Netzneutralität des Internet in den USA aufgehoben

Das Urteil zur Netzneutralität des United States Court of Appeals for the Sixth Circuit vom 2. Januar 2025 bestätigt die Entscheidung der Federal Communications Commission (FCC), die Netzneutralität in den USA aufzuheben.

Die Netzneutralität gewährleistet seit Jahrzehnten, dass alle Daten im Internet gleich behandelt werden, unabhängig von Inhalt, Absender oder Empfänger. Durch die Aufhebung dieser Regelung können US-Internetdienstanbieter nun bestimmten Datenverkehr priorisieren oder verlangsamen oder mit Geofencing eingrenzen.

Mögliche Auswirkungen auf Nutzer von US-Diensten in Deutschland

  1. Änderungen bei US-Diensten: US-basierte Online-Dienste könnten ihre Datenübertragungsstrategien anpassen, um in den USA bevorzugte Behandlung zu erhalten. Dies könnte indirekt die Qualität oder Geschwindigkeit dieser Dienste für Nutzer in Deutschland beeinflussen.
  2. Wettbewerbsdruck auf europäische Anbieter: Sollten US-Dienste durch die neuen Regelungen Wettbewerbsvorteile erlangen, könnten europäische Anbieter unter Druck geraten, ähnliche Praktiken zu fordern, was die Debatte über die Netzneutralität in Europa beeinflussen könnte.
  3. Regulatorische Diskussionen in Europa: Obwohl die Netzneutralität in der EU gesetzlich verankert ist, könnten die Entwicklungen in den USA Diskussionen über die zukünftige Ausgestaltung der Netzneutralität in Europa anregen.


    Es ist jedoch wichtig zu betonen, dass die rechtlichen Rahmenbedingungen in Deutschland eigenständig sind. Die Aufhebung der Netzneutralität in den USA hat keine direkte rechtliche Wirkung, aber eine starke politische Wirkung auf auf die Regulierung im US-abhängigen Deutschland. Daher werden langfristig technische und marktbezogene Entwicklungen, die aus der US-Entscheidung resultieren, auch hierzulande spürbar werden.

Technische Auswirkungen

  1. Verzögerungen im Datenfluss
    • US-Serverpriorisierung: Daten von US-Diensten, die in den USA gehostet werden, könnten bevorzugt behandelt werden, während andere Daten (z. B. aus Deutschland oder der EU) langsamer übertragen werden.
    • Erhöhter Ping und Latenz: Insbesondere bei Echtzeitanwendungen wie Online-Gaming oder Videoanrufen könnte es zu einer schlechteren Performance kommen, wenn diese Daten aus den USA langsamer bereitgestellt werden.
  2. Reduzierte Dienstqualität
    • Anbieter könnten gezwungen werden, für eine bevorzugte Behandlung ihrer Daten innerhalb der USA zusätzliche Gebühren an ISPs zu zahlen. Diese Kosten könnten auf Nutzer in Deutschland umgelegt werden, was zu höheren Preisen oder eingeschränkten Diensten führen könnte.
    • Begrenzte Verfügbarkeit: Einige US-Dienste könnten für europäische Nutzer in der Qualität eingeschränkt sein, da ISPs die Datenübertragung bewusst drosseln.
  3. Technische Umgehungen
    • VPN-Nutzung: Um Einschränkungen durch US-ISPs zu umgehen, könnten mehr Nutzer auf VPN-Dienste zurückgreifen, was zusätzliche Latenzen und Performanceeinbußen verursachen könnte.

Organisatorische Auswirkungen

  1. Geänderte Preisstrukturen
    • US-Unternehmen könnten gezwungen sein, neue Kostenmodelle einzuführen, um bevorzugte Datenübertragungen sicherzustellen. Diese Kosten könnten als Abonnementgebühren oder Preiserhöhungen an Nutzer in Deutschland weitergegeben werden.
  2. Serviceänderungen bei US-Anbietern
    • Anbieter könnten bestimmte Dienste oder Inhalte für Nutzer in Europa einschränken, um Kosten zu reduzieren. Dies könnte insbesondere für kleinere Anbieter relevant sein, die sich keine bevorzugten Datenübertragungsrechte leisten können.
  3. Beeinträchtigung der Datenintegrität
    • Unterschiedliche Priorisierung: Inhalte könnten durch US-basierte ISPs verändert oder in ihrer Reihenfolge priorisiert werden, was sich auf die Wahrnehmung und Nutzung von Diensten auswirken könnte.
  4. Komplexere regulatorische Abstimmungen
    • Unternehmen, die sowohl in den USA als auch in der EU operieren, müssten möglicherweise unterschiedliche Strategien entwickeln, um den jeweiligen lokalen Regelungen gerecht zu werden. Dies könnte die Effizienz und den Support für Nutzer in Deutschland beeinträchtigen.

Langfristige Auswirkungen

  1. Marktveränderungen
    • Europäische Anbieter könnten an Marktanteilen gewinnen, wenn US-Dienste schlechter zugänglich oder teurer werden.
    • US-Anbieter könnten ihren Fokus auf lokale Märkte legen, was zu einer geringeren Innovation und Verfügbarkeit für internationale Nutzer führen könnte.
  2. Politischer Druck
    • Die Entwicklungen in den USA könnten europäische Regulierungsbehörden dazu bewegen, ihre bestehenden Regeln zur Netzneutralität zu überprüfen, um sicherzustellen, dass europäische Nutzer nicht indirekt durch US-Entscheidungen benachteiligt werden.

Einfluss auf die Verbreitung von Informationen

  1. Priorisierung von Inhalten durch ISPs
    • Ohne Netzneutralität könnten ISPs in den USA (und potenziell in anderen Ländern, wenn diese Praktiken übernommen werden) Inhalte bevorzugen, die mit staatlichen oder regierungsfreundlichen Narrativen übereinstimmen.
      Unabhängige oder oppositionelle Stimmen könnten benachteiligt werden, da sie nicht für bevorzugte Übertragungsraten zahlen können.
    • Dies könnte eine effektivere Verbreitung von propagandistischen Inhalten und eine gleichzeitige Unterdrückung kritischer Informationen ermöglichen.
  2. Geofencing von Propaganda
    • Inhalte könnten gezielt in bestimmten Regionen priorisiert oder blockiert werden, um die gewünschte Zielgruppe effektiver zu erreichen oder von bestimmten Informationen abzuschneiden.

