Schlagwort-Archive: Datensicherheit

privacy protection links

A REMINDER ABOUT FREE SPEECH PAST AND PRESENT

THREATS CAN COME FROM DEMOCRACIES
AS WELL AS TOTALITARIAN REGIMES

NOTE: THIS INFORMATION IS PRESENTED AS A PUBLIC SERVICE.

WE ARE NOT IN ANY WAY AFFILIATED WITH ANY OF THE ORGANIZATIONS OR SERVICES LISTED BELOW

 AND DO NOT ASSUME ANY RESPONSIBILITY FOR EITHER THEIR CONTENT OR  HOW THAT CONTENT IS USED.

http://worldfuturefund.org/Media/Censor/censorsoftware.html


Wer ist im Besitz der Wahrheit? Wer sollte entscheiden, wer Zugang zur Wahrheit hat?

Sollte es Ihrer Regierung erlaubt sein, den Gedankenfluss zu kontrollieren?

Vielleicht. Wir sind jedoch nicht davon überzeugt, dass die derzeitige Sammlung von Regierungen in der heutigen Welt diese Art von Weisheit besitzt.

Der Bürger muss also in der Lage sein, nach der Wahrheit zu suchen.

Aus diesem Grund haben wir diese digitalen Instrumente vorgestellt, die es dem bewussten Bürger ermöglichen, nach den Wahrheiten zu suchen, die viele Regierungen auf der ganzen Welt verbergen wollen.

Also see our main page on censorship.


Basic Privacy Protection:

Private Browsermodi für Webbrowser: Die ersten Verteidigungslinien beim Schutz Ihrer Anonymität im Internet sind die Datenschutzeinstellungen in Ihrem Webbrowser, das Programm, mit dem Sie online gehen und im Internet surfen.

Im Laufe der Zeit kann Ihr Browser „Cookies“ akzeptieren, kleine Informationspakete, die von Websites verwendet werden, um Inhalte auf Ihrem Computer zu generieren und Ihre Onlinegewohnheiten zu überwachen.

Oftmals werden diese ohne Ihr Wissen auf Ihren Computer heruntergeladen. Diese Cookies können nach dem Herunterladen eine Vielzahl von Aufgaben auf Ihrem Computer erfüllen, einschließlich, aber nicht beschränkt auf das Scannen Ihres Internet-Verlaufs und Ihrer Festplatteninhalte, das Installieren von Malware oder Spyware, das Verfolgen Ihrer Online-Gespräche oder das Offenlegen Ihrer IP-Adresse und Ihres Standortes an Dritte.

Dies alles kann ohne Ihre Zustimmung geschehen.
Die Einrichtung Ihres Webbrowsers zum Schutz vor Cookies und anderen Tracking-Programmen ist ein nützlicher erster Schritt zum Schutz Ihrer Identität im Internet. Aufgeführt sind die aktuellen Top-5-Webbrowser und die nachfolgenden Anweisungen zu den Datenschutzeinstellungen.

Finden Sie Ihren Webbrowser unten und folgen Sie den Anweisungen, um eine sicherere Form des Online-Browsens zu aktivieren.

Achtung: Bitte beachten Sie, dass private Browsermodi in ihrer Effektivität eingeschränkt sind und nur dazu dienen, einem Benutzer zu helfen, seine Online-Identität und seine Browserverhalten zu schützen.

Sie helfen in der Regel NICHT beim Zugriff auf blockierte Websites oder andere Formen von „verbotenen“ Online-Inhalten. Weitere Informationen zu Softwaretools, die über diese Funktion verfügen, finden Sie in den anderen unten aufgeführten Abschnitten.

Firefox users: Activating „Private Browsing“

Chrome users:  Activating „Incognito Mode“

Internet Explorer users: Activating „InPrivate Browsing“

Opera users: Activating „Private Browsing“

Safari users: Activating „Private Browsing“


How to use „proxy servers“ to access blocked web pages:

Wenn Webseiten oder andere Formen von Online-Inhalten von Ihrer Arbeit, Schule oder Regierung zensiert werden, können spezielle Arten von Online-Tools Ihnen helfen zu sehen, was vor Ihnen verborgen ist. Die beliebtesten und effektivsten dieser Tools werden als Proxy-Server bezeichnet, und sie funktionieren, indem sie einen alternativen Weg für die Übertragung von Daten aus dem Internet auf Ihren Computer bieten, der einen ungefilterten Zugriff auf das Web ermöglicht. Als zusätzlichen Vorteil helfen sie auch, die IP-Adresse Ihres Computers zu „verstecken“, eine Identifikationsnummer, die von Dritten verwendet werden kann, um sowohl Ihren Standort als auch Ihre Identität zu finden.

Web-based Proxy Servers

Klicken Sie auf einen der untenstehenden Links und geben Sie die Internetadresse der Webseite, auf die Sie zugreifen möchten, in das Feld „URL eingeben“ ein, und drücken Sie dann die Eingabetaste. Die blockierte Website wird nun angezeigt.

Die folgenden Links führen Sie zu einigen webbasierten Proxy-Servern, obwohl Tausende weitere gefunden werden können, indem Sie zu jeder Internet-Suchmaschine wie Google oder Yahoo! gehen und nach dem Begriff „Proxy-Server“ suchen.

Hinweis: Die Verbindungsgeschwindigkeit wird bei Verwendung eines Proxy-Servers verringert, dies ist normal.

Online Anonymous Proxy

Free Proxy Canada

PHProxy/Glype

Proxy List

Software Proxy Servers

Manchmal werden die Server selbst blockiert. In diesem Fall muss der Benutzer eine Art Proxy-Server verwenden, der nicht auf einer Webseite basiert, sondern heruntergeladen und auf dem Computer des Benutzers installiert wird. Diese funktionieren genauso wie webseitenbasierte Proxies, haben aber den zusätzlichen Vorteil, dass sie auch dann funktionieren, wenn webseitenbasierte Proxies aktiv blockiert werden. Die folgenden Links sind derzeit drei der beliebtesten verfügbaren Download-Proxies und werden weltweit verwendet. Klicken Sie einfach auf den Link, laden Sie die Software herunter und folgen Sie bei Bedarf den Installationsanweisungen. Es steht ihnen allen frei, sie sowohl zu nutzen als auch zu verteilen.

Auch hier ist eine verlangsamte Verbindungsgeschwindigkeit normal, wenn Sie einen Proxy verwenden.

Tor: Anonymity Online

Ultrasurf

FreeProxy


Most Effective Methods for Accessing Blocked Content + Highly Secure Privacy Protection:

Zu einem günstigen Preis gibt es noch eine weitere Art von Service, der Ihnen helfen kann, Ihre Privatsphäre online zu schützen und auf blockierte Webseiten zuzugreifen: das VPN oder Virtual Private Network.

Dies sind kostenpflichtige, abonnementbasierte Dienste, die wie eine spezielle Internetverbindung funktionieren und es Ihrem Computer ermöglichen, sich mit einer nicht zensierten Version des Internets zu verbinden. Schnell und sicher ist ein VPN die beste Wahl, um blockierte Inhalte zu durchsuchen, wenn diese verfügbar sind. Allerdings können sie teuer sein und erfordern oft die Zahlung per Kreditkarte. Nachfolgend finden Sie drei der angesehensten VPN-Dienste, aber Hunderte weitere können durch die Suche nach „VPN Service“ in Suchmaschinen wie Google oder Yahoo! gefunden werden. VPNinja Witopia StrongVPN Darknet Networks (für fortgeschrittene Benutzer): Gelegentlich wird ein Benutzer mehr im Internet tun wollen, als nur blockierte Webseiten zu durchsuchen.

Für Benutzer, die zufällig auch Firmen-Whisteblower oder politische Dissidenten sind, kann der Online-Datenschutz zu einer Frage der persönlichen Sicherheit werden.

Diese Art von Benutzern benötigt eine Möglichkeit, Informationen mit anderen bestimmten Benutzern innerhalb eines Netzwerks in völliger Privatsphäre auszutauschen, die weder von normalen Benutzern noch von Regierungsbehörden gesehen wird. Was diese Art von Nutzern brauchen, ist ein Darknet, ein privates, nicht gelistetes Netzwerk, das für diejenigen, die nicht Mitglied sind, fast nicht zurückverfolgbar ist. Die folgenden Links bieten weitere Informationen über Darknets sowie Theorie und Richtlinien zu deren Erstellung.
.
 Wikipedia’s entry for Darknets

Team Cymru – Darknet Project
Information on HP’s browser-based darknet, „Veiled“

Additional Information: The following links contain more detailed information on both accessing blocked material and evading internet-based authorities.

Radio Free Asia – Getting Around Internet Blockage
Reporters Without Borders – Handbook for Bloggers and Cyber-Dissidents (pdf file)
Access Now – Protecting Your Security Online (English and Arabic)

Telegram – immer mit Vorsicht

….Bereits in der Vergangenheit zeigte sich, dass Nutzern nicht immer klar ist, welchen Schutz Telegram für die Privatsphäre bieten kann und welchen nicht. So gelang es dem deutschen Bundeskriminalamt, die Chats von Verdächtigen der rechtsradikalen Gruppe „Oldschool Society“ auszulesen. Diese hatten auch über Telegram über ihre rassistischen Anschlagspläne ausgetauscht. für dieses Deutsch kann ich nichts… copy paste

Das BKA hatte mit einem neu entwickelten kleinen Programm dem Account der Zielpersonen ein eigenes Gerät hinzugefügt und konnte so alle Chats in der Telegram-Gruppe der „Oldschool Society“ mitlesen. so einfach dürfte das aber nicht gewesen sein, aber das Ziel wurde erreicht, nur das zählt.

Recherchen des Tech-Magazins Motherboard zeigten, dass die deutschen Ermittler das Verfahren 2016 bei elf verdächtigen Telegram-Accounts einsetzten und 2015 bei 32 Accounts. In allen Fällen hatten die Ermittler eine richterliche Erlaubnis zur Überwachung der Handynummern der Verdächtigen.

Telegram wirbt eigentlich damit, die Inhalte seiner Nutzer mit einer nicht zu knackenden Ende-zu-Ende-Verschlüsselung zu versehen. Tatsächlich kann das BKA diesen kryptographischen Schutz der Nutzer auch nicht brechen. Allerdings funktioniert die Ende-zu-Ende-Verschlüsselung in der Telegram-App nicht für Gruppen, daher konnte das BKA diese überwachen. Das Gerichtsverfahren gegen die Mitglieder der Oldschool Society zeigte, dass den Rechtsradikalen diese Lücke zuvor nicht bekannt war….

https://www.sueddeutsche.de/digital/telegram-chat-krypto-sicherheit-hongkong-1.4577747

hier noch eine grobe Rechtszusammenfassung gültig für April 2018

https://de.wikibooks.org/wiki/Rechte_und_Pflichten_im_Umgang_mit_der_Polizei/_Durchsuchungen

und hier, was die Zukunft bringt: bye bye Gerichtsbeschluss – hello Polizeistaat!

https://www.deutschland-kurier.org/ohne-richterlichen-beschluss-verfassungsschutz-soll-in-wohnungen-eindringen-duerfen/

 

Der Konzern Rotes Kreuz und die angebliche Datenpanne

hmmm… man fragt sich Blödheit? oder ein kleines Entgegenkommen für eine Spende?

https://www.focus.de/digital/internet/bericht-ueber-datenskandal-bayerisches-rotes-kreuz-hat-sensible-blutspender-daten-an-facebook-gesendet_id_11072984.html

Der Blutspendedienst des Bayerischen Roten Kreuzes hat gesundheitsbezogene Daten möglicher Spender an Facebook gesendet, darunter auch intime Angaben zu HIV-Infektionen, Schwangerschaften, Drogenkonsum oder Diabetes.

Das berichtet die „Süddeutsche Zeitung“ in ihrer Dienstagsausgabe.

Die Daten der Blutspender wurden monatelang bei einem „Vorcheck“ auf der Website blutspendedienst.com erfasst, die von dem gemeinnützigen Tochterunternehmen des Bayerischen Roten Kreuzes betrieben wird.

 

Freiwillige Spender können sich dort scheinbar anonym durch eine Umfrage zu Erkrankungen und anderen Gründen klicken, die sie vom Spenden ausschließen. Da der umstrittene Werbetracker „Facebook Pixel“ in die Seite eingebunden war, wurden die Antworten aber teilweise in Verbindung zu den Facebook-Konten der Spender an das Werbenetzwerk übertragen.

Ein Sprecher des Blutspendedienstes bestritt der „SZ“ gegenüber, dass sich aus den übertragenen Daten Rückschlüsse auf Krankheiten Einzelner ergeben.

Eine technische Analyse der „SZ“ zeigt aber, dass sich aus den weitergeleiteten Daten klar die ausgewählten Krankheiten rekonstruieren lassen.

