Pressemitteilung zurückzustellen bis 11.06.2014. Pressemitteilung zurückzustellen bis 11.06.2014



Ähnliche Dokumente
Unternehmensrichtlinien: principia praemandatum Wie und warum wir tun, was wir tun

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Preisliste für The Unscrambler X

Tag des Datenschutzes

Geld Verdienen im Internet leicht gemacht

EEX Kundeninformation

ICON Switzerland 2015 Praxisbeispiel Connections an der Universität Zürich

Anlegen eines SendAs/RecieveAs Benutzer unter Exchange 2003, 2007 und 2010

Die Zeit ist reif. Für eine intelligente Agentursoftware.

FreieSoftwareOG. Creative Commons und freie Lizenzen- Ein kurzer Überblick

Content Management System mit INTREXX 2002.

Lizenzierung von System Center 2012

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook ( ) Zentrum für Datenverarbeitung der Universität Tübingen

Installation mit Lizenz-Server verbinden

Der Begriff Cloud. Eine Spurensuche. Patric Hafner geops

Windows 8 Lizenzierung in Szenarien

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Business Page auf Facebook

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

ICS-Addin. Benutzerhandbuch. Version: 1.0

Das neue Volume-Flag S (Scannen erforderlich)

SMART Newsletter Education Solutions April 2015

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Windows Small Business Server (SBS) 2008

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

MobiDM-App Handbuch für Windows Mobile

Installation der SAS Foundation Software auf Windows

Sicher kommunizieren dank Secure der Suva

Das Leitbild vom Verein WIR

Leichte-Sprache-Bilder

Alle Informationen zu Windows Server 2003 Übersicht der Produkte

SQL Server 2008 Standard und Workgroup Edition

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Thema: Microsoft Project online Welche Version benötigen Sie?

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Volksbank BraWo Führungsgrundsätze

SANDBOXIE konfigurieren

HOW TO. Celvin NAS Server So greifen Sie über das Internet auf Ihren Celvin NAS Server zu. DDNS und Portweiterleitung am Celvin NAS Server einrichten

FTP-Server einrichten mit automatischem Datenupload für

Mitteilung der Kommission. Muster für eine Erklärung über die zur Einstufung als KMU erforderlichen Angaben (2003/C 118/03)

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

Mobile Intranet in Unternehmen

Speicher in der Cloud

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

GnuPG für Mail Mac OS X 10.4 und 10.5

Online Newsletter III

Das Persönliche Budget in verständlicher Sprache

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

TeamSpeak3 Einrichten

Anleitung öffentlicher Zugang einrichten

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Einrichtung eines VPN-Zugangs

Open Source als de-facto Standard bei Swisscom Cloud Services


Informationen zum neuen Studmail häufige Fragen

Anleitung zur Installation von Thunderbird

Was ist neu in Sage CRM 6.1

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Readme-USB DIGSI V 4.82

Alle gehören dazu. Vorwort

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Datensicherung. Beschreibung der Datensicherung

PROFESSIONELLE ANSAGEN UND MUSIK

Anleitung zur Nutzung des SharePort Utility

Der schnelle Weg zu Ihrer eigenen App

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Papa - was ist American Dream?

Daten haben wir reichlich! The unbelievable Machine Company 1

Lizenzierung von Windows Server 2012

EIDAMO Webshop-Lösung - White Paper

Wenn Russland kein Gas mehr liefert

ANYWHERE Zugriff von externen Arbeitsplätzen

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Finanzierung für den Mittelstand. Leitbild. der Abbildung schankz

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Mail encryption Gateway

FTP-Leitfaden RZ. Benutzerleitfaden

icloud nicht neu, aber doch irgendwie anders

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

Fragen und Antworten

Transkript:

Pressemitteilung zurückzustellen bis 11.06.2014 Pressemitteilung zurückzustellen bis 11.06.2014 Ungeteilte Aufmerksamkeit mehr digitale Autonomie mit Qabel. Das Internet ist kaputt. Mit der Liveschaltung der Qabel-Alphaversion am 11. Juni 2014 wird ein ernstzunehmender Schritt auf dem Weg zu einem freieren und sichereren und dabei userfreundlichem Datenaustausch getan. Die Qabel GmbH mit Sitz in Hannover unternimmt damit den Versuch, einen fundamentalen Makel des Internets zu beheben. Nicht nur die NSA und andere Spionageorganisationen und Geheimdienste, insbesondere auch der Anbieter der Plattform selbst haben damit keinen Zugriff mehr auf die Daten der User. Die Situation Alle bisherigen Lösungsansätze scheitern, weil Cloudanbieter & Co. mehrere Fehler machen: Entweder wird nur eine reine Transportverschlüsselung für den Up- oder Download angeboten oder der Provider hat einen Generalschlüssel und kann somit nach 110 Telekommunikationsgesetz dazu gezwungen werden, Zugriff auf Userdaten zu ermöglichen oder es entstehen Metadaten oder die Lösung ist Closed Source und somit per se von jeglicher Überprüfung und Bewertung hinsichtlich der Tauglichkeit ausgeschlossen. Der Lösungsansatz von Qabel Das Konzept Qabel ist ein schlüsselfertiges Ökosystem mit inhärentem, echtem Datenschutz. Es entsteht die weltweit erste Softwareplattform, die Kommunikation und Datenaustausch im Internet so sicher wie derzeit technisch möglich macht und dabei einfach benutzbar ist. Es handelt sich um eine freie, quelloffene, erweiterbare Plattform (Open Source), die: grundsätzlich jegliche Daten Ende-zu-Ende verschlüsselt, die Kryptographie vollständig clientseitig erledigt und in Nutzerhand lässt, dabei auch komplexe Dienste wie zum Beispiel geteilte Kalender, kollaboratives Office oder Social Networks abbilden kann, Metadaten weitestgehend verschleiert (auch vor dem Provider es ist nicht ersichtlich, wer mit wem wann von wo nach wo kommuniziert), in der kompletten technischen Architektur davon ausgeht, dass der Provider kompromittiert und somit nicht vertrauenswürdig ist, ein neuartiges und möglichst offenes Geschäftsmodell verfolgt, das sowohl rechtssichere Open- Source-Entwicklung zulässt als auch die freie Nutzung und das freie Hosting durch nichtkommerzielle Organisationen erlaubt und hoster- und instanzenübergreifend funktioniert. Qabel hat sich den Herausforderungen auf den Ebenen Technik, Lizenzierung und Monetarisierung gestellt und bietet Privatleuten, Open-Source-Entwicklern und Unternehmen an, sich die Plattform zu eigen zu machen. Für die Alphaversion von Qabel können zunächst cirka 1000 kostenlose Accounts angelegt werden. Darüber hinaus wird der Quellcode öffentlich zur Verfügung gestellt. Die Entwickler rufen damit zur regen Teilnahme auf, Qabel über die Alphareife hinaus in die erste massentaugliche Version 1.0 zu hieven. Der Quellcode von Qabel ist beim Hosting-Dienst GitHub veröffentlicht und kann von jedem eingesehen, 1

Pressemitteilung zurückzustellen bis 11.06.2014 Pressemitteilung zurückzustellen bis 11.06.2014 geändert oder geforkt werden. Durch eine Vielzahl von Benutzern, die Qabel auf unterschiedlichen Geräten mit unterschiedlichen Betriebssystemen und Konfigurationen nutzen, können Fehler schnell gefunden und behoben werden. Verbesserungsvorschläge oder Bugreports können natürlich auch von Benutzern eingebracht werden, die selbst keine Programmierer sind. Ist Qabel vollkommen sicher? Nein. Kein System ob analog oder digital ist 100%ig sicher. Wer Gegenteiliges behauptet, hat entweder keine Ahnung oder ist ein Scharlatan. Vorausgesetzt, der User sorgt für die Sicherheit seines Gerätes, ist Qabel nach dem aktuellen Stand der Technik so sicher, wie es irgend geht. Bedeutung des Namens Qabel Im Maltesischen steht "qabel" für "vor" bei Qabel werden die Daten verschlüsselt, bevor sie in der Cloud abgelegt werden. Der Name Qabel lehnt sich zudem an das klingonische Wort "qab 'Ij" für "schlecht abzuhören" an. Darüber hinaus ist die Ähnlichkeit zum Wort Kabel durchaus angebracht, da Qabel den Anspruch hat, so sicher wie ein Kabel zu sein. Sekundäreffekte durch den Einsatz von Qabel Eine hohe Verbreitung der Plattform vorausgesetzt, wird Qabel zu folgenden Sekundäreffekten führen: Geheimdienste haben keine Möglichkeit mehr, Massenüberwachung auf Knopfdruck durchzuführen. Vorratsdatenspeicherung und Bestandsdatenauskunft funktionieren nicht mehr. Die Internet-Service-Provider werden zur Einhaltung der Netzneutralität gezwungen. Qabel entzieht die Daten seiner User elegant der Vorratsdatenspeicherung und Bestandsdatenauskunft. Die eigentliche Hürde ergibt sich nämlich aus der deutschen Gesetzgebung. Illustriert wird dies durch die Vorhaltung der nach 110 Telekommunikationsgesetz "technische[n] Einrichtungen zur Umsetzung gesetzlich vorgesehener Maßnahmen zur Überwachung der Telekommunikation" für Verfolgungsbehörden, quasi die "Abhörschnittstelle". Das bedeutet, dass Provider die Herausgabe der Daten ihrer User technisch ermöglichen müssen. Dem kommt auch Qabel nach. Allerdings kommen die Daten der User als unlesbare Bithaufen aus der Abhörschnittstelle und sind somit absolut unbrauchbar. Um dies zu illustrieren, wird die Schnittstelle für Jedermann angeboten gleiches Recht für alle. Durch die Unmöglichkeit, in die Kommunikation hineinzusehen, sind alle Qabel basierten Dienste inhärent netzneutral. Die Provider können keine einzelnen Dienste bevorzugen, da sie nicht erkennen können, welche Dienste genutzt werden. Mechanismen wie Deep Packet Inspection (DPI) und Quality of Service (QoS) funktionieren aufgrund der Verschlüsselung schlicht nicht mehr. Die Daten werden undifferenziert weitergeleitet. Die Funktionsweise von Qabel Qabel kann auf verschiedenen mobilen und stationären Endgeräten betrieben werden. Auf den einzelnen Geräten muss dazu jeweils eine Qabel-Software installiert werden, die im Hintergrund die Ver- und Entschlüsselung per AES-256 (Advanced Encryption Standard mit 256 Bit langen Blöcken) übernimmt. Alle Daten, die vom User über Qabel hochgeladen werden, werden so bereits auf dem Gerät verschlüsselt. Somit sind die Daten an sich geschützt und nicht wie bei fast allen anderen Anbietern nur der Transportweg. Nichts verlässt das Gerät unverschlüsselt. 2