Auswirkungen auf Überwachungs- und Datenzugriffsmechanismen

  1. Einfacherer Zugriff auf Daten
    • Ohne Netzneutralität könnten ISPs verpflichtet oder ermutigt werden, Überwachungsdaten direkt mit Regierungsstellen zu teilen. Dies könnte dazu führen, dass Regierungen gezielt Inhalte beobachten und manipulieren können, um die öffentliche Meinung zu beeinflussen.
    • Solche Daten könnten auch verwendet werden, um die Wirkung von Propaganda-Kampagnen in Echtzeit zu messen und zu optimieren.
  2. Verhinderung von Verschlüsselungsdiensten
    • ISPs könnten den Zugang zu sicheren und anonymen Kommunikationsdiensten (z. B. Tor, VPNs) drosseln oder blockieren, was es einfacher macht, Propaganda durch ungeschützte Kanäle zu verbreiten und Gegenstimmen zu überwachen.

Fragmentierung der Informationslandschaft

  1. Förderung staatlich geförderter Inhalte
    • Regierungen könnten mit ISPs zusammenarbeiten, um propagandistische Inhalte zu priorisieren, indem sie hohe Gebühren zahlen oder direkte Partnerschaften eingehen.
    • Dies könnte dazu führen, dass Nutzer bevorzugt mit regierungsnahen Informationen konfrontiert werden, während unabhängige oder abweichende Informationen in den Hintergrund treten.
  2. Beeinflussung internationaler Diskurse
    • US-amerikanische Propaganda könnte durch die globale Verbreitung von US-Diensten (z. B. soziale Medien oder Streaming-Plattformen) weiterhin großen Einfluss haben, während Gegenpositionen von anderen Ländern möglicherweise schlechter verbreitet werden.

Auswirkungen auf Deutschland

  1. Import von Mechanismen
    • Wenn solche Praktiken in den USA erfolgreich implementiert werden, könnten sie als Vorbild für ähnliche Maßnahmen in Deutschland oder der EU dienen, insbesondere im Kontext von Desinformation und Informationskontrolle.
  2. Beeinflussung von Allianzen und geopolitischen Interessen
    • Die Aufhebung der Netzneutralität könnte genutzt werden, um gezielt Inhalte zu fördern, die transatlantische Beziehungen stärken oder europäische Bevölkerungen in eine bestimmte Richtung lenken.

Fazit

Die Aufhebung der Netzneutralität in den USA eröffnet theoretisch Möglichkeiten, wie Regierungen – sowohl in den USA als auch im abhängigen Deutschland, gewünschte Inhalte effektiver verbreiten, verschweigen und alternative Meinungen unterdrücken könnten. Dies könnte durch Priorisierung bestimmter Daten, gezielte Überwachung und eine Fragmentierung der Informationslandschaft geschehen. Die konkreten Auswirkungen hängen davon ab, inwiefern staatliche Akteure diese neuen technischen und wirtschaftlichen Möglichkeiten nutzen.

Die Aufhebung der Netzneutralität in den USA könnte für deutsche Nutzer von US-Diensten technische Herausforderungen, wie schlechtere Performance und höhere Preise, Zensur, sowie organisatorische Änderungen, wie Einschränkungen bestimmter Dienste mit sich bringen. Diese Auswirkungen hängen stark davon ab, wie US-Dienstanbieter ihre Strategien anpassen und ob diese Anpassungen global wirken.

Das Ergebnis ist „Teile und Herrsche“, das von den USA gewünscht wird. Das Internet wird zwar weiter existieren, aber seine tragende technologische, sowie weltweite Unterstützung und Nutzung verlieren. Denn der globale Süden wird konkurrierend weitere, zum Internet parallele, abgeschirmte, sowie unabhängige Netzwerke mit besseren Bedingungen betreiben. Diese Netze sind bereits in Teilen fertiggestellt. Dadurch wird der von den USA geführte Westen vor allen wirtschaftlich, sowie technologisch weiter verlieren und sich selbst dadurch weiter vernichten.

38C3 Kongress des Chaos Computer Clubs (CCC)

Der 38. Chaos Communication Congress (38C3) wird vom Chaos Computer Club (CCC) organisiert und ist eine der führenden Veranstaltungen zu Technologie, Gesellschaft und digitaler Kultur.

Unter dem Motto „Resource Exhaustion“ beleuchtet der Kongress eine breite Palette von Themen, die von den neuesten Entwicklungen in der Informationstechnologie über Datenschutz und Netzwerksicherheit bis hin zu gesellschaftlichen und politischen Fragestellungen reichen. Die Vorträge, Workshops und Diskussionen richten sich an eine vielfältige Community von Technikbegeisterten, Hacker, Aktivisten, Wissenschaftler und Künstler.

Die Videos und Präsentationen auf der Webseite des 38C3 bieten spannende Einblicke in Themen wie:

  • Datenschutz und Überwachung: Von der Analyse gesammelter Fahrzeugdaten bis zur Offenlegung von Sicherheitslücken in modernen Technologien.
  • Technische Innovationen: Beispiele sind DIY-Biotechnologie, fortgeschrittene Mikrocontroller-Technologien und Methoden zur Entschlüsselung.
  • Gesellschaftliche Auswirkungen: Kritische Diskussionen über technologische Machtstrukturen und deren Einfluss auf unsere Gesellschaft.

Interessant finde ich vor allen die Beiträge:

  • Wir wissen wo dein Auto steht – Volksdaten von Volkswagen
    Bewegungsdaten von 800.000 E-Autos sowie Kontaktinformationen zu den Besitzern standen ungeschützt im Netz. Sichtbar war, wer wann zu Hause parkt, beim BND oder vor dem Bordell.

    Welche Folgen hat es, wenn VW massenhaft Fahrzeug-, Bewegungs- und Diagnosedaten sammelt und den Schlüssel unter die Fußmatte legt?

    Was verraten Fahrzeugdaten über die Mobilität von Behörden, Ämtern, Ministerien, Lieferdiensten, Mietwagenfirmen, etc.?

    Wofür werden diese Daten überhaupt gesammelt?

    Wir zeigen Kurioses bis Bedenkliches – natürlich mit mehr Respekt für den Datenschutz, als diejenigen, die die Daten gesammelt haben.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Liberating Wi-Fi on the ESP32
    Reverse engineering the Wi-Fi peripheral of the ESP32 to build an open source Wi-Fi stack.