Unklar bleibt, warum der Blutspendedienst den Werbetracker auf seiner Website eingesetzt hat. Der Sprecher versicherte, dass man eigentlich nur einzelne Seitenaufrufe an Facebook übertragen wollte.

mike tyson lol GIF

Mittlerweile sei der Tracker deaktiviert und man stehe im Kontakt mit dem Bayerischen Landesamt für Datenschutzaufsicht.

Experten für Facebook-Marketing halten es für unwahrscheinlich, dass die Gesundheitsdaten aus dem Vorcheck bei Facebook tatsächlich für personalisierte Anzeigen verwendet wurden.

Der Datenschutzverein Digitalcourage bewertete den Fall hingegen kritischer: „Der Blutspendedienst hat absolut fahrlässig gehandelt.“ Solche heiklen Gesundheitsdaten seien etwa für Versicherer äußerst lukrativ.

und dann treibt man mit dem Lobbyisten Spahn die Digitalisierung sämtlicher Gesundheitsprozesse auf die Spitze via Gematik, Telematik Infrastruktur und elektronischer Gesundheitskarte! Durch die Gerichte wird alle Gegenwehr erstickt.

freie Ärzteschaft: Spahn = verantwortungslose Gesundheitspolitik

https://freie-aerzteschaft.de/

Gemeinsame Stellungnahme

Spahns Gesundheitsnetz als verantwortungsfreie Zone 

Welches Unternehmen ist für die Telematik-Infrastruktur (TI) verantwortlich?

Die gematik mbH?

Solange das nicht geklärt ist, gehen Gesundheitsdaten in ein schwarzes Loch – das kann nicht sein.

Zurzeit gibt es keinen datenschutzrechtlich Verantwortlichen für die Telematik-Infrastruktur der elektronischen Gesundheitskarte – so, wie es die Datenschutzgrundverordnung fordert.

Mit der elektronischen Gesundheitskarte sollen hunderttausende Arzt-, Zahnarzt- und Therapeutenpraxen, Krankenhäuser, Apotheken und Krankenkassen im Gesundheitswesen vernetzt werden. Dazu dient die Telematik-Infrastruktur.

An diesem Netzwerk, die mehrere Plattformen und Zonen umfasst, sind zahlreiche Unternehmen, Konsortien und Rechenzentren beteiligt. Unvorstellbare Mengen vertraulicher Patientendaten soll die TI nach ihrer Fertigstellung übermitteln, speichern, verarbeiten.

Über datenschutzrechtliche Vorgaben sahen die Konstrukteure des Netzwerks großzügig hinweg.

Die Verarbeitung sensibler Daten in großem Umfang erforderte bereits nach dem Bundesdatenschutzgesetz eine „Vorabkontrolle“ durch die „verantwortliche Stelle“.

Diese gab es jedoch nicht.

Seit Inkrafttreten der europäischen Datenschutzgrundverordnung ist eine noch ausführlichere Datenschutzfolgenabschätzung (DSFA) vorgeschrieben, die die Risiken und möglichen Folgen für die persönlichen Rechte und Freiheiten der Betroffenen bewertet.

Die TI wurde jedoch ohne jegliche datenschutzrechtliche Vorab-Prüfung ausgerollt und bereits als erste Anwendung der Versichertenstammdatenabgleich in Betrieb genommen.

„Wenn offensichtlich die datenschutzrechtlichen Bedingungen für die TI nicht erfüllt sind, müsste eine vorübergehende oder endgültige Beschränkung der Verarbeitung verhängt werden (Art 58 DSGVO)“, meint Dr. Elke Steven von der Digitalen Gesellschaft e.V.

„Die Datenschutzfolgenabschätzung muss von einem unabhängigen, interdisziplinären Team erstellt werden, das sich um den Schutz der Grundrechte der Betroffenen kümmert.“

Für Ärzte ergäben sich handfeste Probleme, bemerkt Dr. med. Silke Lüder, Stellvertretende Bundesvorsitzende der Freien Ärzteschaft e.V.

„Wir sind ja gehalten, für unsere Praxen eine Datenschutzfolgenabschätzung zu machen. Nur: Wie sollen wir einschätzen, welchen Risiken Patientendaten ausgesetzt sind, wenn wir sie in die Telematik-Infrastruktur übermitteln?

Dafür gibt es ja gerade keine Datenschutzfolgenabschätzung.

Und angesichts der organisierten Verantwortungslosigkeit seitens der Betreiber können Ärzte nur zu dem Schluss kommen, ihre Praxen nicht anschließen zu lassen.“

Gesundheitsminister Spahn will nun mit der Brechstange alle grundsätzlichen Bedenken und Probleme aus dem Weg räumen.

Wirtschaftsförderung auf Kosten der Versichterten

Mit dem vom Kabinett verabschiedeten „Digitale Versorgungs-Gesetz“, über das im Herbst das Parlament entscheiden muss, wird Wirtschaftsförderung auf Kosten der Versicherten betrieben. Auch daran ist Kritik notwendig.

In Bezug auf die Verantwortlichkeit für die TI fordern die Datenschutzorganisationen:

  • Feststellung der datenschutzrechtlich verantwortlichen Stelle für die TI zwecks Benennung eines Datenschutzbeauftragten und Durchführung einer Datenschutzfolgenabschätzung
  • Erstellung einer Datenschutzfolgenabschätzung für die TI und jede ihrer Anwendungen
  • Der Bericht dieses Datenschutzbeauftragten sollte veröffentlicht werden
  • Aufhebung von Sanktionen gegen Ärzte, die ihre Praxen aufgrund von Datenschutzbedenken nicht an die TI angeschlossen haben
  • Klare Haftungsregelungen zur Entschädigung Betroffener, deren Daten aus der TI oder (unter Ausnutzung der TI) aus den angeschlossenen „Primärsystemen“ der Ärzte, Apotheken und Krankenhäusern entwendet wurden
  • Solange die Voraussetzungen für einen rechtskonformen Betrieb nicht vorliegen, darf die TI nicht betrieben werden 

Tätigkeitsbericht 2017 und 2018 zum Datenschutz – 27. Tätigkeitsbericht – des Bundesbeauftragten durch den Bundesbeauftragten für den Datenschutz und die Informationsfreiheit:

www.bfdi.bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/27TB_17_18.html (S. 59)

Unterstützende Organisationen:

Die Aktion „Stoppt die e-Card“ www.stoppt-die-e-card.de ist ein breites Bündnis von mehr als 50 Bürgerrechtsorganisationen, Datenschützern, Patienten und Ärzteverbänden. Die Bündnispartner sehen in der elektronischen Gesundheitskarte eine Gefahr für die ärztliche Schweigepflicht, die informationelle Selbstbestimmung der Bürger und für eine gute medizinische Versorgung. Das Bündnis ist seit 2007 aktiv.

Die Digitale Gesellschaft e.V. http://www.digitalegesellschaft.de ist ein gemeinnütziger Verein, der sich seit seiner Gründung im Jahr 2010 für Grundrechte und Verbraucherschutz im digitalen Raum einsetzt. Zum Erhalt und zur Fortentwicklung einer offenen digitalen Gesellschaft engagiert sich der Verein gegen den Rückbau von Freiheitsrechten im Netz und für die Realisierung digitaler Potentiale bei Wissenszugang, Transparenz, Partizipation und kreativer Entfaltung.

Die Freie Ärzteschaft e. V. (FÄ) www.freie-aerzteschaft.de ist ein Verband, der den Arztberuf als freien Beruf vertritt. Er wurde 2004 gegründet und zählt mehr als 2.000 Mitglieder: vorwiegend niedergelassene Haus- und Fachärzte sowie verschiedene Ärztenetze. Vorsitzender des Bundesverbandes ist Wieland Dietrich, Dermatologe in Essen. Ziel der FÄ ist eine unabhängige Medizin, bei der Patient und Arzt im Mittelpunkt stehen und die ärztliche Schweigepflicht gewahrt bleibt.

LabourNet Germany: http://www.labournet.de Treffpunkt für Ungehorsame, mit und ohne Job, basisnah, gesellschaftskritisch

Der Verein Patientenrechte und Datenschutz e.V. ist ein Zusammenschluss von Versicherten der gesetzlichen Krankenkassen, der sich für die Wahrung der Patientenrechte im Zeitalter der Digitalisierung einsetzt. Dazu analysieren wir die Risiken, die sich aus der elektronischen Gesundheitskarte in Verbindung mit der geplanten digitalen Vernetzung im Gesundheitswesen (sog. „Telematikinfrastruktur“) sowie anderen Formen der Verarbeitung und Verwendung sensibler Patientendaten ergeben. Hieraus entwickeln wir Ansätze zur Minimierung dieser Risiken.

dieDatenschützer Rhein Main http://www.ddrm.de – eine lokale Gruppe des Arbeitskreis Vorratsdatenspeicherung und Partner der Aktion: Stoppt die e-Card!. Die aktuellen Arbeitsschwerpunkte sind u. a. die unzulässige Videoüberwachung des öffentlichen Raums; die elektronische Gesundheitskarte (eGK) und die Digitalisierung des Gesundheitswesens, der Sozialdatenschutz, z. B. bei Job-Centern und die Überwachung durch Geheimdienste und andere staatliche Stellen.

 

Digitalisierung der Justiz

Manipulation gegen Dissidenten läßt grüßen… und explizit: „neue GESCHÄFTSMODELLE“ werden ins Auge gefasst… das ist doch vielsagend.

https://www.merkur.de/lokales/muenchen/stadt-muenchen/muenchen-ort29098/digitalisierung-in-bayerischen-justiz-csu-minister-verraet-welche-innovationen-geplant-sind-12935099.html

…Inwiefern ist die Justiz ohne Aktenberge denkbar?

An einigen Gerichten ist das bereits Realität. Die Umstellung auf die elektronische Akte hat bereits begonnen. Bis 2026 muss sie flächendeckend eingeführt werden. Die Digitalisierung ist ein Thema, mit dem ich mich schon lange beschäftige. Es ist eine der großen Aufgaben unserer Gesellschaft und Wirtschaft, in der digitalen Welt anzukommen, die digitale Transformation zu schaffen. Das gilt auch für den Staat. Die Bürger erwarten zu Recht, dass auch der Staat digital wird.

Wie soll dieses Projekt genau ablaufen?

Wir haben 2016 ein Pilotprojekt in Landshut gestartet, das wir 2017 auf die Landgerichte Regensburg und Coburg ausgeweitet haben.

Dort konnten wir wichtige Erfahrungen sammeln.

Die Anzahl der insgesamt rein elektronisch geführten Verfahren liegt mittlerweile bei über 20 000 Verfahren.

Demnächst werden wir weitere Gerichte einbeziehen. Die Digitalisierung in der Justiz bleibt eine große Herausforderung: Wir müssen 127 Standorte mit etwa 15 000 Arbeitsplätzen ausstatten und arbeiten mit Nachdruck daran…

Die Arbeitsabläufe sollen durchgängig digital werden – vom elektronischen Eingang über die elektronische Bearbeitung bis zur elektronischen Zustellung. Die Kommunikation zwischen den Bürgern, den Anwälten und den Behörden wird dadurch beschleunigt und erleichtert…

Für Strafverfahren ist es notwendig, dass die Beschuldigten und Zeugen wirklich da sind, weil sich der Richter einen persönlichen Eindruck verschaffen muss – auch um die Glaubwürdigkeit beurteilen zu können. In Einzelfällen gibt es aber jetzt schon zum Schutz von Opfern die Möglichkeit einer Videovernehmung. In Zivilverfahren sind die Möglichkeiten größer.

Welche Innovationen sind noch relevant?

Wir prüfen im Moment vielfältige technische Möglichkeiten. Unter anderem, wie man künstliche Intelligenz einsetzen könnte, um riesige Datenmengen effektiver zu bearbeiten. In Wirtschaftsstrafverfahren könnte das etwa zum Einsatz kommen. Wir überlegen auch, ob wir Blockchain (eine Verschlüsselungstechnik, die elektronische Dokumente vor Veränderungen schützt, Anm. d. Red.) in der Justiz einsetzen können. München ist in diesem Bereich sehr gut. Ich habe kürzlich zudem entschieden, dass wir eine Stabsstelle Legal Tech bei uns im Ministerium einrichten. In diesem Bereich tut sich gerade viel, auch was neue Geschäftsmodelle betrifft. Wir wollen diese Entwicklung begleiten und mitsteuern.

Der Österreichkorrespondent: proton mail gehackt?