Pressemitteilung zurückzustellen bis 11.06.2014 Pressemitteilung zurückzustellen bis 11.06.2014 Die Ver- und Entschlüsselung folgt dem Prinzip der asymmetrischen Kryptographie. Qabel führt alle nötigen Schritte automatisch im Hintergrund durch. Das folgende Szenario veranschaulicht den Vorgang: Möchte Alice Daten mit Bob austauschen, so bittet sie Bob zunächst um einen sogenannten Public Key, den er ihr auf sicherem Weg zukommen lässt. Den Public-Key kann man sich als ein offenes Vorhängeschloss vorstellen. Mit diesem Schloss kann Alice nun die Daten sichern oder korrekt ausgedrückt verschlüsseln. Und da ein Schloss nur verschließt, nicht aber öffnet, kann selbst Alice die Daten nicht mehr entschlüsseln. Den Schlüssel zum Schloss, den sogenannten Private Key, hat Bob behalten und ihn mit niemandem geteilt. Damit kann er nun die von Alice verschlüsselten Daten entschlüsseln. Für den Fall, dass Alice Qabel als Ablage für ihre eigenen Daten nutzen möchte, behält sie sowohl den Public als auch den Private Key für sich. Somit haben ausschließlich bestimmte Personen überhaupt eine Möglichkeit, auf die Daten zuzugreifen. Niemand sonst, insbesondere auch nicht der Hoster selbst. Metadatenverschleierung durch Qabel Qabel sorgt dafür, dass Metadaten weitestgehend verschleiert werden. Wer wann mit wem kommuniziert, Daten austauscht, einen Qabel-Dienst nutzt all das bleibt selbst dem Anbieter verborgen. Der Serverbetreiber kann nur die Gesamtgröße des belegbaren Speichers sehen. So muss der Qabel GmbH als Provider nicht vertraut werden, denn was der Provider nicht weiß, kann er nicht weitergeben. Qabel-Dienste Auf der Qabel-Plattform sind grundsätzlich beliebige Dienste denkbar. Erste Dienste sind bereits in der Alphaversion implementiert: Instant Messaging, Datei-Sharing, und soziales Adressbuch. In der Entwicklung befinden sich: vollverschlüsselter E-Mail-Ersatz ohne Metadaten und komplexe Kalenderverwaltung. Qabel-Dienste verwenden Mit dem Qabel-Client kann der User Qabel-Dienste nutzen. Der Qabel-Bridgehead ermöglicht die Nutzung von Qabel auch für andere Programme. Der User kann über Standardprotokolle wie ical, IMAP etc. in den meisten Fällen gewohnten Programme für zum Beispiel E-Mail, Kalender oder Messaging-Programm einfach weiterbenutzen und dabei mit Qabel verschlüsseln. Aktuell werden die Plattformen Linux, MacOS, Android und Windows unterstützt. Die programmiertechnische Architektur von ios ermöglicht es derzeit leider nicht, einen so sicheren Dienst wie Qabel vollständig zu integrieren. Lizenzierung und Monetarisierung Qabel ist grundsätzlich für jeden frei nutz-, host- und weiterentwickelbar. Stehen wirtschaftliche Interessen im Vordergrund und verdient jemand mit Qabel Geld, so werden Lizenzgebühren an die Qabel GmbH zu entrichten sein, die in die Weiterentwicklung von Qabel investiert werden. Die Software wird unter der 3