    During the 38c3, there are probably multiple thousands of ESP32s in the CCH, all of which run a closed source Wi-Fi stack. And while that stack works, it would be nicer to have an open source stack, which would grant us the ability to modify and audit the software, which carries potentially sensitive data.

    So we set to work, reverse engineering the proprietary stack and building a new open source one. We soon discovered just how versatile the ESP32 can be, both as a tool for research and IoT SoC, when its capabilities are fully unlocked. This includes using it as a pentesting tool, a B.A.T.M.A.N. mesh router or an AirDrop client.

    You’ll learn something about Wi-Fi, the ESP32, reverse engineering in general and how to approach such a project.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Transparency? Not from the European Commission 
    The European Commission is the executive branch of the European Union with the duty to uphold the law. The transparency of the Commission´s actions and decisions range from questionable to abysmal. Attempts by the public to access information are often thwarted. This talk will cover the Commission´s lack of transparency, challenges faced by the public in accessing information, Commission´s tactics and examples of the European Ombudsman´s interventions to improve the situation. Whether you are interested in ChatControl, AI or public procurement, this talk will have you covered.

    ~~Redacted~~

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

  • Retro-Chips selbst gemacht: Historische Hardware in FPGAs nachbilden 
    Retro-Computing ist heute die Domäne der bekannten Software-Emulatoren. Aber auch die ursprüngliche Hardware selbst kann und sollte dokumentiert und konserviert werden. Ich zeige, was es damit auf sich hat und wie man daheim mit moderatem Einsatz einen ganzen Retro-Computer nachbaut. Mit Hilfe von rekonfigurierbaren Chips klappt das auch weitgehend ohne Löten oder die allgegenwärtigen Arduinos und Raspberry-Pis.

    Der Begriff Maker ist inzwischen eng mit den Arduinos und dem Raspberry-Pi verbunden. Auch wenn es um den Erhalt historischer Systeme geht sind Nachbauten in Form von Emulatoren auf Raspi-Basis ganz vorne dabei. Das ist verständlich, wenn man sieht wie preisgünstig diese Geräte sind, wie viele entsprechende Retro-Projekte
    es gibt und wie einsteigerfreundlich sie sich meistens nutzen lassen.

    Aber neben der klassischen Software gibt es mehr zu erhalten: Die historische Hardware lässt sich leider nicht mal eben auf einen USB-Stick kopieren. Und mit den alten Geräten geht auch das Wissen dahinter verloren und die oft eleganten oder trickreichen Lösungen, die in der Anfangszeit nötig waren, um bezahlbare Hardware mit einfachsten Mitteln zu bauen.

    Ich zeige, wie sich wesentliche Aspekte der Systeme mit Hilfe von konfigurierbarer Hardware erhalten und auf elegante Weise dokumentieren lassen. Ich zeige Euch, wie man mit geringem Materialeinsatz aber viel Neugierde Retro-Systeme in FPGA-Chips wieder zum Leben erweckt. Was braucht man? Wo bekommt man es her? Und wie wird daraus ein Heimcomputer der 80er? Das zeige ich unter anderem am konkreten Beispiel des NanoMig, der Nachbildung eines Commodore Amiga Homecomputer, dessen gesamte Hardware sich in einem modernen FPGA unterbringen lässt … ganz ohne Arduino- oder Raspberry-Pi-Unterbau.

    FPGA-Retrocomputing ist in den letzten zehn Jahren populär geworden. Auch das von mir vor gut zehn Jahren entworfene MiST-Board aber vor allem das darauf folgende MiSTer-Projekt hatten ihren Anteil daran. Diese Systeme werden oft als etwas fortschrittlichere Emulatoren (miss-)verstanden, hinter ihnen steckt aber vor allem eine als rekonfigurierbare FPGA-Hardware bezeichnete recht ungewöhnliche Technik abseits üblicher CPUs, Speicher- und Peripheriebausteine.

    Licensed to the public under http://creativecommons.org/licenses/by/4.0

Viel Spaß beim virtuellen Besuch der 38C3 Konferenz des Chaos Computer Club und ein erfolgreiches Jahr 2025.

MOSIP – Grenzenlose Kontrolle ohne Datenschutz?

MOSIP steht für „Modular Open Source Identity Platform“ und ist eine offene Plattform zur Verwaltung von Identitäten. Diese Plattform wurde entwickelt, um weltweit ein digitales Identitätssystem zu schaffen. MOSIP ermöglicht es, sicher und effizient persönliche Daten zu erfassen und zu verwalten, was insbesondere bei Entwicklungsländern, Konzernen und Kolonien des Westens von Bedeutung ist. Die Plattform ist modular aufgebaut, sodass Auftraggeber MOSIP an ihre spezifischen Bedürfnisse anpassen können. Sicherheit und Datenschutz sind in fast allen Staaten der Erde ein offener Aspekt von MOSIP.

So fördert MOSIP die Interoperabilität verschiedene Systeme mit personenbezogenen Daten, mit MOSIP miteinander kommunizieren und Daten austauschen können. Durch die Nutzung von Open-Source-Technologie können Länder die Software ohne hohe Lizenzkosten verwenden. Insgesamt zielt MOSIP darauf ab, weltweiten Zugang zu personenbezogenen Daten zu schaffen, Kontrolle von Personen einzuführen, sowie die Nutzung von Dienstleistungen zu erleichtern und die jederzeitige Identitätserkennung zu ermöglichen.

Einer der Befürworter und Förderer von MOSIP ist Bill Gates, wie sein Post auf X zeigt. MOSIP wird von der Bill und Melinda Gates Stiftung gefördert, wie der Beitrag in Linkedin informiert.

Bedenken bei Datenschutz und Datensicherheit

Bei der Umsetzung und Nutzung von MOSIP gibt es in Deutschland einiges zu beachten. MOSIP bietet grundlegende Funktionen, die die Anpassung an Datenschutzanforderungen unterstützen, aber die konkreten Aspekte der DSGVO und des BDSG müssen in der jeweiligen Implementierung sichergestellt werden. und durch zusätzliche gesetzgeberische Maßnahmen abgesichert werden. Das ist bei Staaten mit Vasallenstatus, sowie Kolonien durch eine einseitige Gesetzgebung oder Rechtlosigkeit nicht der Fall.

