Kommt die anlasslose, digitale Vollüberwachung der Deutschen?

Seit längerer Zeit versuchen die EU Kommission und die deutsche Innenministerin unter dem Thema des Kinderschutzes eine anlasslose Vollüberwachung jeglicher digitalen Kommunikation aller Bürger einzuführen. Davon betroffen wären unter Anderem: E-Mails, verschlüsselte und unverschlüsselte Dokumente, Chats, Telefonate, soziale Medien und jeglicher weiteren Kommunikation über digitale Medien auf Smartphones, Tablets, Messengern, Clouds und Computern.

So versucht auch die deutsche Regierung unter der Innenministerin über den Digitalausschuss diese Vollüberwachung entgegen dem Ergebnis aller bisher in Auftrag gegebenen Expertisen umzusetzen. Alle Experten sind sich einig, dass dies den Freiheitsrechten im Grundgesetz, den Menschenrechten und dem Recht auf Privatsphäre widersprechen.

Fragen Sie sich „Cui bono?„, also „Wem nutzt es?„.
Warum ist die Umsetzung gegen allen Sachverstand gewünscht?

Es ist zu jeder Zeit schwierig, in faschistischen Vasallenregimen zu überleben. Faschismus gab es auch letzten großen Krieg und das hatte keinen guten Ausgang. 

Denn jeder Mensch wird ohne Anlass unter Generalverdacht gestellt.

Zum Thema Vollüberwachung zum Kinderschutz  sagte der Experte Joachim Türk vom Kinderschutzbund zu dem Vorhaben: „Vertrauliche, unüberwachte Kommunikation ist eine wichtige Säule der Demokratie, die Vertrauen schafft und für heranwachsende Kinder unerlässlich ist.“

Die Webseite netzpolitik.org hat die Anhörung im deutschen Bundestag mitverfolgt und zusammengefasst.

Informieren Sie sich über dieses wichtige Thema, dass auch den Verbraucherschutz und jeden Menschen betrifft!

 

 

Die 10 Gebote der Netzsicherheit

Sicherheit spielt im Leben eine wichtige Rolle. Aber der Grad an Sicherheit ist immer wieder neu zu bewerten. Denn wie schon Benjamin Franklin sagte:

Wer die Freiheit aufgibt um Sicherheit zu gewinnen, der wird am Ende beides verlieren.

Notwendige Arten von IT Sicherheit

  • Funktionssicherheit der Geräte, Einrichtungen und Infrastruktur
  • Datensicherheit zum Schutz vor nicht autorisierten Zugriffen auf die Ressourcen
  • Datenschutz zur Wahrung und Nutzung des Rechts der eigenen Daten
  • Integrität, die Daten sollen korrekt und fehlerfrei sein
  • Verfügbarkeit muss für Daten bestehen
  • Vertraulichkeit herstellen, in dem die Informationen nur diejenigen erhalten, die diiese Daten erhalten sollten
  • Authentifizierung durch digitale Signaturen

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Fazit:

So sind die wichtigsten Werkzeuge der gesunde Menschenverstand, Erfahrung und Wissen. Geben sie so viel Freiheit wie möglich, bei akzeptabler Sicherheit. Denn zu viel Sicherheit bedeutet Sklaverei und Unterdrückung für Andere. So etwas ist immer ein vorübergehender Zustand, wie uns die Vewrgangenheit tausende Male gezeigt hat.

Die 10 Gebote der Netz Sicherheit

Immer mehr Nutzer bewegen sich täglich im Internet. Dort gibt es viele Informationen, aber auch wie in der realen Welt Datensammler, Kriminelle und Industriespionage.

blank

So gilt es die Privatsphäre zu wahren.

Wer Sicherheit der Freiheit vorzieht, bleibt zu Recht ein Sklave.
Aristoteles

So ist klar:  Mit dem gesunden Menschenverstand muss jeder abzuwägen, wie Freiheit und Sicherheit im richtigen Maß erhalten werden können.

Welche Bereiche umfasst die Netzsicherheit

  • Schutz vor Datenverlust
  • Sicherheit vor Fehlverhalten
  • Komprimitierung verhindern
  • Schutz bei Angriffen

Schritte zu grundlegender Sicherheit im Internet

Durch eine geeignete Planung kann der Kompromiss zwischen Freiheit und Sicherheit abgestimmt werden. Dazu gehört die Festlegung der Ziele und die Auswahl der geeigneten Maßnahmen. Für die Umsetzung und Betrieb werden Ressourcen gebraucht, die auch bereit gestellt müssen.  Änderungen dürfen nur Personen mit Know-How durchführen. Die  Folgen sind durch eine Risikoanalyse abzuschätzen.