🤣🤣🤣
Ein Hacker will den Schweizer E-Mail-Verschlüsselungsdienst Protonmail gehackt haben. Als Beweis zitiert er aus angeblich entschlüsselten E-Mails von Nutzern mit sonderbaren Inhalten. „Reiner Schwindel“, kontert derweil das Unternehmen.
…..
Der Name des Erpressers entstammt der schottischen Folklore. Am Fear Liath Mòr, auch als der grosse graue Mann bekannt, ist eine Kreatur, die auf dem Berg Ben Macdhui leben soll. Das mythische Wesen ist angeblich 6 Meter gross und mit Yeti oder Bigfoot vergleichbar. Genauso unwirklich ist wohl auch die Drohung von AmFearLiathMor.
——-

SIRI (Apple) lauscht beim Sex und Arztgespräch

gleiches gilt für die elektronische Gesundheitskarte…eine riesige Menge sensibler Daten, die ihren Wert über den Tod hinaus behalten, sich auf unsere Kinder und Enkel auswirken, ohne ausreichende Sicherheit und hunderttausenden von fremden Menschen, die darauf über ihren Job bei den Datenkrakern Zugriff haben, Organisationen, die damit hantieren dürfen und Analysen von denen die Datenspender so gut wie nichts erfahren. Aber es kümmert niemanden.

https://www.zerohedge.com/news/2019-07-27/apple-contractors-regularly-listen-you-having-sex-siri-whistleblower-report

Überrascheng! Ein Whistleblower, der für Apple arbeitet, hat dem Guardian enthüllt, dass Apples populäres, sprachgesteuertes Spionagegerät, der hilfreiche virtuelle Sprachassistent Siri, der mittlerweile in Millionen von Haushalten zu finden ist, „regelmäßig“ Menschen beim Sex aufzeichnet und andere „unzählige“ intime Momente festhält. Die Aufzeichnungen werden umgehend an Apple Vertragspartner schickt, selbstverständlich nicht, damit Mitarbeiter zuhören, sondern zur „Qualitätskontrolle“:

Apple Vertragspartner hören regelmäßig vertrauliche medizinische Informationen, Drogengeschäfte und Aufzeichnungen von Paaren, die Sex haben, als Teil ihrer Arbeit,…

Wir haben lange darauf hingewiesen, dass das Unternehmen gemäß den Alexa-Nutzungsbedingungen von Amazon das meiste von dem, was Sie zu Alexa sagen (oder vielleicht das, was Sie stöhnen), sammelt und speichert – einschließlich der Geolokalisierung des Produkts zusammen mit Ihren Sprachanweisungen.

Was jedoch nicht offenbart oder zumindest nicht bekannt ist, ist, dass ein „kleiner Teil“ aller Siri-Aufnahmen von dem, was die Verbraucher für private Einstellungen halten, laut dem neuen Bericht tatsächlich an Apple Vertragspartner auf der ganzen Welt weitergeleitet wird.

Laut The Guardian, werden die Daten „dazu verwendet, um Siri und Diktat zu helfen…. Sie besser zu verstehen und zu erkennen, was Sie sagen“.

Aber ein anonymer Insider und Whistleblower des aktuellen Unternehmens sagte The Guardian: „Es gibt unzählige Fälle von Aufnahmen von privaten Gesprächen zwischen Ärzten und Patienten, Geschäftsabschlüssen, scheinbar kriminellen Geschäften, sexuellen Begegnungen und so weiter. Diese Aufzeichnungen werden unter den  Benutzerdaten mit Standort, Kontaktdaten und App-Daten begleitet.“

Im Widerspruch zur Verteidigung von Apple, dass es sich bei diesen Aufzeichnungen um „pseudonymisierte Aufnahmen“ handelt, können Apple-Mitarbeiter genau wissen, wer wo Sex hat und wann die Tat begangen wurde.

Apples formelle Antwort auf die Untersuchung des Guardian war wie folgt:

Ein kleiner Teil der Siri-Anfragen wird analysiert, um Siri und Diktat zu verbessern. Benutzeranfragen sind nicht mit der Apple-ID des Benutzers verknüpft. Siri-Antworten werden in sicheren Einrichtungen analysiert, und alle Prüfer sind verpflichtet, die strengen Vertraulichkeitsanforderungen von Apple einzuhalten.

Vertrauen Sie uns einfach, scheint Apple zu sagen. Das meiste, was als sensible Daten gelten kann, wird durch so genannte versehentliche Aktivierungen durch „Triggerworte“ meist  über die Smart Speaker Apple Watch und HomePod, erfasst

Die Regelmäßigkeit der zufälligen Auslöser auf der Uhr ist unglaublich hoch„, erklärte der Informant der Firma. „Die Uhr kann einige Ausschnitte von 30 Sekunden aufnehmen – nicht so lange, aber Sie können eine gute Vorstellung davon bekommen, was gerade los ist, um was es in der Situation gerade geht.

Der Insider fuhr fort: „Man kann definitiv einen Arzt und einen Patienten hören, der über die Krankengeschichte des Patienten spricht. Oder man hört jemanden, vielleicht mit Hintergrundgeräuschen des Automotors – man kann es nicht definitiv sagen, aber es ist ein Drogendeal…. man kann es definitiv hören. Und man hört Menschen, die an sexuellen Handlungen beteiligt sind, die versehentlich auf dem Pod oder der Uhr aufgezeichnet werden.

Noch beunuhigender ist, wie viele Menschen auf der ganzen Welt Zugang zu diesen privaten Momenten haben: „Es gibt nicht viele Überprüfungen darüber, wer dort arbeitet, und die Menge der Daten, die wir einsehen können, scheint ziemlich groß zu sein“, fuhr der Auftragnehmer fort. „Es wäre nicht schwer, die Person zu identifizieren, die man hört, besonders mit zufälligen Auslösern – Adressen, Namen und so weiter.“

Apple vergibt Unteraufträge, es gibt einen hohen Umsatz. Es ist nicht so, dass die Menschen ermutigt werden, Rücksicht auf die Privatsphäre der Menschen zu nehmen oder sie sogar zu berücksichtigen. Wenn es jemanden mit schändlichen Absichten gäbe, wäre es nicht schwer zu identifizieren[Leute auf den Aufnahmen].

Die Beweise mehren sich weiter: Siri ist der Traum eines Erpressers/einer Erpresserin, der wahr wird… oder einer Spionagestelle, oder Voyeurs, oder eines politischen Gegners, oder einfach nur eines Perversen.

 

 

Alternativen entwickeln sich

Glonass, Telegram und VK werden verständlicherweise nicht erwähnt. Ist alles vom pöhsen Erzfeind. Auch Bitchute, github, Quant, searxme und one million short oder, gab.ai und labarama gehören in die Liste der Alternativen. Bei graphite und seinem Logo kann man seinen Aluhut aufsetzen. Das Allsehende Auge wiedereinmal.

graphite ist noch immer nicht fertig entwickelt, viele features fehlen, die man inzwischen gewohnt ist von docs. Nichtsdestotrotz ist es soweit funktionsfähig, daß man gewisse Dokumente erstellen kann, die jetzt nicht Buchform oder wissenschaftliche layouts haben müssen. Fehlende features beginnen bereits bei so Kleinigkeiten wie Seitenzahlen und der Möglichkeit Fußnoten zu verfassen.

Aber, was nicht ist, wird schon noch werden. Man sollte die Entwicklung im Auge behalten, oder tatsächlich nutzen und ggf. die Weiterentwicklung durch Spenden unterstützen oder auch Werbung dafür machen. Dies alles gibt dem Vorhaben einen guten Schub.

Ansonsten gibt es natürlich auch den libre office writer…

https://bitcoinmagazine.com/articles/graphite-replace-google-drive-google-docs

….Vor nicht allzu langer Zeit schien Google ein allgegenwärtiger Gigant zu sein, mit dem niemand konkurrieren kann.

Aber in den letzten Jahren haben wir gesehen, wie

  • DuckDuckGo die Mission übernommen hat, „Googling“ durch die Gewährung von Privatsphäre und Anonymität zu ersetzen,
  • ProtonMail ist zu einem ernsthaften Konkurrenten von Google Mail geworden, während es End-to-End-Verschlüsselung bietet,
  • der Tor-Browser ist genauso benutzerfreundlich geworden wie Chrome und
  • die Open-Source-Instant Messaging-App Signal ist zum Standard in der vertraulichen Kommunikation geworden.

Und dann ist da noch Graphite, ein Service, der versucht, zwei der Orwellian Data-Mining-Tools, die man in Google Suite finden kann, zu übernehmen: Docs and Drive. Durch die Bereitstellung benutzereigener Verschlüsselungscodes und eines Teamsystems, das unerwünschte Eindringlinge fernhält, können Gruppen von Einzelpersonen und Unternehmen ihre Dokumente verwalten und vertraulicher an gemeinsamen Projekten arbeiten….

Zunächst einmal sollte man den Open-Source-Charakter der Software hervorheben. Jeder kann den Client von GitHub herunterladen, auditieren oder Änderungen am Code vornehmen und ihn sogar auf einem selbst gehosteten Server ausführen, der mehr Privatsphäre garantiert als der Cloud-Speicher von Google. Dies ist an sich schon ein Vorteil, den viele Unternehmen nutzen sollten, wenn sie sich um Datenschutz und Vertraulichkeit kümmern.

Darüber hinaus kann das Feature, wie der Graphitentwickler Justin Hunter erklärte, auch mögliche Fälle von Zensur umgehen.

„Wenn Graphit jemals in einem Land blockiert werden sollte (d.h. der Zugang zu graphitedocs.com wurde blockiert), könnten Benutzer in diesem Land Graphit auf ihrem Computer ausführen, ohne auf graphitedocs.com zugreifen zu müssen“, sagte er. „Damit die Echtzeit-Zusammenarbeit in dieser Situation funktioniert, müssten die Benutzer auch den Graphit-Server lokal betreiben, der ebenfalls Open Source ist. Es bietet einen Websocket-Server, der diese Echtzeitverbindungen ermöglicht. Während ein Fork nicht notwendig ist, um all dies zu tun, ist ein Klon der Repositories.“

Zweitens wird es mit Schlüsseln verschlüsselt, die Sie, der Benutzer, kontrollieren können. So können Sie sicherstellen, dass die Personen, diean Dokumenten beteiligt sind, auch die von Ihnen gewählte Personen sind; niemand sonst, der den Link erhält, kann den Inhalt lesen. Dies ist nützlich für Journalisten, die ihre Quellen schützen wollen, NGOs, die mit mehreren Partnern zusammenarbeiten, aber mehr Privatsphäre benötigen und Unternehmen, die Dateien austauschen müssen und es sich nicht leisten können, Lecks zu haben.

Graphit vs. Google Drive

Der Service ist immer noch nicht so großzügig wie Google Drive in Bezug auf den Speicherplatz (der es Ihnen ermöglicht, ganze Gigabyte hochzuladen), aber die fortschrittliche Kryptographie und Sicherheit gleicht diese vorübergehende Einschränkung aus, da Verbesserungen anstehen.

„Die kostenlose Version von Graphite ist eine leichte Version von Googles G-Suite, während die Pro-Version viel näher an die zusätzlichen Tools heranrückt, die man von G-Suite erwarten würde“, sagte Hunter. „Mit Graphite Pro erhalten Sie eine Kontaktzuordnung und die Bearbeitung der Eigenschaften Ihres Kontakts. Sie erhalten Graphite Forms, mit dem Sie Formulare erstellen und auf Ihrer Website einbetten oder direkt darauf verlinken können. Und dann hast du auch noch die Fähigkeiten des Teammanagements.“

Wenn die Privatsphäre für Sie und Ihre Arbeit wichtiger ist als das Datenübertragungsvolumen, dann ist Graphit eine ausgezeichnete Option. Es ist definitiv sicherer, vertrauliche Dateien mit Ihren Partnern und Mitarbeitern zu teilen. Andernfalls sind Sie wahrscheinlich nicht bereit, von Google Drive zu migrieren.

„Graphite Pro kostet derzeit 19,99 Dollar pro Monat zum Start“, sagt Hunter. „Dies bietet unbegrenzte Benutzerzahl, aber es kann nur eine Person als Ansprechpartner benannt werden, um nach Unterstützung zu suchen (das hilft bei der Skalierung).“

Wie bereits erwähnt, ermöglicht dieser kostenpflichtige Zusatzdienst die Datenspeicherung und erweiterte Teammanagement-Funktionen. Die Nutzer müssen also wählen, ob sie für diese Dienste mit ihrem Fiat oder ihren persönlichen Daten bezahlen wollen.

 

Satoshi Nakamoto, Bitcoin und ein ominöser Tulip Trust

https://medium.com/@JanKarlstedt/who-is-satoshi-nakamoto-what-is-the-tulip-trust-44d5e61a5f60

Satoshi Nakamoto ist der Online-Benutzername des mysteriösen Schöpfers von Bitcoin, es könnte aber gute auch eine Gruppe hinter dem Namen stehen…und das tut es auch…Der Geburtstag von Bitcoin: 9. Januar 2009.

„Satoshi Nakamoto“ veröffentlichte dazu einen Artikel, der beschreibt, was Bitcoin ist. Der Titel des sog.  „Bitcoin Whitepaper“ lautete: „Bitcoin: A Peer-to-Peer Electronic Cash System“.