  1. Datenverarbeitung: MOSIP ermöglicht die Erfassung und Verwaltung von Daten, aber die rechtlichen Grundlagen müssen durch den Betreiber definiert werden.
  2. Einwilligung: Die Plattform kann so konfiguriert werden, dass Einwilligungen eingeholt werden, aber dies muss aktiv umgesetzt werden.
  3. Transparenz: Die Nutzer müssen über die Datennutzung informiert werden, was in der Implementierung berücksichtigt werden muss.
  4. Datensicherheit: MOSIP hat Sicherheitsfunktionen, aber es liegt an den Nutzern, diese richtig zu implementieren und anzuwenden.
  5. Rechte der Betroffenen: Die Plattform kann so gestaltet werden, dass sie die Rechte der Nutzer unterstützt, aber auch hier ist eine aktive Umsetzung erforderlich.

Einzuhaltende Vorschriften in Deutschland

Hier sind spezifische Vorschriften, gegen die MOSIP in einer nicht konformen Implementierung verstoßen könnte:

  1. Artikel 6 DSGVO – Rechtmäßigkeit der Verarbeitung: Daten müssen auf einer rechtlichen Grundlage verarbeitet werden.
  2. Artikel 7 DSGVO – Bedingungen für die Einwilligung: Einwilligung muss informiert, freiwillig und eindeutig sein.
  3. Artikel 12-14 DSGVO – Transparente Information: Betroffene müssen klar und verständlich informiert werden, wie ihre Daten verarbeitet werden.
  4. Artikel 32 DSGVO – Sicherheit der Verarbeitung: Angemessene technische und organisatorische Maßnahmen zum Schutz der Daten müssen vorhanden sein.
  5. Artikel 15-22 DSGVO – Rechte der Betroffenen: Rechte wie Auskunft, Berichtigung, Löschung und Widerspruch müssen gewährleistet sein.
  6. § 4 BDSG – Zulässigkeit der Datenverarbeitung: Spezielle Regelungen zur Verarbeitung personenbezogener Daten in Deutschland.
  7. § 27 BDSG – Verarbeitung besonderer Kategorien personenbezogener Daten: Zusätzliche Anforderungen an sensible Daten.

Fazit

Die Frage, die die Antworten liefert, ist:

Cui bono? – Wem nutzt es?

Die einfachen Menschen brauchen die Registrierung und Kontrolle von Plutokraten, Konzernen über Ihr physisches Leben nicht, wenn die weiteren Projekte betrachtet werden. Das gibt es unter Anderem das digitale Geld, was von Akteuren der WEF  umgesetzt werden soll. Wobei es auch Gegenströmungen gibt. So hat sich Norwegen von der vollständigen Abschaffung von physischem Geld verabschiedet.

Ein weiteres Projekt des WEF ist die „C40 Cities Climate Leadership Group“ mit gravierenden Einschränkungen für die Menschen.  Hier ein Ausschnitt aus der Zielbeschreibung der C40:

  • “0 kg [of] meat consumption”
  • “0 kg [of] dairy consumption”
  • “3 new clothing items per person per year”
  • “0 private vehicles” owned
  • “1 short-haul return flight (less than 1500 km) every 3 years per person”

Quellen zur Datensicherheit und Datenschutz

Quellen für Datenschutz und Datensicherheit

Datenschutz und Datensicherheit spielen in unserer Gesellschaft eine wichtige Rolle, hilft aber nicht gegen Zensur oder Propaganda. Hier sind wichtige Quellen zu Informationssicherheit und Datenschutz in Deutschland.

1. Bundesamt für Sicherheit in der Informationstechnik (BSI)

Das BSI bietet umfassende Informationen zur IT-Sicherheit, Risikomanagement und aktuellen Bedrohungen.  Die Handlungsempfehlungen des IT Grundschutzes können von Unternehmen und Privatpersonen genutzt werden.

2. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI)

Die offizielle Seite des BfDI bietet Leitlinien und rechtliche Informationen zum Datenschutz in Deutschland, insbesondere in Bezug auf die DSGVO und nationale Datenschutzgesetze.

3. Chaos Computer Club (CCC)

Der Chaos Computer Club ist eine der bekanntesten Organisationen für Informationssicherheit und Datenschutz in Deutschland. Der CCC ist eine unabhängige, zivilgesellschaftliche Organisation, die sich stark für digitale Rechte, Informationsfreiheit und ethische Fragestellungen im Bereich IT-Sicherheit einsetzt.

4. Heise Security

Heise bietet in einem Portal aktuelle Berichte und Nachrichten zu IT-Sicherheit, Datenschutz und Cybersecurity-Trends, speziell für die deutsche IT-Landschaft.

6. Datenschutzkonferenz (DSK)

Die DSK ist ein Gremium der deutschen Datenschutzbehörden, das regelmäßig Berichte und Stellungnahmen zu aktuellen Datenschutzthemen veröffentlicht.

7. Datenschutz Schleswig-Holstein (ULD)

Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) bietet Informationen und Leitlinien zu Datenschutzthemen für Unternehmen und Bürger.

8. IHK – Industrie- und Handelskammer (IT-Sicherheit und Datenschutz)

Die IHK bietet Leitfäden und Veranstaltungen für Unternehmen, die ihre IT-Sicherheits- und Datenschutzmaßnahmen verbessern wollen.

9. eco – Verband der Internetwirtschaft e.V.

eco bietet regelmäßige Veröffentlichungen und Leitfäden zu IT-Sicherheits- und Datenschutzthemen in der deutschen Internetwirtschaft.

10. Bitkom – Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.

Bitkom stellt Berichte und Studien zu Themen wie Cybersicherheit, Datenschutz und IT-Compliance in Deutschland bereit.

Diese Quellen bieten umfassende Informationen, Best Practices und rechtliche Hinweise zu den Themen Informationssicherheit und Datenschutz speziell in Deutschland.

Der Rückkanal der Kommunikation

Im 21. Jahrhundert sind trotz des mehr als 30 jährigen Bestehens der Kommunikation über das Internet massive Kommunikationshemmnisse vorhanden. Dies kann verschiedene Ursachen haben.

So zum Beispiel Unkenntnis, wie die Kommunikation von heute funktioniert.
Oder willentliche Beeinflussung, basierend auf Wünschen der Medieneigner.

