UNVEILED – Cyber Command Suffers Second Defeat, Dump It

UNVEILED – Cyber Command Suffers Second Defeat, Dump It

Cyber Command Suffers Second Defeat, Dump It

First Cyber Command Defeat:

http://cryptome.org/0002/uscybercom/uscybercom-defeat.htm

Cyber Command suffered its second defeat with the win of Edward Snowden. The first defeat was won by Bradley Manning. This suggests Cybercom deserves dissolution and a better command instituted, or, best, nothing like it.

The commander for both losses, General Keith Alexander, has to go. And a new, agile Cybercom, if it is to endure, needs to be separated from the venerable, deeply experienced, albeit sclerotic, National Security Agency. Different missions require different enabling legislation, leadership, funding, policy, staffing, training, operation and security.

An effective Cybercom may not be possible within the military culture of tradition, over-staffing, minutely specified military occupation specialty, heirarchical rank, medieval separation of officers from enlisted members, advancement in rank by longevity and favoritism, special training for combat, and further divided between military and civilian — the latter further fragmented between inside civilians and outside contractors with multiple sub-contractors.

The legislation and implementation of this complex traditional, command-driven organization assures it will not be capable of handling the challenges of cyber swarming, rapid evolution of technology and techniques — much of it grown outside established institutions — youthful contempt for authority, national and international disloyalty and disinterest, and most of all, ingrained insurgency.

For this insurgency, outwitting national security establishments is considered to be sport, a game, a test of prowess, bragging rights, and it is winning in cyber space, only periodically, laughingly infrequently, defeated, caputured and imprisoned by use of legacy, lumbering, clumsy, expensive, failure-and-excuse-prone mechanisms, in which legacy leaders like NSA, FBI, CIA, White House and Congress — supported by contractors, lobbyists and donors — can only dissimulate, apologize and promise to do better with more funding and more draconian crack-down on civil liberties.

Cyber Command is a failure — sibling of Department of Homeland Security — a boondoggle, a huge transfer of funds to the cybersecurity (and homeland security) industry from legacy military pork barrels. Thousands of suitably-skilled youngsters — most self-trained by a subversive culture hostile to authority — have been enlisted, hired and contracted to run cyber offensive and defensive operations under the rigidly ranked command of military officers accustomed to obedience and respect of rank.

Cybersecurity contracting — commercial and institutional — is an equally great failure. It too is a boondoggle, spoiled rotten with generous and laxly-overseen funding, often led by ex-military officers and those long accustomed to military grade perquisites, protected by secrecy, back-slapping, insider favoritism, laziness, lack of competition, forgiveness of corruption, shallow and classified IG investigation, all the attributes of its single customer, the national security consortium beloved of governments and autocrats.

No wonder the coddled and well-paid youngsters defy, dance around, ridicule and outrun these balloon-headed officers and liquored-contractors, this is what they have done most of their teenage and adult lives. Their loyalty is to their own culture, open, non-secret, disputatious, daring and fun-filled, most emphatically not venerated-military or rich-contractor grade.

What would a replacement for Cybercom be like? Not military, not commercial, not NGO, then what?

Plenty of cyber initiatives are underway which demonstrate effective alternatives to heirarchical military, commercial and NGO cyber deadwood. They have been created and are run by some of the most brilliant brains and imaginations in the world, agile, cheap, mostly volunteer and leaderless, disputatious, humorous, dismissive of authority of any kind, gov, mil, com, edu, org.

Don’t expect to hire or contract or academicize them. The best of them do not go inside institutions — except to social engineer and disclose the secrets of authoritative corruption.

Examples abound: just read the official demonizations of outsiders spilling insider secrets of gov, mil, com and ngo.

Instead of wasting treasure on dim-witted cybercommands listen to those secret-spilling demons, better understood as angels out-dancing the pinheads.