Darin beschreibt Satoshi Nakamoto Regeln und Mechanismen, die Bitcoin benötigt, um Bitcoin zu sein, wie z.B. Proof-of-Work oder the halfening

Proof of work

Proof-of-Work oder die Konkurrenz zwischen Miners, Transaktionen so schnell wie möglich in die Bitcoin-Blockkette zu schreiben, wird als wesentlich für die Sicherheit von Bitcoin beschrieben. Je mehr Bitcoin gewachsen ist, desto langsamer wurden aber die Transaktionen, so daß Leute versucht haben, eine Lösung dafür zu finden. Das sogenannte SegWit. Dazu später mehr.

The half.ening

Eine weitere Regel, ist, daß alle 200.000 Blöcke die Belohnung, der Gewinn für die Miner um 50% verringert wird, genannt the Halfening,“die Halbierung“….

Bitcoin Netzwerke

Heute, 2019, gibt es 3 Netzwerke, die den Namen Bitcoin verwenden

  • Bitcoin Core,
  • Bitcoin ABC und
  • Bitcoin SV, hinter dem wahrscheinlich auch die ursprüngliche Bitcoin Truppe steht..

Aber wer sich hinter dem Namen Satoshi verbirgt und welches der Netzwerke der tatsächliche und direkte Nachfolger von Bitcoin ist, ist bzw. war bis jetzt unklar. Und das, obwohl sich inzwischen ominöser Satoshi geoutet hat: Dr. Craigh Wright hat sich 2015 öffentlich dazu bekannt der Bitcoingründer unter dem alias Satoshi zu sein.

Dr. Craig Wright ist australischer Staatsbürger und lebt seit 2015 in London. Aus dem Jahr 2014 gibt es einen Bericht der australischen Finanzbehörden über Gespräche mit Craig Wright und dessen Mitarbeitern, in dem auch Bitcoins zur Sprache kommen.  Seite 6 des Dokuments des Australian Tax Office:

“There’s audit and ensuing disputes with the Tax Office regarding information defence ….. and Dr Wright personally back in 2009 and that dragged on for a couple of years. 2011, bitcoin was transferred overseas. R and D then conducted in the US under — by a joint venture company formed as ….. effectively info defence research LOC.”

Transcript here: https://www.documentcloud.org/documents/2644012-20140218-Transcript-Redacted.html

„Es gab eine Wirtschaftsprüfung und daraus resultierende Streitigkeiten zwischen dem Finanzamt und Dr. Wright persönlich im Jahr 2009. Diese Streitigkeiten zogen sich über einige Jahre hin. 2011 wurde Bitcoin nach Übersee transferiert. Forschung und Entwicklung gingen als das Joint Venture info defence research LOC in die USA.

Das W&K Joint Venture

Das von ATO (australische Steuerbehörde) erwähnte Info Defence Research LOC bezieht sich auf W&K Info Defense Research. Nach öffentlichen Aufzeichnungen aus Florida wurde W&K 2011 in Palm Beach County gegründet, mit Dave Kleiman als eingetragenem Vertreter und Kleimans Wohnadresse als Geschäftssitz.

Der Zweck der Gesellschaft war es, Bitcoins zu minen. W&K steht vermutlich für „Wright & Kleiman“.

Satoshi Nakamoto ist eigentlich kein einzelner Mensch, es waren viele Leute, die zusammen gearbeitet haben, um Bitcoin Version 0.1 zu schaffen. Der Leiter des Teams, der Kopf, Satoshi Nakamoto, ist aber sehr wahrscheinlich Dr.Craig Steven Wright.

Wright stand Ende 2015 im Mittelpunkt eines Medienhype, nachdem Gizmodo.com einen investigativen Artikel mit dem Titel

„This Australian Says He and His Dead Friend Invented Bitcoin“

veröffentlicht hatte und geleakte E-Mails als Beweis für Wrights Identität als Satoshi Nakamoto brachte. Quelle: https://gizmodo.com/this-australian-says-he-and-his-dead-friend-invented-bi-1746958692

Der Artikel untersucht Dave Kleiman, einen gelähmten Computerspezialisten aus Florida, der im Team Satoshi Nakamoto als Hauptentwickler/Codierer galt. Dave Kleiman ist 2013 gestorben, aber sein Bruder Ira Kleiman versucht weiterhin, Craig Wright wegen mindestens 300.000 Bitcoins zu verklagen. Die Klage Kleiman v Wright ist nach wie vor vor dem US-Bundesgericht anhängig, wobei erst am 28. Dezember 2018 bekannt wurde, dass Wright die Klage nicht abweisen kann und reagieren muss.

https://www.coindesk.com/craig-wright-denied-attempt-to-dismiss-lawsuit-over-billions-in-bitcoin

Craig Wright outet sich und flüchtet nach London

Die Journalisten von Gizmodo gruben tief in Wrights Vergangenheit und gaben durchgesickerte E-Mails und ein Dokument heraus, das sie als „The Tulip Trust“, „die Tulpen Stiftung“ betitelten. Ein Trust in Anlehnung an den berühmten Tulpen-Hype, den wohl ersten und größten Spekulanten-crash der Finanzgeschichte: https://www.focus.de/finanzen/boerse/die-groessten-crashs-der-weltgeschichte-1-1637-explodierte-tulpen-spekulationsblase_id_4866957.html

Am selben Tag, dem 9.Dezember 2015, als der Artikel  und die durchgesickerten Dokumente veröffentlicht wurden, wurde Craig Wrights australisches Haus von der Polizei durchsucht. Reporter waren vor Ort und versuchten, von Wright einen Kommentar über den Gizmodo-Artikel und die Lecks zu erhalten, aber Craig Wright war nicht zu Hause und so machten die Reporter nur Fotos von dem Polizeieinsatz.
Craig Wright löschte nach dem Vorfall umgehend alle seine sozialen Medienpräsenzen.

Im Juni 2016 wurde über den weiteren Verlauf der Geschichte sogar ein Buch veröffentlicht: „The Satoshi Affair“ von Andrew O’Hagan. Eine actiongeladene Geschichte darüber, wie Wright vor der Polizei mit einem Flugzeug von Australien nach Neuseeland flüchtet und von dort aus mit seiner Familie nach London übersiedelte.

Lesen Sie „Die Satoshi-Affäre“ hier: http://www.ywesee.com/uploads/Ywesee/Andrew_O_Hagan_The_Satoshi_Affäre_LRB_30_Juni_2016.pdf

6 Monate nach dem Gizmodo-Artikel und der Polizeirazzia erklärte Craig Wright in einem BBC-Interview öffentlich, dass er in das Team Satoshi Nakamoto involviert sei, das Bitcoin gegründet hatte. Interview-Link hier: https://www.youtube.com/watch?v=5DCAC1j2HTY=5DCAC1j2HTY

Das Interview fand am 2. Mai 2016 in London statt. Ein Beweis dafür, daß Wright tatsächlich Satoshi ist, blieb er aber schuldig und nicht wenige Experten wiesen darauf hin, daß die als Beweis angeführte Unterzeichnung eines PGP-Schlüssels von jedem hätte geleistet werden können, der Satoshi kannte.

Craig Wright erzählt dem Interviewer, dass er seine Identität um seiner Familie willen preisgibt, so dass sie seine Beteiligung an der Entstehung von Bitcoin nicht verbergen müssen.

Seither ist Craig Wright mehr öffentlich zugange, z.B. als Mitglied des Bitcoin Cash-Team. In diesem wiederum wurden Streitigkeiten bekannt, z.B. über ein upgrade, eine Veränderung des bisherigen Procederes, hinzu dem sogenannten SegWit. Während Craig Wright dieses verhindert hat, hat Bitcoin Core SegWit übernommen. Die Bitcoin Probleme, die SegWit lösen sollte, aber auch die massiven neuen Probleme, die SegWit aufreißt, und die Dr. Craig wright als nicht zielführend, ja kontraproduktiv für die Bitcoin Idee und Weiterentwicklung hält, findet man hier: https://de.wikipedia.org/wiki/SegWit

Das Ziel von BitcoinSV hier:  www.bitcoinsv.io und die Entwicklungs-Roadmap hier: www.bitcoinsv.io/roadmap

Der Tulpen-Trust

Der Tulip Trust findet sich in einem durchgesickertes Dokument, das am 9. Dezember 2015 veröffentlicht wurde. Den Text findest du hier: https://assets.documentcloud.org/documents/2644014/Tulip-Trust-Redacted.pdf

Das Dokument

  • soll angeblich von Dave Kleiman im Jahr 2011 verfasst worden sein und
  • beschreibt einen Bitcoin-Treuhandfonds in Höhe von 1.100.111 Bitcoins,
  • der „von mindestens drei Personen,
  • aber zu keiner Zeit mehr als sieben verwaltet werden soll“ und
  • dass die Bitcoins am 1. Januar 2020 an Craig Wright zurückgegeben werden müssen.

Es gibt zwei interessante Bemerkungen innerhalb des Dokuments, die seine Authentizität weiter bestätigen.

The first is in the conditions:

Der erste ist in den Bedingungen: die von Dr. Wright explizit angeordnete Erwähnung von Adam Westwood (von der Steuerbehörde ATO) als Lügner und Betrüger im Prozess gegen Dr. Wright  und  ein unvollständiger Satz im Vertrag. Der lautet:

„Der Handel, von dem festgestellt wurde, dass er keine Blase war, sondern       “ Der Satz ist unvollständig.

Auf einem Panel auf der Bitcoin Investor Conference 2015 in Las Vegas war Craig Wright ein Diskussionsteilnehmer und beantwortet Fragen. Die Rede war informativ, aber es gibt einen besonderen Punkt, der von Dr. Wright bezüglich der Tulpenblase des 19. Jahrhunderts angesprochen wurde.

https://youtu.be/LdvQTwjVmrE?t=2027=2027 (Link sollte bei 33:47 beginnen)

Er sagte: „Die meisten Leute wissen nicht, dass die Tulpenblase nicht wirklich eine Blase war, sondern eine Neuzuordnung von Verträgen. Man hatte aus einem Vertrag ein Swaption gemacht. Eine Swaption ist eine Option, die ihrem Eigentümer das Recht, aber nicht die Verpflichtung zum Abschluss eines zugrunde liegenden Swaps einräumt. Obwohl Optionen auf eine Vielzahl von Swaps gehandelt werden können, bezieht sich der Begriff „Swaption“ typischerweise auf Optionen auf Zinsswaps. 

Ein Swap ist ein Derivat, ein „Abkömmling“, bei dem zwei Parteien Bargeldflüsse des „Finanzinstruments“ einer Partei gegen die des „Finanzinstruments der anderen Partei“ tauschen.

Die Vorteile hängen von der Art der beteiligten „Finanzinstrumente“ ab. Beispielsweise können im Falle eines Swaps zweier Anleihen die mit diesen Anleihen verbundenen periodischen Zins-(Kupon-)Zahlungen mögliche Vorteile sein. Auch cashflow STRÖME, streams, können geswappt werden. Die Swapvereinbarung definiert in diesem Fall die Termine, an denen Bargeld zu zahlen ist, sowie die Art und Weise, wie es begrenzt/abgesichert und berechnet wird. In der Regel wird zum Zeitpunkt des Vertragsabschlusses mindestens eine dieser Serien von Cashflows durch eine ungewisse Variable wie einen variablen Zinssatz, einen Wechselkurs, einen Aktienkurs oder einen Rohstoffpreis bestimmt Diese Variable ist die spekulative Komponente, mit der das Geld verloren oder gewonnen wird..

Weil man während des Tulpenhype Regierungsbeamten erlaubte, einseitig aus ihrem Vertrag auszusteigen, man die Verträge also zu einem Swaption machte, brachen in Folge die Preise ein. Ein Schelm, wer dabei an Absicht und Planung denkt.

Der unvollständige Satz im Bitcoin/Tulip-Trust Vertrag paßt also exakt zu der Erkenntnis, daß die Tulpen-Krise eben nie Blase war, sondern eine absichtlich herbeigeführte Krise durch Veränderungen in den Vertragsbedingungen, die das Wesen des Vertrages an sich zerstörten.

Der parabolische Anstieg und der anschließende Rückgang von BTC ähneln weitgehend dem Diagramm der historischen Tulpenblase.

Auch das Diagramm von Bitcoin Core wird der Tulpenblase ähneln, wenn ein Vermögensübertrag auf die sich entwickelnde BitcoinSV-Kette stattfindet.

Es ist wahrscheinlich, dass das Team Satoshi Nakamoto von Anbeginn wusste, dass die ursprüngliche Bitcoin-Kette langsam, unterentwickelt oder beschädigt werden kann – was eine Neuzuordnung in eine neue und geeignetere Kette erfordern würde.

  • Craig Wright soll am 1. Januar 2020 die volle Verantwortung für den Trust übernehmen.
  • Es ist möglich, dass das Satoshi Nakamoto-Team den Trust geschaffen hat, um die Sicherheit von Bitcoin zu gewährleisten,
  • da 1,1 Millionen Bitcoin ausreichen, um die Entwicklung (nChain) zu finanzieren,
  • aber auch ausreicht,  um den Wert von BTC auf 0 $ zu senken, wenn sie missbraucht werden.
  • Laut Twitter glaubt Wright nicht an Preismanipulation, da das einzige nachhaltige Preiswachstum durch reale Nutzung und Entwicklung erfolgt.