 

John F. Kennedy
John F. Kennedy aus der Wikipedia

Denn das, was heute nicht funktioniert, wird bereits von dem am 22.11.1963  ermordeten US Präsidenten John F. Kennedy beschrieben:

Allein das Wort Geheimhaltung ist in einer freien und offenen Gesellschaft unannehmbar; und als Volk sind wir von Natur aus und historisch Gegner von Geheimgesellschaften, geheimen Eiden und geheimen Beratungen.
Wir entschieden schon vor langer Zeit, dass die Gefahren exzessiver, ungerechtfertigter Geheimhaltung sachdienlicher Fakten die Gefahren bei Weitem überwiegen, mit denen die Geheimhaltung gerechtfertigt wird. Selbst heute hat es wenig Wert, den Gefahren, die von einer abgeschotteten Gesellschaft ausgehen, zu begegnen, indem man die gleichen willkürlichen Beschränkungen nachahmt.
Selbst heute hat es kaum Wert, das Überleben unserer Nation sicherzustellen, wenn unsere Traditionen nicht mir ihr überleben. Und es gibt die schwerwiegende Gefahr, dass ein verkündetes Bedürfnis nach erhöhter Sicherheit von den Ängstlichen dazu benutzt wird, seine Bedeutung auf die Grenzen amtlicher Zensur und Geheimhaltung auszuweiten.
Ich beabsichtige nicht, dies zu erlauben, soweit es in meiner Macht steht,…
Denn wir stehen rund um die Welt einer monolithischen und ruchlosen Verschwörung gegenüber, die sich vor allem auf verdeckte Mittel stützt, um ihre Einflusssphäre auszudehnen – auf Infiltration anstatt Invasion; auf Unterwanderung anstatt Wahlen; auf Einschüchterung anstatt freier Wahl; auf nächtliche Guerillaangriffe anstatt auf Armeen bei Tag.
Es ist ein System, das mit gewaltigen menschlichen und materiellen Ressourcen eine eng verbundene, komplexe und effiziente Maschinerie aufgebaut hat, die militärische, diplomatische, geheimdienstliche, wirtschaftliche, wissenschaftliche und politische Operationen kombiniert. Ihre Pläne werden nicht veröffentlicht, sondern verborgen, ihre Fehlschläge werden begraben, nicht publiziert, Andersdenkende werden nicht gelobt, sondern zum Schweigen gebracht, keine Ausgabe wird infrage gestellt, kein Gerücht wird gedruckt, kein Geheimnis wird enthüllt.

Es spielt bei dieser Untersuchung keine Rolle, was für ein Ausgangspunkt in Betracht gezogen wird. Denn es gilt die Ursache zu ergründen.

 

Deutschlands Niedergang beim Quantencomputing

Quantencomputing - Wie ist die Entwicklung in Deutschland?

Deutschlands Rückfall im Bereich des Quantencomputings kann maßgeblich auf die Politik der Bundesregierung zurückgeführt werden.  Diese hat zugesagte Fördergelder (2018, 2021, ) gestrichen. So werden durch die Regierung und Politik unzureichende Ressourcen und fehlgeleitete Strategien gewählt, um die Entwicklungen in diesem zukunftsweisenden Technologiebereich zu unterstützen.

Obwohl Deutschland über eine starke Forschungsinfrastruktur und renommierte Institutionen verfügt, hat das Fehlen zielgerichteter Investitionen, die Einbeziehung der Industrie und die Schaffung eines förderlichen regulatorischen Umfelds die nationale Kompetenz im Quantencomputing beeinträchtigt und wird das Land gegenüber internationalen Mitbewerbern weiter ins Hintertreffen bringen.

Denn die Steuergelder werden von den US-Vasallen für kriegstreibende Maßnahmen und Massenmord ausgegeben, von denen die deutsche Bevölkerung nur Schaden  hat. Die staatlichen Gelder fließen über NGOs in die USA, sowie zu westlichen Konzernen und in die Taschen von westlichen Oligarchen.

Somit zählen die Aussagen der deutschen Regierung bei diesem Thema zur Propaganda, die der Artikel vom 27.04.2023 in heise online zeigt. Es wird nicht nur die Industrie, sondern auch der Forschungsbereich in Deutschland abgebaut. Das ist sicher einer der Gründe, warum im Jahr  2022 125 Milliarden Euro Investitionen von Deutschland ins Ausland geflossen sind und immer mehr Betriebe ins Ausland umziehen. Die Investitionen in Deutschland betrugen im gleichen Zeitraum nur noch 10,5 Milliarden Euro. Denn in Deutschland sind die Strom-, Gas- und Treibstoffpreise durch eine fehlgeleitete Politik der deutschen US-Politmarionetten und den Terroranschlägen auf die North Stream Pipelines extrem hoch. Daher existiert seitdem die Abhängigkeit von den USA. Denn Deutschland ist der größte Abnehmer des US Fracking Gases mit schlechter Qualität und seit dem von der deutschen Regierung zugelassenen Terroranschlag auf North Stream eine abhängige Kolonie der USA.

So ist der Niedergang Deutschlands und der zunehmende Wegzug von Unternehmen aus Deutschland einfach zu verstehen. Denn die USA sind kein Partner, weil sie die deutsche Industrie und den Mittelstand massiv beschädigt haben und nun werden die Reste der deutschen Unternehmen mit Fördergeldern in die USA gelockt.

 

 

 

Internet der Dinge oder IoT, was ist das?

IoT steht für das Internet der Dinge (Internet of Things). Es bezieht sich auf das Konzept, dass physische Objekte und Geräte miteinander und mit dem Internet verbunden sind. Die Geräte sind in der Lage, Daten auszutauschen und miteinander zu kommunizieren.

Im IoT werden Objekte und Geräte mit Sensoren ausgestattet, die Daten über ihre Umgebung, ihren Zustand oder ihre Leistungsfähigkeit erfassen können. Diese Daten werden dann über Netzwerkverbindungen, wie z. B. drahtlose oder kabelgebundene Verbindungen, an andere Geräte, Systeme oder Cloud-Plattformen übertragen. Dort werden die Daten verarbeitet, analysiert und genutzt, um Erkenntnisse zu gewinnen, Aktionen auszulösen oder Entscheidungen zu treffen.

Durch das IoT werden verschiedene Bereiche des täglichen Lebens und der Industrie transformiert.

IoT Industrie

Beispiele für IoT-Anwendungen im Smart Home

Das Internet der Dinge bietet eine breite Palette von Einsatzmöglichkeiten im smarten Zuhause, in dem vernetzte Geräte und Systeme zu einem intelligenten und automatisierten Wohnraum führen.