Der Anfang vom Ende des “GoMoPa”-“Nawito”-Google-Terrors

BGH-Urteil zu Suchmaschinen
Richter nehmen Google-Vorschläge unter die Lupe
Ein Kosmetikhersteller hat vor dem BGH ein wegweisendes Urteil erstritten: Künftig können Suchmaschinenbetreiber für Verletzungen des Persönlichkeitsrechts bei sogenannten Autocomplete-Vorschlägen haftbar gemacht werden.

Von Michael Reissenberger, SWR

Gernot Lehr, der Anwalt von Bettina Wulff, die ihren Ruf gegen Rotlichtgerüchte vor Gericht verteidigt, hatte den richtigen Riecher, als er kürzlich eine Vertagung des laufenden Verfahrens erwirkte. Denn das jüngste Urteil des Bundesgerichtshofs (BGH) sorgt künftig für Schutz für alle, die sich beim Googeln ihres Namens von Suchvorschlägen beleidigt fühlen.

Die Bundesrichter nehmen jetzt die Betreiber von Suchmaschinen stärker in die Pflicht. Sie müssen zwar nicht selber das Netz auf alle Suchwortkombinationen, die vielleicht Anstoß erregen könnten, durchpflügen. Denn – so sagen die Bundesrichter – im Prinzip sei gegen eine Suchwortergänzung nichts einzuwenden. Schließlich würden von einer Rechenmaschine zunächst nur Suchvorschläge von Internetnutzern ausgewertet.

Geldentschädigung für Rufschädigungen

Aber sie müssen spätestens reagieren, wenn Betroffene auf solche Rufschädigungen per Internet hinweisen. Die Internetunternehmen müssen dann zumindest rechtswidrige Verletzungen des Persönlichkeitsrechts abstellen und bei weiteren Verstößen auch eine Geldentschädigung bezahlen.

Schutz der Persönlichkeitsrecht hat Vorrang
tagesschau 20:00 Uhr, 14.05.2013, Gigi Deppe, SWR
Download der Videodatei
Ein Kosmetikhersteller hat dieses Urteil für Google-Geschädigte erstritten. Er sah seinen Namen zu Unrecht mit den Kombinationswörtern Scientology und Betrug in den Schmutz gezogen und bestand darauf, dass er in keinerlei Zusammenhang mit diesem als geldgierig verrufenen Sektenbetrieb steht oder stand. Zudem sei ihm kein Betrug vorzuwerfen, es habe auch kein entsprechendes Ermittlungsverfahren gegeben. Die Suchergebnisse von Google würden auch keine einzige Seite auflisten, die eine Verbindung zwischen dem Kosmetikhersteller und den beiden Ergänzungswörtern Scientology und Betrug aufweisen.

Ihm hatten Kölner Richter in zwei Instanzen den Schutz gegen den Internetriesen verweigert. Es seien schließlich nur mathematische Effekte je nach Suchworthäufigkeit, kein Internetnutzer nehme für bare Münze, welche Suchwortvorschläge da kommen, so hatten die Kölner Juristen argumentiert.

Hintergrund
Googles Autocomplete-Funktion
Ein praktischer Helfer mit Risiken | mehr
Google allzu dickfellig

Doch nun muss Google solche Beschwerden wegen Rufmords ernster nehmen. Auch im Fall von Bettina Wulff dürfte mit dem jetzigen Bundesgerichtshofurteil klar sein, dass der Internetkonzern sich in den letzten Monaten allzu dickfellig verhalten hat. Die Rotlichtgerüchte um die Präsidentengattin, die der Google-Suchwortmodus verbreitet hat, waren ja schon seit längerem öffentliches Thema, bis sich Bettina Wulff entschloss, dagegen vorzugehen. Hier dürfte sehr spannend werden, ob und welche Geldentschädigung hier verlangt werden kann.