Die Gegenwart

BitcoinSV entwickelt sich mitunglaublicher Geschwindigkeit.

Es ist wichtig festzustellen, dass es keine Rolle spielt, ob Craig Wright an dieser Stelle Satoshi Nakmoto ist – da nur das BitcoinSV-Netzwerk dem Bitcoin-Whitepaper inhaltlich entspricht – somit ist BitcoinSV Satoshi Nakamotos Bitcoin.

Im Gegensatz dazu entsprechen die anderen beiden Netzwerke Bitcoin Core und Bitcoin ABC nicht dem Whitepaper und Bitcoin Core hat zudem SegWit dazugenommen.

Dr. Craig Steven Wright ist Professor und Chief Scentist der nChain Group, bestehend aus

  1. nChain Limited – fokussiert auf Blockchain-Forschung und -Entwicklung;
  2. nChain Holdings Limited – einer Patentholding.

Craig Wright hat über 1100 Patente auf Blockchain-Technologie.

Einige wenige Patente sind auf Google Patents zu finden:

https://patents.google.com/?assignee=nchain+holdings&oq=nchain+holdings&oq=nchain+holdings

nChain unterstützt das BitcoinSV-Netzwerk und ermöglicht die gebührenfreie Nutzung seiner Patente auf dem BSV-Netzwerk unter seinem „Nakasendo SDK„. Patente werden seit Jahren angemeldet, aber viele treten erst jetzt in Kraft.

Hauptpartner von nChain ist das größte Bitcoin-Minenunternehmen der Welt – CoinGeek, das dem amerikanischen Glücksspiel-Tycoon und Milliardär Calvin Ayre gehört.

Squire Mining soll CoinGeek erwerben und wird damit das weltweit größte börsennotierte Bitcoin-Minenunternehmen.

Fusion von Coingeek und Squire: https://www.cryptoglobe.com/latest/2018/12/squire-mining-to-acquire-coingeek-making-it-the-largest-publicly-traded-bitcoin-miner/

BitcoinSV bedeutet Business, und nur wenige wissen, dass Giganten wie Samsung mit Squire Mining (CoinGeek) zusammenarbeiten, um die nächste Generation von ASIC-Hardware für das Mining exklusiv für BitcoinSV anzubieten.

Samsung Ankündigung Link: https://evertiq.com/design/44864

Das einfachste Argument dafür, dass Craig Wright tatsächlich Satoshi ist:

BitcoinSV ist die einzige Kryptowährung, die das entwickelt, was Satoshi im Whitepaper beschrieben hat.

Nur wenige Menschen wissen, wozu Bitcoin in der Lage ist:

  • Smart-Contracts wie Ethereum ausführen (BSV-Roadmap für OP_code)
  • Speichern von Bild, Ton und Video auf der BSV-Blockchain (bereits möglich)
  • Dezentrales Oracle betreiben (neutrale Smart Contracts)

Die dominante Kettenlehre besagt, dass die kompetentesten Programmierer und Entwickler die ersten sein werden, die zur am besten entwickelten Kette wechseln. Das hat sich bestätigt. In der vergangenen Woche gab es mehr Entwicklungen auf BitcoinSV als die gesamten 10 Jahre von Bitcoin zusammen.

Hier ist das gesamte „Alice of Wonderland Bitcoin“ Buch auf der BitcoinSV Blockchain gespeichert. Es kostete einen Bruchteil eines Centes. https://alice.bitdb.network/

Hier ist eine Aufnahme von Neil Armstrongs berühmtem Zitat, als er den Mond betrat.

https://whatsonchain.com/tx/ce7286e599fa7ea7eef61a94796ffb4c3cf7191ccbc3ebe49d39ba3bdb8ea6ff

Das ist keine normale Website, sondern ein Blockchain-Explorer, der bereits viele vesrchiedene Projekte unterstützt.

  • Klicken Sie auf „Decode“, um die Einsen und Nullen auf der Blockchain in Ton und Klang zu verwandeln.
  • Der BSV unterstützt derzeit bis zu 100 KB OP_RETURN-Nachrichten
  • Du kannst jede beliebige Datei bis zu 100 KB auf die Blockchain hochladen, indem du die Website des Entwicklers _unwriter benutzt https://b.bitdb.network/ Sie bezahlen die Gebühr beim BSV. Aber sei gewarnt, deine Datei wird für die Ewigkeit in der Kette liegen!

Es gibt noch viele weitere Projekte, wie z.B.

  • das HandCash BSV Wallet für iOS und Android. nChain besitzt die Mehrheit an HandCash
  • und hat auch http://www.cashport.io als API für Micro-Payments entwickelt.

Diese API ermöglicht es Inhaltserstellern wie Netflix, Benutzer sekundengenau beim Streaming von Medien zu belasten. D.h., wenn Sie einen halben Film ansehen – wird Ihnen auch nur der halbe Film berechnet.

Derzeit wird Netflix monatlich abgerechnet – da traditionelle Zahlungsanbieter wie VISA/Mastercard nicht in der Lage sind, die im Netzwerkverkehr anfallenden Micropayments zu verarbeiten.

Netflix hat einen potenziellen neuen Markt, da viele Einzelpersonen Netflix sehen wollen, aber annehmen, dass sie zu beschäftigt sein werden, um „einen ganzen Monat Netflix zu sehen“ und den Kauf eines Monatsabonnements vermeiden.

Das Geschäftsmodell „on demand“ wird den Traffic von Netflix erhöhen, da die Nutzer wählen können, wofür sie sich Zeit nehmen. Der einzelne Benutzer wird weniger pro Minute an gestreamten Inhalten bezahlen, aber der erhöhte Traffic durch „Gelegenheitszuschauer“ wird Netflix mehr Gewinn denn je einbringen.

Im vergangenen Jahr führte nChain einen 5 Millionen Pfund schweren Wettbewerb um ein Tokenisierungsprotokoll durch, um digitale Eigentumsrechte an der BSV-Blockkette zu ermöglichen. Tokenized hat gewonnen und kommt in Kürze zum BitcoinSV. Mehr über das Protokoll erfahren Sie unter www.tokenized.cash

Tokenisierung ist der heilige Gral der Blockchain-Technologie, da sie es ermöglicht, physikalische und geistige Eigentumsrechte unwiderlegbar zu übertragen, zu speichern und zu verifizieren. Ein guter Artikel, um die Bedeutung der Tokenisierung einfach zu erklären, findet sich hier: https://medium.com/coinmonks/asset-tokenization-on-blockchain-explained-in-plain-english-f4e4b5e26a6d

Akademiker

Die akademische Geschichte von Dr. Wright ist beispiellos, mit 10 Master-Abschlüssen, 3 Doktortiteln und mehr als 1200 geschriebenen Arbeiten – Dr. Wright ist eine Verkörperung des „proof of work“-Konzepts, für das er sich einsetzt. Unabhängig von der persönlichen Meinung über seinen Charakter verdienen die akademischen Leistungen von Dr. Wright Respekt. Akademische Dokumente finden Sie hier: https://nchain.com/app/uploads/2017/12/Craig-Wright-Academic-Degrees-Certificates_2017.pdf

Er verfügt über 24 GIAC-Sicherheitszertifikate. Sie gehören zu den schwersten Sicherheitsqualifikationen in der Informatik weltweit. Die GIAC-Zertifizierungen von Dr. Wright können hier eingesehen werden: https://www.giac.org/certified-professional/craig-wright/107335

Auf meine Frage bei Twitter bezüglich seines IQ – antwortete Dr. Wright: der Test ergab  179.

Fazit

  • Die Geschäftspartnerschaften von nChain,
  • die Anmeldung von Blockchain-Patenten und
  • die Entwicklung von BitcoinSV

zeigen, dass Bitcoin seine ursprünglichen Whitepaper-Richtlinien mit einer starken Führungsrolle weiterverfolgt.

Der wahrscheinlichste Grund für das Verschwinden von Satoshi Nakamoto ist die von Craig Wright in den letzten 10 Jahren durchgeführte Patentanmeldung und Recherche. Während Bitcoin Core (Tulip) in der Marktkapitalisierung wuchs, führten Dr. Wright und nChain Untersuchungen durch und erhielten einen Machbarkeitsnachweis, dass Bitcoin zuverlässig und sicher in der Anwendung auf der ganzen Welt ist.

Es war notwendig, sich die Zeit zu nehmen, alles zu patentieren, bevor Bitcoin auf die Welt übertragen wird.

Zusammenfassend lässt sich sagen, dass

  • Craig Wrights kontinuierliche Forschung und
  • Beteiligung an Bitcoin,
  • seine akademische Geschichte,
  • seine Führungsposition bei nChain,
  • sein Reichtum und
  • sein outing als Satoshi

Dr. Craig S. Wright ist nach alldem tatsächlich der Bitcoingründer hinter dem alias Satoshi Nakamoto und die Weiterentwicklung von Bitcoin ist BitcoinSV.

View at Medium.com

View at Medium.com

Hersteller: Samsung smart TV Geräte regelmäßig auf Viren testen

https://www.bbc.com/news/technology-48664251

das ist schon fast, wie sich ein Haustier anschaffen. Entzecken, entwurmen und den Impfstatus überprüfen.

ein Techniker meinte zu der video Anleitung, die von Samsung diesbezüglich herausgegeben wurde: extrem kompliziert, besser wäre es, wenn Samsung diese Prüffunktion automatisiert durchführen würde.

Und nicht vergessen: 2015 warnte Samsung davor, keine privaten Gespräche vor den Bildschirmen von smart TVs zu führen, weil sie in die Hände Dritter gelangen könnten.

Ausschreibung für den Big Brother Award angelaufen: nominiert Jens Spahn!

Das, was sich dieser Mann erlaubt kann man nur als grob fahrlässig, vielleicht sogar kriminell bezeichnen.

Heimdallwarda kommen daher gerne der Bitte einiger Ärzte nach, werter Leserschaft Jens Spahn als Nominée nahezulegen.

Werte Leser, es sind  EUERE  Daten!! Euere ganze Patientengeschichte liegt derzeit quasi zugänglich im Netz herum…

Bitte weiterverbreiten! Unten der Link zur Stimmabgabe.

https://www.ig-med.de/pm/jens-spahn-mit-den-besten-aussichten-auf-den-big-brother-award-2020/

Die Interessengemeinschaft Medizin (IG Med) ist überzeugt, dass dem Gesundheitsminister Jens Spahn unbedingt der Big Brother Award 2019 verliehen werden muss.

„Wir halten Jens Spahn auf Grund seines unbeirrbaren Eintretens für die anscheinend von Sicherheitslücken strotzenden Telematik-Infrastruktur für einen unschlagbaren Kandidaten.“

In den letzten 2 Monaten gab es vermehrt Hinweise darauf, dass

  • der erzwungene Anschluss der Arztpraxen
  • an ein zentralisiertes Gesundheitsnetzwerk
  • durch technische Fehler unsicher ist und
  • mit großer Wahrscheinlichkeit eine erhöhte Gefahr für die Sicherheit der sensiblen Patientendaten darstellt.

Angeschlossene Praxen stehen

  • durch geöffnete Ports und
  • unzureichende Firewalls
  • für mittelmäßig begabte Hacker offen wie ein Scheunentor.

Mittlerweile liegen sogar schon anonyme Hinweise auf bereits gehackte Praxen vor, Die Betroffenen gehen vermutlich jedoch aus Angst vor teuren Strafen nicht in die Öffentlichkeit.

Obwohl Jens Spahn von diesen Sicherheitslücken seit mindestens 8 Wochen weiß, versucht er,

  • diese Probleme zu ignorieren,
  • führt unbeirrt seine waghalsigen Digitalisierungspläne fort und
  • droht mit weiteren Sanktionen für die Ärzte, die sich eher der Datensicherheit ihrer Patienten als der staatlichen Kontrollwut verpflichtet sehen.“

führt Ilka Enger, Vorsitzende der IG Med aus.

“Der Gesundheitsminister will mit einer unausgegorenen elektronischen Patientenakte sehr weitreichende Zugriffsrechte ermöglichen, die zunächst auch durch den Patienten nicht eingeschränkt werden können – das ist ein gefährlicher Eingriff in die Datensouveränität und -Sicherheit der Patienten, die man so nicht stehen lassen kann.“

Die IG Med ruft deshalb auf ihrer Internetseite dazu auf, die Nominierung des Gesundheits- Ministers für den Big Brother Award 2020 zu unterstützen

„Jens Spahn stellt unseres Erachtens eine ungesunde Kontrollwut und seinen persönlichen Digitalisierungsehrgeiz über das Wohl und die Sicherheit der Patienten,“ erklärt Enger.