1. Hausautomatisierung durch Steuerung, Vernetzung und Sensorik

IoT ermöglicht die Steuerung verschiedener Aspekte des Hauses, einschließlich Beleuchtung, Heizung, Klimatisierung und Sicherheitssysteme. Durch vernetzte Geräte und Sensoren können Benutzer diese Systeme fernsteuern und automatisierte Zeitpläne oder Szenarien erstellen, um Energie zu sparen und den Komfort zu verbessern.

2. Energieeffizienz erhöhen

Durch das Internet der Dinge wird der Energieverbrauch im Smart Home optimiert. Durch Sensoren und intelligente Thermostate können Heizung und Kühlung automatisch an anwesende Personen oder wechselnde Umgebungsbedingungen angepasst werden. Basierend auf Bewegungserkennung und Tageslichtstärke steuern smarte Beleuchtungssysteme die Beleuchtung. Dadurch können Energieeinsparungen erzielt werden.

3. Überwachung ermöglichen

IoT-basierte Sicherheitssysteme ermöglichen die Fernüberwachung des Hauses. Durch vernetzte Kameras, Bewegungsmelder und Tür- und Fenstersensoren erhalten Benutzer Benachrichtigungen bei verdächtigen Aktivitäten. Zugriffskontrollen und Gebäude können auch von Dritten überwacht werden.

4. Haushaltsgeräte und Haushaltsmanagement optimieren

Vernetzte Haushaltsgeräte wie intelligente Kühlschränke, Waschmaschinen oder Staubsaugerroboter können mit dem Internet verbunden werden. Benutzer können diese Geräte über ihre Smartphones steuern, den Betriebsstatus überwachen oder Benachrichtigungen über beendete Aufgaben erhalten. IoT-fähige Geräte können auch die Verbrauchsdaten sammeln, um Ressourcen zu optimieren und die Wartung anmelden.

5. Gesundheits- und Wohlbefinden erhöhen

IoT kann auch bei der Überwachung der Gesundheit und des Wohlbefindens von Personen helfen. Wearables wie Smartwatches oder Fitnesstracker können Daten, wie Herzfrequenz oder Schlafverhalten, sammeln und an das Smart Home-System senden. Dies ermöglicht die Anpassung von Beleuchtung, Temperatur oder Musik, um eine angenehme Atmosphäre zu schaffen.

Diese Einsatzmöglichkeiten zeigen, wie IoT die Funktionalität und den Komfort im Smart Home verbessern kann. Durch die Vernetzung von Geräten und die Integration von Automatisierung und intelligenten Funktionen können Benutzer Energie sparen, die Sicherheit erhöhen und den Wohnkomfort steigern. Es zeigt aber auch, die Gefahren, die George Orwell in seinem berühmten Buch 1984  und Aldous Huxley in Schöne Neue Welt beschrieben haben.

Das Internet der Dinge im Kontext der smarten Fabriken

Das IoT spielt eine entscheidende Rolle bei der Umsetzung von Smart Factories, auch bekannt als Industrie 4.0. Dazu einige Beispiel des IoT in Smart Factories.

1. Überwachung und Steuerung von Anlagen

Durch die Integration von Sensoren in Maschinen und Anlagen können Echtzeitdaten über deren Zustand und Leistung gesammelt werden. Das ermöglicht eine kontinuierliche Überwachung, Fehlererkennung und präventive Wartung. Es ermöglicht die automatisierte Fernüberwachung und -steuerung von Maschinen, was die Effizienz verbessert und Ausfallzeiten reduziert.

2. Lagerbestandsverwaltung automatisieren

Mit Kameras und Sensoren können Lagerbestände automatisch überwacht und verfolgt werden. Dies ermöglicht eine präzise Bestandsverwaltung, eine automatische Nachbestellung bei Bedarf, sowie die Optimierung des Lagerlayouts und der Materialflüsse.

3. Supply Chain Management optimieren und überwachen

Die Transparenz und Effizienz in von Lieferketten werden mit IoT weiter verbessert. Sensoren können mit RFID den Standort von Produkten oder Komponenten verfolgen. Die Temperatur und Feuchtigkeit während des Transports werden mit Sensoren überwacht und liefern Echtzeitinformationen über den Lieferstatus und die Qualität. Dadurch können Schäden, Engpässe oder Verzögerungen frühzeitig erkannt und Maßnahmen ergriffen werden.

4. Qualitätskontrolle durch Überwachung und Steuerung

IoT-Sensoren werden in Fertigungsprozessen eingesetzt, um die Qualität zu überwachen und steuern. Durch die Echtzeitüberwachung können Abweichungen von der Spezifikation sofort erkannt werden.

5. Effizienz und Sicherheit verbessern

Das Internet der Dinge unterstützt bei der Sicherheit am Arbeitsplatz und steigert die Effizienz der Arbeitskräfte. Zum Beispiel können vernetzte Sensoren in Echtzeit Informationen über die Arbeitsbedingungen liefern, um potenzielle Gefahren zu erkennen und rechtzeitig Maßnahmen zu ergreifen. Wearables und vernetzte Geräte können die Zusammenarbeit und Kommunikation zwischen den Mitarbeitern verbessern.

Vorteile des IoT

Die Vorteile des IoT liegen in der Möglichkeit, umfassende Daten aus der physischen Welt zu sammeln und zu nutzen, um fundierte Entscheidungen zu treffen, Effizienz zu steigern, Kosten zu senken, neue Dienstleistungen zu entwickeln und das tägliche Leben zu verbessern.

Nachteile von IoT

Nachteile durch IoT sind noch zu lösende Probleme, wie die Sicherheit und den Datenschutz der gesammelten Daten. Auch die Wartungs- und Updatemöglichkeit bei kostengünstigen IoT Geräten, sowie bei der Interoperabilität und Skalierbarkeit von IoT-Systemen sind teilweise ungelöst.

Fazit

Die Einsatzmöglichkeiten des Internet der Dinge in smarten Fabriken zeigen, wie die Flexibilität und Anpassungsfähigkeit in der Fertigung verbessern kann. Durch die Integration von IoT in die industrielle Automatisierung können Unternehmen Wettbewerbsvorteile erzielen und auf die sich ändernden Anforderungen des Marktes reagieren. Es gibt aber wachsende ungelöste Probleme, auf die bereits George Orwell in seinem Buch 1984  und Aldous Huxley in Schöne Neue Welt und viele weitere Autoren hingewiesen haben.