Der Bundesgerichtshof hatte auch im vorliegenden Fall noch nicht darüber zu entscheiden, weil er das Kölner Musterverfahren nochmal an die untere Instanz zur Nachbesserung zurückgeschickt hat. Die Bundesrichter kündigten aber im Grundsatz bei solchen Google-Rufschädigungen einen Anspruch auf Geldentschädigung zumindest in engen Grenzen an.

Würden Sie dem mutmasslichen Auftraggeber von Internet-Verbrechern, Otmar Knoll, “Fairvesta”, Geld anvertrauen ?

Liebe Leser,

wir haben eine Umfrage gestartet:

Würden Sie dem mutmasslichen Auftraggeber von Internet-Verbrechern, Otmar Knoll, “Fairvesta”, der diese Taten selbst per E-Mail ankündigt, Ihr Geld anvertrauen ?

Und zu welchen Taten halten Sie so jemanden noch für fähig ?

Wir freuen uns auf Ihre Reaktionen !

Hier die Belege für die monatelangen Internet-Attacken der Internet-Kriminellen, die Graphiken zeigen die DDos-Attacken auf über 20 Webseiten:

https://berndpulch.org/2013/04/04/a-overview-of-the-heavy-cyberattacks-on-our-websites-to-stop-the-truth-done-by-the-suspects/

und

https://berndpulch.org/2013/04/05/even-more-mental-and-pysical-attacks-on-our-servers-by-the-suspects-of-gomopa-nawito-otmar-knoll-and-peter-ehlers/

Hier die Rechtslage:

https://berndpulch.org/2013/04/05/die-rechtslage-bei-schweren-internet-angriffen-wie-von-mutmasslich-gomopa-nawito-und-konsorten/

Hier die Bekenner-E-Mail des dubiosen “Otmar Knoll” von der dubiosen “fairvesta”:

 

Zitat OtmarKnoll/Fairvesta:

 

Subject:  

AW: AW: AW: AW: [Fwd: Your enquiry]

From:  

“Knoll, Otmar”

Date:  

Tue, February 5, 2013 8:14 pm

To:  

“‘office@ebizz.tv'”

Priority:  

Normal

Options:  

View Full Header | View Printable Version  | Download this as a file

 

Schade dass Sie nicht hören wollen, nun ist es zu spät, vielleicht überlegen Sie
sich das noch mal.
Den wenn die Domains offline gehen, dann haben Sie kein Medium mehr.
Wer nicht hören will muss fühlen sagt ein Sprichwort.
        
        
        http://i-nvestment.com/category/leserbrief/
        
        
Mit freundlichen Grüßen
        
Otmar Knoll
Handlungsbevollmächtigter
        
fairvesta Group AG
Konrad-Adenauer-Str. 15
D - 72072 Tübingen
Tel:  +49 (0)7071 3665-0
Fax: +49 (0)7071 3665-77
        o.knoll@fairvesta.de 
www.fairvesta.de
        
Amtsgericht Stuttgart HRB 382675
Vorstand: Hermann Geiger
Vorsitzender des Aufsichtsrates: Alfred Renner
Sitz: Tübingen
USt.-IdNr.: DE814337296

Subject:  

Jetzt aber offline

From:  

“Knoll, Otmar” <O.Knoll@fairvesta.de>

Date:  

Tue, February 5, 2013 11:20 pm

To:  

“‘office@ebizz.tv'” <office@ebizz.tv>

Priority:  

Normal

Options:  

View Full Header | View Printable Version  | Download this as a file

 

http://www.investment-on.com/component/content/article/34-investment-m

UPS, ist wohl offline gegangen, da haben meine Rundschreiben wohl geholfen. So wie
es aussieht ist Ihre Seite nicht mehr erreichbar, insbesondere nachdem Sie meine
letzten Mails online gestellt haben. Haben Sie wirklich geglaubt das das durchgeht
und wir uns das gefallen lassen?

Das kann auch mit den andern Domains so gehen, Sie haben ja noch genügend online!

