche selbsterzeugten Strom nicht wegwerfen wollen, können sich an dem Projekt beteiligen. Ebenfalls gesucht werden Produktionsunternehmen und Lösungen für die Produktion, bei denen eine Optimierung auf den PV-Ertrag möglich ist.

Kontakt: GISAD, Olaf Berberich Mail: pv@gisad.eu