„Wir hoffen, dass Herr Spahn den bekannten Negativ-Preis erhalten wird.“

Über diesen Link gelangen Sie direkt zur Nominierung: BigBrotherAwards Nominierungen

 

Freut Euch, Euere Gesundheitsdaten sind schrecklich sicher

hier in der BRiD sind die Daten, die nach Spahns Wille immer weiter zentralisiert und vermarktet werden sollen, selbstverständlich sicher.

So schrecklich sicher, daß Arztpraxen falsch an die Konnektoren angeschlossen wurden mit der Folge, daß bis heute, ja, in dieser Minute, wo IHR dies lest, jeder mit etwas Interesse am Umgang mit dem Internet und Datenbanken, sich geradezu ungehindert Zutritt zu den Computersystemen EUERES Arztes verschaffen kann… von morgens um 8 Uhr bis zum Praxisschluss, wenn die Arzthelferin das System herunterfährt.

So sicher, daß Bertelsmann und Cisco IT Leute, die überhaupt nichts mit Euerer Gesundheit oder Krankheit zu schaffen haben, in jeden Datensatz sehen können. Nein, nicht nur sehen, sondern auch daran herummanipulieren können. Falsche Diagnosen bleiben in der Datenakte über Euch bis über den Tod hinaus…

Nun jammern immer alle über das pöhse System und man könne ja doch nichts machen… und wenn sie mal etwas tun KÖNNTEN! nämlich

  • die eGK (elektronische Gesundheitskarte) verweigern, zurückgeben und
  • sich von der dahinterliegenden Telematik Infrastruktur Datenkrake schriftlich zu distanzieren…
  • oder einfach ihren Arzt fragen, ob sein Konnektor nicht vielleicht auch falsch angeschlossen ist?
  • Und ihm ein Schreiben zukommen läßt, daß man ihn persönlich verantwortlich macht für abhandengekommene sensible Daten…

Liste gehackter Datenbanken: https://en.wikipedia.org/wiki/List_of_data_breaches

nein, man informiert sich noch nichteinmal…aber man schreit und jammert um so lauter über 5G… und irgendwelche Strahlenwaffen… Chemtrails…irre. Man könnte meinen, das Geschrei ist umso lauter, je sicherer man sich sein kann, daß man nicht selbst etwas tun muß, außer vielleicht eine Unterschrift hergeben. Am besten online zwischen Jo Conrad Tagesenergien und bewusst TV.

https://techcrunch.com/2019/06/03/quest-diagnostics-breach/

Quest Diagnostics ist einer der größten Bluttestanbieter der USA.

Von dem mit Quest  zusammenarbeitenden Abrechnungsunternehmen sind 7 Monate ( 1. August 2018 bis zum 30. März 2019) lang Kunden- u. Patientendaten abgesaugt worden. Das genaue Ausmaß wird noch untersucht, aber Quest läßt 11.9 Mio Kunden über den Drittanbieter verwalten und wie es scheint sind so ziemlich alle betroffen. Wann Quest von diesem Leck erfahren hat ist genauso unbekannt wie der Zeitpunkt, ab wann die Abrechnungsfirma American Medical Collection Agency (AMCA) darüber bescheid wußte. An die Öffentlichkeit kam der Skandal als Quest am letzten Montag den Datenschutzverstoß bei der Securities and Exchange Commission meldete. Der „nicht autorisierte Benutzer“ hat Kreditkartennummern, medizinische Informationen und persönliche Daten von der Firma abgezogen. Laboruntersuchungsergebnisse gehörten nicht zu den gestohlenen Daten, sagte Quest.

AMCA-Sprecherin Jennifer Kain sagte in einer Erklärung, die von der Krisenkommunikationsfirma Brunswick Group geliefert wurde, dass sie die Verstöße „untersuchte“. Das Unternehmen habe den Vorfall auch den Strafverfolgungsbehörden gemeldet.

Mehrere andere Unternehmen wurden in den letzten Monaten von Angriffen auf ihre Websites getroffen.

  • Im vergangenen Jahr wurden Ticketmaster,
  • British Airways und
  • der Unterhaltungselektronikriese Newegg

von sehr zielgerichteten Angriffen auf Kreditkartendaten-Absaugung getroffen, von denen Millionen von Kunden betroffen waren.

Die so genannte Magecart Gruppe von Hackern würde in verwundbare Websites eindringen, einen bösartigen Code installieren, Daten kopieren und an die von Hackern kontrollierten Server zurücksenden.

  • Finanzinformationen (z.B. Kreditkartennummern und Bankkontoinformationen),
  • medizinische Informationen und
  • andere persönliche Informationen (z.B. Sozialversicherungsnummern)“,

Die Funktionen wurden inzwischen gesperrt und eine externe Sicherheitsfirma mit der Untersuchung des Falles beauftragt. Es ist der zweite Verstoß, der Quest Kunden inert 3 Jahren betrifft. Im Jahr 2016 informierte das Unternehmen, dass von 34.000 Patienten Daten  gestohlen wurden.

 

Messenger-Dienste: Seehofer will Zugriff auf verschlüsselte Chats wie WhatsApp und Telegram – Wer nicht mitmacht, wird gesperrt

wie sagte einer der drei Geheimdienstprräsidenten (es war nicht Maaßen, also bleiben nur noch 2) bei der allerersten öffentlichen Anhörung im Bundestag sinngemäß: wir wollen keine Sicherheit im Netz, keine sichere Verschlüsselung, wir halten entdeckte Sicherheitslücken geheim, denn nur durch sie erfahren wir etwas. Daher halten wir uns auch mit Rat und Tat zurück in der Unterstützung der anderen Geheimdienste usw.

Wohin sich die BRiD entwickelt kann man nun nach folgender Seehoferschen Gesetzesinitiative ganz klar sehen.

Also ich bin für den Gläsernen Politiker 24/7.

https://www.heise.de/newsticker/meldung/Angriff-auf-WhatsApp-Co-Seehofer-will-Messenger-zur-Entschluesselung-zwingen-4431634.html

https://www.epochtimes.de/politik/deutschland/bericht-seehofer-will-zugriff-auf-verschluesselte-chats-ermoeglichen-a2895696.html

Bundesinnenminister Horst Seehofer (CSU) will laut eines Medienberichts Sicherheitsbehörden einen Zugang zu verschlüsselten Chats und Telefonaten.

Kundenkommunikation soll mitgeschnitten werden

Messenger-Dienste wie Whatsapp oder Telegram sollten verpflichtet werden, auf richterliche Anordnung hin die Kommunikation ihrer Kunden mitzuschneiden und an Behörden zu schicken – in lesbarer Form, also unverschlüsselt, berichtet der „Spiegel“ in seiner aktuellen Ausgabe.

Anbieter, die dieser Pflicht nicht nachkämen, sollten auf Anordnung der Bundesnetzagentur für Deutschland gesperrt werden können.

Bislang ist gesetzlich nur eine sogenannte Quellen-Telekommunikationsüberwachung möglich – dafür muss jeweils ein Trojaner auf das Smartphone von Verdächtigen aufgespielt werden.

wie kommt man ran? zum Bispiel so: WhatsApp Anruf schleust Toxisches ein durch Anruf und man muß dafür auch gar nicht abheben.

https://www.businessinsider.de/whatsapp-gehackt-ihr-solltet-schnell-das-update-installieren-2019-5

 

update elektronische Patientenakte: Patientendaten völlig ungesichert durch hunderttausendfache Falschanschlüsse (einfacher und billiger)

update: Hunderttausend sicherheitsrelevante Falschanschlüsse in Arztpraxen für die elektronische Patientenakte  GEZieferbericht am 29.Mai: https://www.br.de/mediathek/video/kontrovers-am-29-mai-sicherheitsluecken-probleme-mit-der-elektronischen-patientenakte-av:5cec6643c6ded50013389898

mehr lesen: https://heimdallwardablog.wordpress.com/2019/05/28/der-spahn-wieder-einmal-mit-seiner-unsaeglichen-patientenakte/

wenn der Spahn kommt: https://heimdallwardablog.wordpress.com/2019/05/19/wenn-spahn-zu-besuch-kommt-oder-wie-man-eine-diktatur-errichtet/

Spahns Ersatzteillager ist der Kassenpatient: https://heimdallwardablog.wordpress.com/2018/09/03/satanisten-spahn-will-organspende-zum-normalfall-in-der-brid-werden-lassen/

Detenschutz? egal!: https://www.politaia.org/jens-spahn-patientenakte-kommt-datenschutz-dafuer-doch-noch-nicht/

wem gehören die Krankendaten? https://heimdallwardablog.wordpress.com/2019/02/08/35c3-all-your-gesundheitsakten-are-belong-to-u-vivy/

elektronischer Impfausweis für Österreich: https://heimdallwardablog.wordpress.com/2019/05/08/oesterreicher-aufgepasst-der-elektronische-impfausweis-kommt-und-euere-daten-werden-verwurstet/

von den Ärzten: https://heimdallwardablog.wordpress.com/2018/05/08/aerzteaktion-rote-karte-fuer-die-datenkrake-im-gesundheitswesen-die-telematik-infrastruktur-und-elektronische-gesundheitskarte/

die Telematik Infrastruktur: https://heimdallwardablog.wordpress.com/2017/08/13/alexa-ist-gegen-die-elektronische-gesundheitskarte-ein-waisenmaedchen-und-kaum-jemanden-interessiert-das-pressemeldung-mit-der-bitte-um-verteilung/

Australien ist besorgt über Begehrlichkeiten an Patietendaten: https://heimdallwardablog.wordpress.com/2018/08/02/australia-hackers-want-your-medical-records/

derweilen in der EU: https://heimdallwardablog.wordpress.com/2018/02/27/krankheitsdaten-sind-hackerziele-in-europa/

Bertelsmann und die Patientendaten: https://heimdallwardablog.wordpress.com/2017/10/25/pflichtlektuere-bertelsmann-monopol-macht-uebere-unsere-gesundheitsdaten-die-politik-haelt-die-steigbuegel-und-die-gerichte-setzen-die-daumenschrauben-das-wahlvieh-schweigt/

Das Schwedenleck: https://heimdallwardablog.wordpress.com/2017/08/25/das-wahre-ausmass-des-schwedischen-daten-lecks-mit-seinen-auswirkungen-auf-die-buerger-in-deutschland-und-ganz-europa/

leider lebt sie noch: https://heimdallwardablog.wordpress.com/2018/05/10/merkel-versetzt-der-elektronischen-gesundheitskarte-nach-10-jahren-und-1-mrd-volksgeld-euros-den-todesstoss/

nicht alle müssen Daten spenden: https://heimdallwardablog.wordpress.com/2017/10/05/wieder-der-ochse-und-der-jupiter-die-elektronische-gesundheitskarte-verursacht-unfaehigkeits-chaos-zum-1-10-2017/

Polizeiüberwachung auch für das Gesundheitswesen: https://heimdallwardablog.wordpress.com/2018/03/31/polizeiliche-ueberwachungsausweitung-auf-das-gesundheitswesen-und-was-kostet-eine-geburt/

Der Spahn wieder einmal mit seiner unsäglichen Patientenakte

zuerst dürfen Patienten freiwillig spenden, ihre intimsten und unermesslich wertvollen Daten kostenlos an die Pharmaindustrie „spenden“, die im Ausland – weil weniger ethische Behinderungen und Belästigungen – dann ihre Forschungen betreiben, um die Endprodukte dann überteuert an die deutschen Patientenschafe zu verticken.

Und wie bei der Organspende, die sich vernünftigerweise keiner allzu großen Beliebtheit erfreut, wird aus der freiwilligen Spende alsbald eine Widerspruchslösung und am Ende eine Pflicht. Wer kann, sollte sich wehren.

https://www.politaia.org/jens-spahn-patientenakte-kommt-datenschutz-dafuer-doch-noch-nicht/

Jens Spahn: Patientenakte kommt – Datenschutz dafür doch noch nicht….

…SPD, hat sich einen echten Skandal geleitet. Ab 2021 soll es die elektronische Patientenakte in Deutschland geben. Anders als versprochen wird jedoch die Patientenakte noch keinen Datenschutz bereitstellen. Vielmehr können oder dürfen Sie als Patient anfangs der Datennutzung nicht widersprechen. Allenfalls sämtliche Daten können Sie sperren lassen. Jeder Mediziner kann jede Vorerkrankung sehen. Genau dies sollte nicht passieren, wenn es nach Jens Spahn geht. Für die Umsetzung des Gedankens hatte sein Haus allerdings noch keine Zeit. Warum die Patientenakte dann so zeitig kommen muss, ist unklar.

Was es damit auf sich hat, lesen Sie allerdings hier:

„Bundesminister Jens Spahn ist der Ansicht, dass der „übertriebene Datenschutz“ in der Medizin eine optimale Versorgung der Bürger unmöglich mache….