....
Also Sie
haben keine Chance!
 
Mit freundlichen Grüßen
 
Otmar Knoll
Handlungsbevollmächtigter
 
fairvesta Group AG
Konrad-Adenauer-Str. 15
D - 72072 Tübingen
Tel:  +49 (0)7071 3665-0
Fax: +49 (0)7071 3665-77
o.knoll@fairvesta.de
www.fairvesta.de
 
Amtsgericht Stuttgart HRB 382675
Vorstand: Hermann Geiger
Vorsitzender des Aufsichtsrates: Alfred Renner
Sitz: Tübingen
USt.-IdNr.: DE814337296
 
-------------------------------------------------------------------
Diese E-Mail enthält vertrauliche und/oder rechtlich geschützte Informationen. Wenn
Sie nicht der richtige Adressat sind oder diese E-Mail irrtümlich erhalten haben,
informieren Sie bitte sofort den Absender und vernichten Sie diese Mail. Das
unerlaubte Kopieren, die unbefugte Weitergabe oder die Verwendung des Inhalts dieser
Mail ist nicht gestattet.
-------------------------------------------------------------------
This e-mail may contain confidential and/or privileged information. If you are not
the intended recipient (or have received this e-mail in error) please notify the
sender immediately and destroy this e-mail. Any unauthorized copying, disclosure,
distribution or usableness contents of this e-mail is strictly forbidden.
-------------------------------------------------------------------
Ce courriel est confidentiel et protégé. L'expéditeur ne renonce pas aux droits et
obligations qui s'y rapportent. Toute diffusion, utilisation ou copie de ce message
ou des renseignements qu'il contient par une personne autre que le (les)
destinataire(s) désigné(s) est interdite. Si vous recevez ce courriel par erreur,
veuillez m'en aviser immédiatement, par retour de courriel ou par un autre moyen.
-------------------------------------------------------------------
 

Unveiled – Seduced by Secrets – Inside the STASI Tech World – The E-Book – Free Download

Seduced-by-Secrets-Inside-the-Stasis-Spy-Tech-World-2008-Macrakis

In addition to revealing who the spies were, where they worked, and why they did what they did, the Rosenholz material unmasks an incredibly bloated human web of recruiters, instructors, couriers, and residents. The spiderweb was designed to support an agent, but was not cost-effective while it ensnared the secrets of the West. The Stasi simply overestimated the power of stolen technological secrets to solve its economic problems, and the enormous spy infrastructure investment produced a very small return.”

“Scientific-technical intelligence gathering for the MfS usually meant recruiting agents who had access to important Western companies like IBM. Occasionally foreigners volunteered to contribute to the MfS’s scientific developments. An unusual offer came in the mid-sixties from an American computer specialist, Henry Sherwood, who wanted to help East Germany’s data processing industry. Born in Berlin under the name Heinz Weizenbaum, he fled the Nazis in 1936 and arrived in America, where he changed his name while in the U.S. Army. His brother was the famous MIT computer professor Joseph Weizenbaum. Sherwood was invited to direct the Diebold European research program in 1966 and invited the East German Data Processing and Business Machines Company to take part in the program.

Suspicious that Sherwood might be an agent for a capitalist company, the Stasi set four informants on him at the Diebold Conference and between 1966 and 1969 launched ‘Action World Stature’ to try to use the material from the various conferences. Unfortunately, the Stasi staff members did not know English and could not effectively use the material. When Sherwood visited Erfurt, he brought IBM manuals and other material with him, which the Stasi photographed. When there was an opportunity for a German to go to America to acquire more knowledge about data processing, the Stasi vetoed the trip because they were worried that the scientist might be recruited and never come back.

And that was the main contradiction the Stasi presents us with: on the one hand, they vigorously supported state programs by acquiring the needed embargoed or secret technology. On the other hand, security concerns made them work against their own interests by restricting the needed international travel of scientists and by imposing other harmful security measures.