 

siehe auch Smart City NEOM

 

Unternehmer erzählt Klartext zur Lage in Deutschland

Sehen Sie sich dieses interessante Video mit Axel Turck, einem Druckguss Hersteller, zur aktuellen Lage von Unternehmen in Deutschland an.

Sicher werden Sie dann verstehen, warum Deutschland aus Inkompetenz, sowie innenpolitischen Gründen durch die Politik der Vasallen-Regierung nicht mehr der Exportweltmeister ist und das Land mittelfristig deindustrialisiert wird. Deutschland ist als US Konkurrent ausgeschaltet und von den USA abhängig.

Die deutsche Regierung lässt Terrordrohungen der USA und Terroranschläge auf die North Stream Pipelines zu, wie Publizer Journalist Seymour Hearsh aufgedeckt hat. Da stellt sich die Frage:

Cui bono? oder Wem nutzt das?

Sicher nicht den Menschen in Deutschland, bin ich der Meinung.

 

 

Kommt die anlasslose, digitale Vollüberwachung der Deutschen?

Seit längerer Zeit versuchen die EU Kommission und die deutsche Innenministerin unter dem Thema des Kinderschutzes eine anlasslose Vollüberwachung jeglicher digitalen Kommunikation aller Bürger einzuführen. Davon betroffen wären unter Anderem: E-Mails, verschlüsselte und unverschlüsselte Dokumente, Chats, Telefonate, soziale Medien und jeglicher weiteren Kommunikation über digitale Medien auf Smartphones, Tablets, Messengern, Clouds und Computern.

So versucht auch die deutsche Regierung unter der Innenministerin über den Digitalausschuss diese Vollüberwachung entgegen dem Ergebnis aller bisher in Auftrag gegebenen Expertisen umzusetzen. Alle Experten sind sich einig, dass dies den Freiheitsrechten im Grundgesetz, den Menschenrechten und dem Recht auf Privatsphäre widersprechen.

Fragen Sie sich „Cui bono?„, also „Wem nutzt es?„.
Warum ist die Umsetzung gegen allen Sachverstand gewünscht?

Es ist zu jeder Zeit schwierig, in faschistischen Vasallenregimen zu überleben. Faschismus gab es auch letzten großen Krieg und das hatte keinen guten Ausgang. 

Denn jeder Mensch wird ohne Anlass unter Generalverdacht gestellt.

Zum Thema Vollüberwachung zum Kinderschutz  sagte der Experte Joachim Türk vom Kinderschutzbund zu dem Vorhaben: „Vertrauliche, unüberwachte Kommunikation ist eine wichtige Säule der Demokratie, die Vertrauen schafft und für heranwachsende Kinder unerlässlich ist.“

Die Webseite netzpolitik.org hat die Anhörung im deutschen Bundestag mitverfolgt und zusammengefasst.

Informieren Sie sich über dieses wichtige Thema, dass auch den Verbraucherschutz und jeden Menschen betrifft!

 

 

Karte zu Ausfällen des Internets

Das Internet verbindet die Firmen- und Privatnetze, die oft auch Intranet genannt werden. Durch die von Deutschland und der EU illegal verhängten Sanktionen kann es zu Ausfällen im deutschen und weltweiten Internet kommen. Denn nur die UN darf Sanktionen verhängen und das ist nicht passiert. Bei einem großflächigen Ausfall des Stromnetzes gibt es einige Zeit später den Ausfall des Internets.

Um feststellen zu können, wo das Internet ausgefallen oder beschädigt ist, gibt es die „Tausend Augen„, eine Dienstleistung von CISCO.

blank

 

Die Stromausfallkarte

Was können sie tun, wenn es zu Stromausfällen, Ausfällen des Internet oder der Gas Versorgung kommt?

In dieser Rubrik will ich Ihnen einige Tipps geben, wenn so ein Fall bei Ihnen eintritt.

Wenn Sie noch die Möglichkeit haben, auf das Internet zuzugreifen, dann können Sie sich auf der Webseite „Störungsauskunft“ über die Größe des Stromausfalls informieren.

Strom Ausfall auf der Karte sehen

Beispiel Stromausfälle am 05.08.2022

 

 

 

Ausbau der Seidenstrasse OBOR geht weiter voran

Am Freitag , 29.07.2022 fand ein Treffen der SOZ Mitglieder in Taschkent statt. Taschkent ist ein Handelspunkt der klassischen Seidenstrasse, den bereits Marco Polo bereist hat.

Usbekistan – Auf der Seidenstraße unterwegs from lennartselle.com on Vimeoreportage
45 min.,;Regie: Max von Klitzing; Kamera: Andrzej Król; Produktion: freeeye.tv
im Auftrag von NDR, ARTE

So haben sich die Außenminister von Indien, China, Russland, Kasachstan, Kirgisien, Pakistan, Tadschikistan und Usbekistan getroffen. Sie haben auf dem Samarkant-Gipfel beraten, wie die durch westliche Sanktionen ausgelöste weltweite Nahrungsmittel- und Energiekrise für Asien, Afrika, Südamerika und dem Nahen Osten verbessert werden kann. Es wurden auch regionale Fragen besprochen.

So wollen weitere Staaten, wie Ägypten, Iran, Katar, Saudi Arabien der SOZ beitreten und haben den Status eines Dialogpartners. Zudem wollen die Türkei, Weißrussland, Afghanistan, Armenien, Aserbaidschan, Kambodscha, Nepal, Sri Lanka als Beobachter bei Beratungen dabei sein. Die SOZ sind eine internationale Organisation, die im Jahr 2001 von China, Russland, Kasachstan, Usbekistan, Tadschikistan und Kirgistan gegründet wurde.

Der Westen beteiligt sich an diesen politischen Beratungen nicht, sondern folgt unter anderem den menschenverachtenden Plänen des Great Reset des World Economic Forum (WEF). Die westlichen Staaten unter Führung der USA isolieren sich durch Farbenrevolutionen, völkerrechtswidrige Angriffskriege immer mehr. Die Sanktionen der EU und den USA widersprechen dem Völkerrecht und sind illegal, weil nur die UN nach Abstimmung im Sicherheitsrat Sanktionen erteilen darf.

So bilden die sich immer weiter ausbreitenden Handelsrouten der Seidenstraße, die auch One Belt, One Road genannt wird, für die Völker der Welt den Ersatz der Versorgung. Die Sanktionen durch den Westen und funktionieren nur in der EU und schaden den eigenen Bevölkerungen und dem Mittelstand.