Quelle: https://volksbetrugpunktnet.wordpress.com/2019/05/28/jens-spahn-patientenakte-kommt-datenschutz-dafuer-doch-noch-nicht/

All your Gesundheitsdaten are belong to us – VIVY: https://heimdallwardablog.wordpress.com/2019/02/08/35c3-all-your-gesundheitsakten-are-belong-to-u-vivy/

3Mio Krankenakten in Norwegen gehackt: https://www.heise.de/newsticker/meldung/Offenbar-Patienten-Daten-von-fast-3-Millionen-Norwegern-gehackt-3945709.html

https://www.aerzteblatt.de/archiv/194455/Datensicherheit-Aerzte-sollten-WLAN-Geraete-updaten:

Die Sicherheitslücke „Krack“ (Key Reinstallation Attacks) in der bislang als zuverlässig geltenden WPA2-Verschlüsselung kann auch Arztpraxen betreffen. Ärzte sollten daher für alle WLAN-fähigen Geräte ein Firmware-Update durchführen. Dazu zählen PCs ebenso wie Tablets, Smartphones, Router und Access Points sowie WLAN-fähige Medizingeräte…..

Arztpraxen nicht ausreichend gesichert: https://www.gdv.de/de/themen/news/aerzte-machen-es-hackern-noch-oft-zu-leicht-44124

Hacker steuert die Beatmungsmaschine im Operationssaal: https://www.vdi-nachrichten.com/Gesellschaft/Hacker-Arzt   2. Mai 2019

Gestohlene Zugangsdaten sind das Einfallstor in ein Unternehmen und die Ursache der meisten Diebstähle sensibler Informationen. Vor Ostern stellte der Gesamtverband der Deutschen Versicherungswirtschaft (GDV) dazu eine Studie vor. Sie untersuchte, wie Kliniken und Arztpraxen mit Passwörtern umgehen – mit erschreckenden Ergebnissen.

Die im Rahmen der Studie beauftragten IT-Sicherheitsspezialisten fanden im Darknet Zugangsdaten von 60 % der deutschen Kliniken sowie von jeder zehnten Arztpraxis. Vielen Medizinern fehlt scheinbar das Bewusstsein für IT-Sicherheit: Neun von zehn Ärzten verwendeten leicht zu erratende Passwörter wie „Behandlung“ oder den eigenen Namen, so die Studie.

Leichte Beute: Die Sicherheit der Patientendaten ist mangelhaft. Die Analyse der E-Mail-Server von knapp 1200 niedergelassenen Ärzten ergab, dass nur fünf den vom Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen Stand der Technik einhielten.

„Versicherungsdaten von privat versicherten Personen sind in den USA richtig viel wert, da entstehen schnell Begehrlichkeiten“, warnt Georg Heidenreich, bei Siemens Healthineers für IT-Standards und Security zuständig, während einer Podiumsdiskussion im Rahmen der Berliner Messe DMEA, die sich der Digitalisierung in der Gesundheitsbranche widmet. Anders als in den USA sind in Deutschland bisher noch keine nennenswerten Diebstähle von Patientendaten bekannt geworden, was auch den völlig unterschiedlichen Strukturen der Versicherungssysteme und Krankenkassen geschuldet ist.

Sicherheitsdefizite in Kliniken und Arztpraxen könnten das ändern. Bei Phishing-Attacken wären viele Praxen eine leichte Beute, fand die Untersuchung heraus: „In jeder zweiten Praxis öffneten Mitarbeiter eine potenziell schadhafte Mail, 20 % klickten sogar auf einen Link oder öffneten den Anhang.“ Markus Holzbrecher-Morys von der Deutschen Krankenhausgesellschaft (DKG) kennt besorgniserregende Beispiele: „Mitarbeiter haben Angst, vermutlich virusverseuchte E-Mails zu Hause zu öffnen. Und öffnen sie stattdessen im Krankenhaus, weil sie der Meinung sind, dass dort IT-Profis im Dienst sind und nichts passieren kann.“

Ist ein Angreifer erst einmal ins Praxis- oder Kliniknetz eingedrungen, eröffnen sich Zugriffe auf verschiedenste Systeme, auch auf Medizingeräte. Dadurch können für Patienten durchaus lebensbedrohliche Gefahren entstehen. Einem Sicherheitsforscher gelang es, mit einem Laptop ein Narkosegerät unter seine Kontrolle zu bringen und darüber neben der Beatmung noch weitere lebenswichtige Funktionen zu steuern. In der Vergangenheit sorgten Sicherheitsprobleme von Medizingeräten wiederholt für Aufsehen: Über gehackte Insulinpumpen oder Spritzenpumpen hätten Angreifer die verordnete Medikamentendosis ändern können, was für Patienten tödlich enden kann.

„Bisher haben wir noch keine gezielten Angriffe auf Medizingeräte gesehen“, sagt Heidenreich im Gespräch mit den VDI nachrichten. Sollte es aber dazu kommen, könnten Ärzte als Sofortmaßnahme den Datenstecker ziehen – und trotzdem weiterarbeiten: „Die Funktion der Medizingeräte ist auch ohne Netz gewährleistet, dadurch verzögern sich jedoch Arbeitsabläufe, weil etwa Patientendaten manuell abgetippt werden müssten. Safety und Verfügbarkeit stehen im Gesetz an erster Stelle“, sagt er.

Schnelle Änderungen an diesen Anlagen seien nicht möglich, führt Heidenreich aus: „Wenn von Microsoft ein Patch kommt, brauchen wir im Einzelfall drei bis vier Wochen, ehe das bei uns hinreichend getestet ist, denn die Zuverlässigkeit der Geräte darf durch ein Update nicht beeinträchtigt werden.“

Nachrüsten ist möglich: Die Hersteller medizintechnischer Geräte sind sich der zunehmenden Gefahren bewusst. Sie erhöhen die Cybersicherheit ihrer Produkte, zumal sie damit rechnen müssen, bei Sicherheitslecks zukünftig stärker in die Haftung genommen zu werden.

Sie stehen vor dem Problem, dass die Anlagen in Krankenhäusern und Praxen etliche Jahre betrieben werden, dort also viele Altsysteme zu finden sind. Zudem handelt es sich bei einigen Geräten um kleine Internet-of-Things-Komponenten, die in der Regel über wenig Speicher und schwache Prozessoren verfügen.

Trotzdem können seitens der Betreiber geeignete Maßnahmen die Sicherheit erhöhen: „Es lässt sich eine Firewall vorschalten, um sensible Komponenten abzuschotten“, erklärt Heidenreich.

So ließen sich auch verschiedene Klinikbereiche voneinander isolieren. „Generell empfehlen wir eine Trennung von normalen Arbeitsplatz-PCs und Medizingeräten, daher ist eine Netzwerksegmentierung sinnvoll“, rät er. Dadurch arbeitet jeder Bereich praktisch in einem eigenen Netz und kommuniziert nur über spezielle Gateways mit anderen Abteilungen.

Mehr Schutz: Zusätzlich rüsten die Hersteller gängige IT-Schutzmaßnahmen nach. „Whitelisting ist eine solche Möglichkeit, damit auf unseren Geräten wirklich nur die Anwendungen laufen, die für die Aufgabe notwendig sind“, berichtet Heidenreich. Whitelisting verhindert, dass andere Prozesse gestartet werden. Der Security-Spezialist nennt weitere Schritte: „Neue Medizingeräte setzen Container und virtuelle Maschinen ein.“ Darin läuft ein eigenes abgeschottetes Betriebssystem nur für die medizinische Spezialanwendung. „In Zukunft planen wir eine Cloud-Anbindung speziell für Medizingeräte“, ergänzt Heidenreich. „So können wir die Komponenten besser schützen.“

Die Geräte sind dann im Krankenhausnetz nicht mehr direkt erreichbar, Patientendaten werden durch einen verschlüsselten Tunnel über die Cloud mit dem Kliniknetz ausgetauscht.

Heidenreich resümiert: „Letztlich übernehmen wir damit auch einen Teil der Betriebsverantwortung, aber IT-Betrieb ist ja auch nicht Kernaufgabe einer Klinik.“

Der nächste Schritt könnte eine Übernahme des Betriebs der medizinischen Teilnetze durch den Hersteller sein, „dann haben wir zwar die volle Verantwortung, aber dann können wir proaktiv IT-Security umsetzen“, sagt er.

Ob das bei Medizinern auf Anklang stößt, bleibt abzuwarten. Laut der oben genannten Studie steht die Selbsteinschätzung der Ärzte im Gegensatz zu den Untersuchungsergebnissen, denn 81 % der Ärzte glauben, ihre Computersysteme seien sicher. Gleichzeitig geben acht von zehn Arztpraxen zu, dass sie ihre Arbeit einstellen oder stark einschränken müssten, wenn die Praxis-IT ausfällt.

Vergiß Deinen Passwordmanager, die Zukunft gehört dem Datenkrak „Walkabout“

https://derkamerad.com/2019/05/21/usa-end-of-passwords-disa-tests-walkabout-identity-system-photo/

Ende der Passwörter: DISA testet Walkabout Identitätssystem

DISA hat 46 Faktoren identifiziert, die verwendet werden könnten, um Passwörter auf Ihrem mobilen Gerät unnötig zu machen.

Zu diesen Faktoren zählen

  • Gang,
  • die Art und Weise, wie Sie über das Tablet streichen und
  • wie Sie Ihr Telefon oder Tablett halten.

BALTIMORE: Nicht allzu viele Menschen sind durch ihren spezifischen, unverwechselbaren Gang bekannt geworden. Da sind John Waynes seitlicher Schwung, Charlie Chaplins Watschel…. Aber es ist wahr, dass jeder Mensch einen einzigartigen Gang hat – so wie er einen einzigartigen Fingerabdruck und ein Augennetzhautmuster hat. Und wie Fingerabdrücke und Augäpfel kann auch der Gang einer Person oder die Art und Weise, wie das mobile Gerät in der Tasche herumhüpft, eine weitere effektive Methode der Authentifizierung sein.

Gait ist eines von Dutzenden von Attributen der Authentifizierung, die die Defense Information Systems Agency (DISA) in einem Prototypenprogramm zur Sicherung der Endpunkte (bezüglich mobiler Geräte) eines Netzwerkperimeters untersucht. Soll wohl soviel heißen wie

  • Endpunkt = Phone Benutzer/Träger und
  • Sicherung = Aufspürung und sichere Identifizierung und
  • Netzwerkperimeter = Umfeld eines Sendemasten/Sendenetzwerks.

Mit der Verantwortung für die Verteidigung des DoD Information Network (DoDIN) erregt das Pilotprogramm Aufmerksamkeit.

„Unsere Vision ist es, Passwörter zu eliminieren, sagte DISA Director Vice Adm. Nancy Norton in ihrer Grundsatzrede diese Woche auf der TechNet Cyber Konferenz der AFCEA hier.

Senate Armed Services Committee video screenshot

  • „Die kontinuierliche Multi-Faktor-Authentifizierung (CMFA)
  • läuft nahtlos
  • im Hintergrund und
  • ermöglicht den Zugriff durch biometrische Daten, die für jeden Benutzer individuell sind.“

oh yeah yes GIF by PBS KIDS

Vize-Adm. Nancy Norton

DISA beschaffte sich zu diesem Zweck Prototypen mobiler Geräte mit Qualcomms SnapDragon 845-Chipsatz (der auch in Samsungs Galaxy 9-Geräten verwendet wird) und nutze zum ersten Mal DoD´s neue Other Transaction Authority (OTA).

OTA wurde gegründet um unbürokratisch und zeitnah Prototypenprogramme zu finanzieren. Sie hat dafür ein Finanzvolumen von bis zu 250 Millionen US-Dollar zur Verfügung und kam bei diesem Projekt zum ersten Mal als Finanzier zum Einsatz.

Zwei Jahre nach Beginn des Programms und nach 18 Monaten Forschung befinden sich die Mobiltelefone nun in der Phase des „minimal tragfähigen Produkts“, einer Phase, in der sie beginnen, Benutzeranforderungen zu erfüllen, stellte Norton fest.

Bei Funktionsfähigkeit werden die neuen Authentifizierungsfunktionen voraussichtlich für

  • mobile Endgeräte,
  • staatliche Geräte für die nicht geheime und geheime Kommunikation,
  • Wi-Fi-Kits,
  • Tablets sowie Laptops und/oder
  • Desktop-Computer eingesetzt.

Das Programm für eine sichere Identifizierung in Mobilfunknetzen besteht aus zwei Hauptschritten.

Der erste ist die Hardwareauthentifizierung, bei der das Gerät selbst einen Schlüssel zur Authentifizierung seiner Hardware und Systeme erzeugt.

Der zweite ist CMFA, das auf Sensordaten basiert, die sowohl an biometrische Faktoren (Fingerabdruck, Gesichtsmerkmale, Netzhaut und Sprache) als auch an kontextuelle Faktoren (Verbindungen zu Bluetooth-Geräten, Wi-Fi-Netzwerken und Peripheriegeräten wie Monitoren) gebunden sind.

