Ihr Drecksspammer von Talkbiznow: Verpisst euch!

Ich finde es toll, wenn sich ehemalige Kollegen via XING oder LinkedIn bei mir melden „Hey Holger, habe gerade gesehen dass Du auch hier bist……..“. Meistens sind dies Menschen zu denen man eine irgendwie positive Beziehung hat(te). Man plauscht (meist kürzer) über die gute alte Zeit, was sich so beruflich – vielleicht auch privat – geändert hat und verliert sich meistens wieder aus den Augen. Alles im grünen Bereich.

Was mir allerdings TOTAL AUF DEN WECKER geht, sind diese Drecksspammer von Talkbiznow. So alle 2 Tage bekomme ich eine Mail mit dem Subject

You have received a contact request from $Firstname $Lastname on Talkbiznow

Wobei Vor- und Nachname stets wechseln. Eben war es Michael Bowers, davor waren es:

  • Jay Simpson
  • Michael Pederson
  • Joseph Cohen
  • Cynthia Reeves
  • Malcolm Trot
  • Beverly Townsend

und diese Leute (oder sollte ich besser sagen Namen) haben alle etwas gemeinsam: Ich habe niemals von ihnen gehört. Als ich dann mal ein wenig rumschaute, was für eine Dreckplattform das denn sein mag, las ich im Spiegel (Artikel von 2009) den Satz der mir die Augen öffnete:

Zwei britische Ex-Banker wollen den Markt für Business-Netzwerke aufrollen. (Hervorhebung von mir)

Ex-Banker. Das erklärt alles, die haben in ihrem bisherigen Leben schlicht gelernt, dass alles erlaubt ist wenn es denn nur dazu geeignet ist den eigenen Profit zu mehren. Da sind alle Spammer gleich, egal ob Sie Viagra, Millionengewinne in Ghana oder eben Talkbiznow bewerben.

Der V-Fall der Atomindustrie

Wenn ich lese, dass das Gesetz zur Laufzeitverlängerung der Atomkraftwerke ausgesetzt werden soll, frage ich mich unwillkürlich was für intellektuelle Dünnbrettbohrer da am Werk sind (Jaja, Westerwelle….).

Aber was bedeutet es, wenn ein Gesetz temporär ausgesetzt wird.

  1. Es wird pausiert. Das heisst, die pausierte Zeit wird hinten dran gehängt.
  2. Die Kraftwerke laufen keinen Tag kürzer, es wird nur eine Pause eingelegt, bis die japanische Katastrophe aus den Medien verschwunden ist UND/ODER diverse Wahlen in Deutschland hinter uns liegen.
  3. Wann werden typischerweise Gesetze ausgesetzt? Richtig: Im V-Fall, auch Verteidigungsfall genannt.

Und genau das ist die derzeitige Situation: Eine riesige Verteidigungsschlacht unserer Atomindustrie um an den Milliardengewinnen festzuhalten. Dutzende von Atomlobbyisten rennen unseren Politikern derzeit die Türen ein und flüstern solch tolle Phrasen wie „Temporäre Aussetzung der Laufzeitverlängerung“ ins Ohr. Aber dies sind nur Hohlphrasen ohne jegliche wirklich konstruktive Aussagekraft. Es ist nur Politik – Politik im V-Fall. Denn im Krieg stirbt die Wahrheit immer zuerst!

Datensicherheit und Peinlichkeit

Welche Daten kann man als sicher bezeichnen?

  • Daten die nicht mittels EDV verarbeitet werden

Am sichersten allerdings sind Daten welche nirgendwo niedergeschrieben und abgelegt sind.

Kopieren früher: Durch die alten Spionagefilme wurde der Hersteller Minox (Korrigiert – Dank an Klaus) bekannt – war er doch ein Synonym für winzige Kamera. Jeder gute Spion hatte seine Kleinkamera immer griffbereit, brach er in Bürohäuser und Behörden ein, um geheime Unterlagen zu fotografieren. Danach musste der Film dann schnell über die Grenze zum Hauptquartier gebracht werden, damit die Fotos ausgewertet werden können.  Die entwickelten Fotos wurden nummeriert entwickelt und in dicken, wiederum nummerierten, Akten mit deutlich erkennbarer Aufschrift „Streng Geheim“ abgeheftet.

Heute ist das alles ganz anders: Heute werden entweder gleich digitale Daten gestohlen oder die Bilder werden direkt digitalisiert an den Auftraggeber gesandt. Niemand kontrolliert wirklich auf wie vielen Rechner Kopien der Daten angefertigt werden. Sei es als Dokument oder Temporär-Datei auf der Festplatte, dem RAM oder dem Bildschirmspeicher. Es gibt viele Wege Daten zu kopieren oder Datenströme „abzugreifen“.

Und schon wird klar, wie Wikileaks an diese Mengen von Daten gelangen kann: EDV ist niemals gänzlich sicher. EDV ist vernetzt – weltweit im Zugriff, auch wenn manchmal Firewalls und getrennte Netze Hürden aufbauen sollen. Was nutzen 2 Rechner im Büro (einmal Behördennetz und einmal Internet) wenn der Mitarbeiter die Möglichkeit hat Daten von Rechner A auf Rechner B zu kopieren?

Menschen werden immer – aus verschiedensten Gründen – versuchen Zugriff auf Informationen zu erhalten und diese weiter zu verbreiten. Ob es der Verkauf ist um sich persönlich zu bereichern, oder das Veröffentlichen um sich zu profilieren oder nur um Missstände aufzuzeigen. Selbst in meinem Bekanntenkreis gibt es Menschen, die der Versuchung erlegen sind – und teilweise heute bereuen. Hey, es sind Menschen!

Ganz besonders gefährlich sind allerdings die Informationen, die nicht öffentlich, sondern hinter vorgehaltener Hand und für viel Geld weiter gegeben und genutzt werden. Dann nämlich kann der Betroffene sich nicht wehren, kann keine Abwehrmassnahmen ergreifen. Wenn ich weiss, dass jemand mein Mailaccount in der Firma gehackt hat, kann ich darauf reagieren. Gefährlich ist der stille Mitleser von dem ich nichts weiss.

Das Daten niemals sicher sind, ist eine Erkenntnis, die unsere Regierenden (weltweit) aus den Wikileaks-Vorfällen lernen sollten. Daten nicht erfassen, nicht aufnehmen, nicht verknüpfen. Und wenn man denn unbedingt Daten erfassen und verknüpfen möchte, sollte man seine Geschäftspartner nicht als Deppen bezeichnen – oder gar Material speichern, welche meine Geschäftspartner, Kunden, Auftraggeber oder gar Bürger in unangenehme Situationen bringt.