Die 10 Gebote der Netzsicherheit

  1. Verantwortlichkeiten festlegen
  2. Einvernehmliche Regeln festlegen
  3. Genügend Ressourcen bereitstellen
  4. Die Nutzer stets einbeziehen
  5. Wichtige Prozesse und Abläufe definieren
  6. Regelmäßige Sicherung der Daten
  7. Einsatz von Firewall und Antiviren Programmen
  8. Verschlüsselung von wichtigen Internet Verbindungen und E-Mails
  9. Kritischer Umgang mit persönlichen Daten in sozialen Netzwerken und in der Cloud
  10. Die Handlungen des Menschen hinter den Computern sind das größte Risiko

Wie sagte bereits der ehemalige US Präsident Benjamin Franklin:

Jene, die grundlegende Freiheit aufgeben würden, um eine geringe vorübergehende Sicherheit zu erwerben, verdienen weder Freiheit noch Sicherheit.

Franklin und Aristoteles hatten eine Vorahnung. So sind Sklaverei, Unterdrückung und das Faustrecht des Stärkeren, damals wie heute in der NWO festgeschrieben. Dauerhafte Sicherheit gibt es auch heute nicht.

Alternativen, um Sicherheitslücken wie Meltdown … zu vermeiden

Deutschland hat Alternativen nötig. Denn Merkel Aussage „Das ist Alternativlos“ treibt Deutschland und Europa in die Hände von transatlantischen Gruppen, die Deutschland und Europa als Konkurrenten sehen. Trotz allem sind Merkel und weitere Abgeordnete Mitglieder mit transatlantischen Verbindungen wie  z. B. bei der Atlantikbrücke und haben die Interessen der deutschen Bevölkerung verkauft.

Die USA entwickeln mit Intel und AMD Hard und Software, die nach US-Geheimgesetzen von den westlichen Diensten ausgespäht werden können.

 

Daher hat China 2004 mit der Entwicklung eigener Prozessoren begonnen um die Interessen des chinesischen Volkes zu sichern. Die enthalten keine Backdoor für westliche Geheimdienste.  Auf deren Begehren wird bereits in einem Artikel aus den Jahr 2013 hingewiesen:

NSA May Have Backdoors Built Into Intel And AMD Processors

Der weiterführende Artikel des „Australian Financial Review“ wurde vor einiger Zeit gelöscht und bei Nachfrage wird dies von US Behörden wie seit Jahrzehnten als „Verschwörungstheorie“ abgetan.

Alternativen von Zhaoxin

Einer der chinesischen Hersteller heißt Zhaoxin. Diese bringen eine neue CPU Generation KX-5000 (Wudaokou) auf den Markt . Nach einer Meldung von Weiwenku hat ein KX-5000 ca. 2,1 Milliarden Transistoren. Das Topmodell KX-U5680 mit 2 GHz, erreicht im Cinebench R11.5 4,01 Punkte. Das ist etwas langsamer als ein Intel Core i3-6100 mit zwei Kernen plus Hyperthreading. Die neue Prozessorgeneration ist nicht für Meltdown anfällig, aber für eine nicht genannte Variante von Spectre.

Zhaoxin gehört überwiegend dem chinesischen Staat und wird nach wikichip.org folgendermaßen  beschrieben:

… In case you’ve never heard about Zhaoxin, they are a Chinese microprocessor designer that has been working on developing a domestic x86 CPU microarchitecture. Being partially owned by VIA Technologies most likely means they are covered by VIA’s x86 cross-license agreement, although VIA refused to confirm this when we asked. The 2010 FTC settlement required Intel to modify agreements with AMD, Nvidia, and Via to allow them to undergo mergers and joint ventures with other companies without the threat of being sued for patent infringement. Zhaoxin is majority owned (80.1%) by the Shanghai Municipal Government and the push for domestic x86 chips comes as part of their national security initiative which calls for the reduction in reliance on foreign products and greater control over their own intellectual property (i.e., the hardware in this case). …

Kommentar zu Spectre und Meltdown: Zeigen wir Monopolisten den Mittelfinger