Machine Learning Algorithmen (KI/AI) analysieren die Mischung aus verhaltens- und kontextabhängigen biometrischen Faktoren, um eine kontinuierliche Authentifizierung in mobilen, Desktop- und Serverumgebungen zu gewährleisten, die einen physischen und logischen Zugriff ohne Passwörter ermöglicht.

Um die Anzahl der zu analysierenden biometrischen Faktoren zu erhöhen, wurden 46 „harte Faktoren“ herausgefiltert, die für die Authentifizierung verwendet werden könnten, darunter Gang, die Art und Weise, wie Sie Ihr über Gerät streichen, und die Ausrichtung, in der Sie Ihr Gerät halten, laut Major Nikolaus Ziegler, militärischer stellvertretender Direktor der DISA-Direktion für aufstrebende Technologien. Eine Abteilung, die kürzlich gegründet wurde, um Prozesse, Dienstleistungen und Techniken bereitzustellen sowie neue Technologien in der DISA zu bewerten und zu integrieren.

Jeder zusätzliche Faktor kann den Vertrauenswert eines Benutzers erhöhen, so dass er gemäß seinen Netzwerkberechtigungen und für längere Zeiträume auf Systeme und Daten zugreifen kann. Ziegler erklärte es so:

„Ich wache morgens auf und schaue  auf mein Gerät (Gesichtserkennung) und erhalte einen Minimal-Punktwert, der es mir erlaubt, mich bei meinem Gerät zu authentifizieren, und das beginnt mit meiner Identität. Wenn ich anfange, umherzugehen, verbindet es sich mit meinem Heim-Wi-Fi, das ein vertrauenswürdiges Netzwerk ist, und das die Kontextfaktoren über mich erhöht. Jetzt muss ich eine E-Mail senden, aber um mich von meiner mobilen Plattform aus in die DoD-E-Mail einzuloggen, brauche ich einen mittleren Vertrauenswert, der zusätzliche biometrische und kontextuelle Faktoren über mich erfordert. Sobald ich mich angemeldet habe, muss ich möglicherweise eine E-Mail verschlüsseln/entschlüsseln, was eine weitere, höhere Punktzahl erfordert.“

Einige dieser zusätzlichen biometrischen und kontextuellen Faktoren werden künftig aus Wearables wie Uhren, Ringen und Halsketten abgeleitet. „Wie kann man einem Ehering, den man immer trägt, eine Identität geben?“ Dies ist eine der nächsten zu beantwortetenden Fragen in der Authentifizierungsforschung.

 

 

Gute Zusammenstellung! Zum Schutz aller Patrioten

https://volksbetrugpunktnet.wordpress.com/2019/05/20/schutz-und-staerke-fuer-das-kampfjahr-2019/

eine Sammlung mit Direktlinks. Also bequemer geht es nicht mehr!

https://logr.org/selbstschutz/schutz-und-staerke-fuer-das-kampfjahr-2019/

Aufgewachte! Widerständler! Kameraden! Wir sind überzeugt, daß ihr gestärkt in das Entscheidungsjahr 2019 gekommen seid und bitten Euch, penibelst darauf zu achten, die folgenden Schutzmechanismen umzusetzen und zu verbreiten.

Es geht jetzt um das Überleben der gesamten Menschheit!

  1. Sichere E-Post mit Verschlüsselung zwischen Nutzern
  2. Sicheres Betriebssystem zur permanenten Installierung
  3. Anonymes Betriebssystem für unterwegs auf USB
  4. Anonymer Netzzugang (sehr wichtig)
  5. Verschlüsselt bitte unbedingt alle Datenträger!
  6. Verschlüsselt bitte unbedingt auch Euren Rechner!
  7. Sicherer Webhoster für Netzseiten von Dissidenten
  8. Kostenfreies HTTPS-Zertifikat für Eure Weltnetzseite
  9. Enzyklopädie der WahrheitVerbreitet die Visitenkarte!
  10. Beachtet genauestens die Sicherheitshinweise für Deutsche!

Mit dieser Grundausrüstung werden wir 2019 dieses Feindsystem  beenden!

HALTET ZUSAMMEN! IHR SEID DEUTSCHLAND!

 

Der Krieg gegen Huawei

https://www.androidauthority.com/huawei-loses-access-to-google-android-987873/

Huawei hat auf den von Google erzwungenen Abbruch der Geschäftsbeziehungen  reagiert. Das Unternehmen vermerkte in einer per E-Mail versandten Pressemitteilung, dass es Sicherheitspatches und Kundendienst für alle vorhandenen Geräte bereitstellen wird:

Huawei hat einen wesentlichen Beitrag zur Entwicklung und zum Wachstum von Android auf der ganzen Welt geleistet. Als einer der wichtigsten globalen Partner von Android haben wir eng mit deren Open-Source-Plattform zusammengearbeitet, um ein Netzsystem zu entwickeln, von dem sowohl die Anwender als auch die Industrie profitiert haben.

Huawei wird weiterhin Sicherheitsupdates und After-Sales-Services für alle bestehenden Huawei and Honor Smartphone- und Tablet-Produkte anbieten, die bereits verkauft wurden und weltweit noch auf Lager sind.

Wir werden weiterhin ein sicheres und nachhaltiges Software-Ökosystem aufbauen, um allen Anwendern weltweit das beste Erlebnis zu bieten.

Die Nachricht kommt wenige Tage nachdem das US-Handelsministerium Huawei in seine Entity List aufgenommen hat. Dies bedeutet, dass US-Unternehmen die Zustimmung der Regierung einholen müssen, wenn sie Geschäftsbeziehungen mit Huawei eingehen wollen.

Neben Google haben auch Intel und Qualcomm ihre Geschäftsbeziehungen mit dem Hersteller abgebrochen, um sich an das Listing zu halten.

Huawei verlautbarte für seine Nutzer:… zur Einhaltung der jüngsten Maßnahmen der US-Regierung: Wir versichern Ihnen, dass Dienstleistungen wie Google Play & Security von Google Play Protect auf Ihrem bestehenden Huawei-Gerät weiterhin funktionieren werden, während wir alle US-Vorschriften einhalten. – Android (@Android) 20. Mai 2019

Ursprünglicher Beitrag, 19. Mai 2019 (15:14 Uhr ET): Google hat den Geschäftsbetrieb mit Huawei mit sofortiger Wirkung eingestellt, ein erzwungener Schritt, der dramatische Auswirkungen auf Huawei-Geräte auf der ganzen Welt haben wird.

Laut Reuters, unter Berufung auf eine beteiligte Quelle, war Google gezwungen, Geschäfte mit Huawei auszusetzen, die „den Transfer von Hard- und Softwareprodukten erfordern“.

„Huawei Technologies Co Ltd wird

  • sofort den Zugang zu Updates für das Android-Betriebssystem verlieren, und
  • die nächste Version seiner Smartphones außerhalb Chinas wird auch den Zugang zu beliebten Anwendungen und Diensten wie dem Google Play Store und der Gmail-App verlieren“,

stellte Reuters fest.

Dies bedeutet praktisch keine weiteren Android-Sicherheitsupdates für neue und alte Geräte, einschließlich der aktuellen P30 und P30 Pro, Mate 20 Pro und viele mehr.

Die Aktionen von Google folgen auf die Ankündigung des US-Handelsministeriums vom Mittwoch, mit der Huawei und etwa 68 Tochtergesellschaften auf eine so genannte Entity List, eine schwarze Handelsliste, gesetzt wurden, nachdem eine vom US-Präsidenten Trump unterzeichnete Anordnung vorliegt.

Dies ist die gleiche Liste, in die ZTE im Jahr 2018 aufgenommen wurde, bevor es gänzlich hinausgesworfen wurde, was zu massiven Störungen bei ZTE führte. Huawei ist es nun praktisch untersagt, ohne Zustimmung der US-Regierung Teile und Komponenten von US-Unternehmen zu kaufen – einschließlich Androiddienste…

Einer von Huawei’s Ablegern, seine HiSilicon Chip Division, hatte erklärt, dass man „längst bereit“ für jedes Verbot, während Huawei bereits verlautbaren ließ, dass man sich seit sechs oder mehr Jahren auf ein Verbot von Android vorbereite.

Honor, eine Submarke von Huawei, sollte die Honor 20 am Dienstag, den 21. Mai, in London einführen – es ist unklar, was nun passieren wird. (Update: Am 20. Mai 2019 hat ein Vertreter gesagt, dass sich „nichts geändert hat“ und dass der Start wie geplant erfolgen wird.)

Huawei sagte in einer Erklärung Anfang dieser Woche, dass es „gegen die Entscheidung des Bureau of Industry and Security des U.S. Department of Commerce“ vorgehen werde.

Die Android Authority hat Huawei und Google kontaktiert und um Stellungnahmen gebeten.

NÄCHSTE: Bericht: Samsung und Huawei vereinbaren die Beilegung ihrer Patentstreitigkeiten über Smartphones.

Österreicher aufgepaßt: der elektronische Impfausweis kommt und Euere Daten werden verwurstet

seht Euch einmal in der BRiD um und den Gegnern der elektronischen Gesundheitskarte, sowie Telematik Infrastruktur und ihr ahnt, was Euch blüht. Ein Entkommen wird es nicht geben, denn ein opt out wird bereits im Vorfeld ausgeschlossen. Die Daten werden verwendet, um Impfgegner zu identifizieren und nach Belieben Statistiken und Studien zu erstellen, die sowohl für den Staat als auch für andere Unternehmen der Medizin- und Pharmaindustrie goldwert sind. Daß das mit dem Datenschutz und den Persönlichkeitsrechten usw. nur in einem Desaster enden kann, erlebt man in der BRiD. Die vollkommene Diktatur über den menschlichen Leib ist auf dem Weg. Die Begehrlichkeiten nach diesen Daten sind immens und unersättlich. Die vom Staat beauftragte Privatfirma hat einen Goldesel gewonnen.

Besonders dreist ist übrigens die Verharmlosung des Erythema nodosum und dem G. Barré Syndrom in Zusammenhang mit Impfungen. Immerhin gibt es im Ausland solche Forschungen und vielleicht tragen diese dazu bei, der drohenden Impfpflicht hier den Garaus zu machen.

https://medonline.at/allgemeinmedizin/digital/impfen/2019/10029186/was-der-e-impfpass-bringt/?mo_token=a8dxcxT0QJLUUBtZtNfx&utm_source=newsletter&utm_medium=email&utm_campaign=mo_kw19

European Immunization Week 2019

Was der e-Impfpass bringt

Durchimpfungsraten sind in Österreich wieder in aller Munde. Ihre Berechnung ist derzeit jedoch alles andere als simpel. Der e-Impfpass soll das ändern – und gleichzeitig den papierenen Impfpass als Dokumentation ablösen sowie an ausstehende Impfungen erinnern. Ein Beispiel aus Finnland zeigt außerdem, dass ein Impfregister wie der e-Impfpass helfen kann, Impflücken zu schließen.

…. Seit 2016 wird ein dynamisches agentenbasiertes Simulationsmodell herangezogen, mit dem Bioinformatiker an der TU Wien die Durchimpfungsraten des Vorjahres berechnen können, in denen auch Bevölkerungsveränderungen realitätsgetreu abgebildet sind. 2020 soll sich diese Vorgangsweise wieder ändern: Dann soll der e-Impfpass den komplizierten Prozess vereinfachen. ..

Mehr als eine elektronische Version des gelben Zettels

Im Juni 2018 hatte die Bundeszielsteuerungskommission die ELGA GmbH (also ein Privatunternehmen und seine Mitarbeiter ohne ärztliche Schweigepflicht schaufeln Euere sensiblen Daten herum) mit der Umsetzung des Piloten zum e-Impfpass beauftragt. Im e-Impfpass sollen ab 2020 konsolidierte, individuelle Impfdaten aufgezeichnet, gespeichert und bei Bedarf abgerufen werden können. Jeder Österreicher soll auf lange Sicht eine elektronische Version des bisher üblichen papierenen Impfpasses angelegt bekommen – spezifische Impfempfehlungen sollen ihm bei der Orientierung helfen, welche Impfungen fehlen, ein Impf-Erinnerungs-Service soll ihn auf ausstehende Impfdosen aufmerksam machen.

Neben dem individuellen gibt es auch einen gesundheitspolitischen Aspekt des geplanten Systems: Das Kollektiv der individuellen Impf-Aufzeichnungen zusammen mit den Faktoren Wohnort und Impfzeitpunkt soll helfen, etwa im Bedarfsfall einen Überblick über den Immunisierungsstatus der Bevölkerung einer bestimmten Region zu einem bestimmten Zeitpunkt bestimmen zu können. Diese Informationen können helfen, Regionen mit Nachholbedarf zu identifizieren, Maßnahmen zur Schließung der Impflücken können besser entworfen werden. Zusätzlich soll das Management von Infektionsausbrüchen verbessert werden: Treten künftig gehäufte Masern-Fälle an einem Ort auf, wird es leichter sein, herauszufinden, wer dort geimpft ist.

ALLES lesen unter obigem Link!