Dabei hatte Deutschland beste Voraussetzungen, um erfolgreich in der Weltwirtschaft zu wachsen. Schließlich ist seit vielen Jahren der Binnenhafen in Duisburg einer der wichtigen Endpunkte der Seidenstrasse.

Session I (opening) and II (new destinations) from ProMedia Group on Vimeo.

Die Seidenstraße OBOR entwickelt sich weiter

Seit 2013 wird die Seidenstraße, die auch One Belt, One Road genannt wird, weiter ausgerollt. Das weltweite Netz wird immer dichter und das ist zum Vorteil der einfachen Bürger, die auf Grund der von Westen gesteuerten Wirtschaftskrise leiden.

Jetzt wurde eine weitere Transportverbindung zwischen der chinesischen Stadt Ningxia und dem wichtigen iranischen Hafen Bandar Anzali eingeweiht.

Seidenstrasse - Ningxia - Bandar Anzali
Weiterer Seidenstrassen Weg von Ningxia, China bis Bandar Anzali, Iran

Der Vorteil für die Bürger in der EU bei Einkäufen ist die Halbierung der Transportzeit auf dieser Route gegenüber den von dem ehemaligen Britischen Imperium dominierten Seeverbindungen. Zudem reduzieren sich auch die Logistik Kosten. Es werden sich weitere Handelszentren im Iran, China, Türkei, Syrien und in ehemaligen Sowjet Republiken bilden.

Die illegalen, weil nicht von der UN autorisierten Sanktionen des Westens können hier nicht wirken und erleichtern das Einkaufen der durch EU Sanktionen bestraften Bürger. Es stellt sich mir die Frage, warum die Eliten der EU und USA die eigenen Bürger in den Ruin treiben wollen?

Die erweiterten BRICS Staaten verringern durch den präzise geplanten Ausbau die Handelswege zwischen Asien, Europa, Afrika und Südamerika die prekäre Situation der jeweils dort lebenden Menschen. Zudem werden die Regionen der Seidenstraße durch Investitionen der östlichen Staaten gestärkt und aufgebaut. Der Westen ist nur zu Zerstörung fähig.

Deutschland könnte auch einen Anteil am Handel mit der Seidenstraße nehmen. Aber die transatlantisch gesteuerten Eliten handeln zum Nachteil der Bürger in Deutschland und der EU. Die Vasallen versuchen, den seit Jahrhunderten währenden Osthandel auf Wunsch der dominierenden US Eliten zu unterbinden.

Die 10 Gebote der Netzsicherheit

Datenschutz und Datensicherheit spielen immer eine wichtige Rolle und das ist bereits seit mehr als 2500 Jahren bekannt. Denn Meister Sun, auch unter den Namen Sunzi, Sun Tsu oder 孫子 / 孙子bekannt, schrieb in seinen Schriften: 

Der General ist ein weiser Verteidiger, wenn sein Gegner nicht weiß, was er angreifen soll.

Die weltweit führenden Schulen des Management unterrichten diese wichtigen Schriften noch Heute. Daraus leiten sich auch die 10 Gebote der Netzsicherheit ab.

10 Gebote der Netzsicherheit

  1. Lege stets Verantwortlichkeiten fest
  2. Finde einvernehmliche Regeln für alle Akteure
  3. Stelle ausreichend Ressourcen bereit
  4. Beziehe die Nutzer stets mit ein
  5. Definiere wichtige Prozesse und kontrolliere die Ausführung
  6. Sichere regelmäßig die Daten
  7. Setze Firewall-, Antiviren und weitere Schutz-Software ein
  8. Nutze Verschlüsselung für wichtige E-Mails und wichtige Internet Verbindungen
  9. Gib nur notwendige Daten preis
  10. Bedenke: Der Mensch hinter dem Computer ist das größte Sicherheitsrisiko

Ignoranz und Unwissenheit erzeugen auch solche Worte:

Das Internet ist für uns alle Neuland

Seien Sie wachsam und sorgen Sie für eine zeitgemäße Entwicklung. Denn Freiheit sollte niemals gegen für vorübergehende Sicherheit aufgegeben werden, wie bereits Benjamin Franklin sprach.

Wer die Freiheit aufgibt, um Sicherheit zu gewinnen, der wird am Ende beide verlieren

 

Petition: Keine Corona Impfpflicht für Kinder

Die Petition Keine Corona Impfpflicht für Kinder ist ein wichtiger Beitrag, um die Menschenrechte von Kindern zu schützen. Es gibt keine Gründe, Kindern die Bildung vorzuenthalten. Daher ist es die Aufgabe der Eltern, den Kindern nachhaltig den Zugang zu Bildung zu sichern.

Bitte unterstützen Sie die Petition:

https://www.change.org/p/jens-spahn-keine-corona-impfpflicht-für-kinder?redirect=false

Aus der Petition Keine Corona Impfpflicht für Kinder

…Wie bei der gegenwärtigen über Nacht eingeführten Testpflicht für Schulkinder besteht die Gefahr, dass in Zukunft die Inanspruchnahme des Rechts auf Bildung und an sozialer Teilhabe an das Vorhandensein einer Corona-Impfung geknüpft wird und es somit zu einer (zumindest indirekten) Impfpflicht und weiteren Spaltung der Gesellschaft kommt.

Aufgrund der medizinischen und ethischen Fragwürdigkeit einer Corona-Impfung für Kinder fordern wir, dass diese nur auf freiwilliger Basis durchgeführt werden kann, und dass es zu keiner wie auch immer gearteten Impflicht für Kinder von Seiten der Politik kommt…

 

Das Pflichtenheft im Anforderungsmanagment

Das Pflichtenheft beschreibt, wie der Auftragnehmer die Anforderungen des Auftraggebers lösen will. Die Anforderungen sind im Lastenheft beschrieben. Das Pflichtenheft enthält das Lastenheft als Anlage. Genaues ist in der DIN 69901-5 und der DIN VDI/VDE 3694: 91-04 geregelt.

Das Pflichtenheft schildert, wie und mit welchen Mitteln die Anforderungen umgesetzt werden. Die Umsetzung wird erst nach der Zustimmung der Auftraggebers durchgeführt. Die Abnahme wird mit Hilfe der Beschreibung aus dem Pflichtenheft und Lastenheft durchgeführt.