Pressemitteilung zurückzustellen bis 11.06.2014 Pressemitteilung zurückzustellen bis 11.06.2014 QaPL (Qabel Public Licence) veröffentlich ist an anderen freien Lizenzen angelehnt, enthält jedoch eine Anti-Militär- und Geheimdienstklausel, die besagt, dass Qabel nicht dazu genutzt werden darf, Menschen direkt oder indirekt in ihrer Autonomie einzuschränken, ihnen Schaden zuzufügen oder sie abzuhören. Das Konzept Qabel wird patentiert. Das Patent wird dann einer bekannten, gemeinnützigen Organisation geschenkt, damit Open-Source-Entwickler eine Rechtssicherheit haben und nicht mal in der Theorie den Launen der Qabel GmbH ausgeliefert sind. Auch hier bleibt das Unternehmen aus Hannover der Leitlinie treu, dass auf Vertrauen in den Anbieter verzichtet werden kann. Von Alpha zur 1.0 Qabel wird zunächst als Alphaversion an den Start gehen. Parallel zu den Rückmeldungen und Verbesserungen aus der Community wird ein Code-Auditing in Auftrag gegeben, um Qabel zur 1.0-Reife zu bringen. Etwaige Schwachstellen können so gefunden und Sicherheitslücken geschlossen werden. Ab der Version 1.0 werden die Betriebssysteme Android, Ubuntu for Phones, FirefoxOS, Linux, MacOS, Windows und Windows Phone unterstützt. Die Benutzeroberfläche ist zudem bisher nur ein Platzhalter, die komplett verworfen und neu gestaltet wird. Die Weiterentwicklung von Qabel ist mit erheblichen Kosten verbunden. Eine Mitfinanzierung erfolgt durch Crowdfunding über die Plattform Indiegogo. http://igg.me/at/qabel Wörter: 1389 Zeichen ml: 10244 Zeichen ol: 8915 Formalien Qabel GmbH Goseriede 4 30159 Hannover GF: Peter Leppelt Tel.: 0511 969498400 leppelt@qabel.de http://qabel.de Medienkontakt Britta Görtz Tel.: 0511 969498666 goertz@ qabel.de 4

Pressemitteilung der Michael Wessel IT GmbH, 11. Juni 2014 Mitgesellschafter der Qabel GmbH benennt Vorteile abhörsicherer Plattform Michael Wessel: Qabel setzt neue Maßstäbe für Verschlüsselung und Privatsphäre der Anwender Hannover. Qabel ist die weltweit erste Softwareplattform, die Kommunikation und Datenaustausch im Internet so sicher wie derzeit technisch möglich machen soll. Am 11. Juni ist die Betaversion an den Start gegangen. Anteilseigner der im Januar 2014 gegründeten, dahinter stehenden Qabel GmbH, sind der Hannoveraner Peter Leppelt (hält 15 Prozent der Geschäftsanteile), die Praemandatum GmbH (41 Prozent), die Michael Wessel Informationstechnologie GmbH (13 Prozent der Geschäftsanteile), und der Hannover Innovations Fonds (HIF, 1 Prozent). Weitere 30 Prozent der Geschäftsanteile befinden sich in nichtstaatlicher und nicht parteigebundener, privater Hand. Mitgesellschafter Michael Wessel, gleichzeitig Geschäftsführer der Michael Wessel Informationstechnologie GmbH aus Hannover, schildert, warum er die Zeit für Qabel gekommen hält: Der Ansatz des Produktes oder besser gesagt der Technologie Qabel adressiert grundlegende Probleme der Internet-Sicherheit. Das Design dieser Kommunikationssoftware setzt neue Maßstäbe für Verschlüsselung und Privatsphäre der Anwender. Die Gesellschaft wird sich entscheiden müssen, ob sie eine elektronische Kommunikation akzeptiert, die by Design und durch Diktat staatlicher und staatenähnlicher Organisationen immer und überall abhörbar ist - oder ob sie das Recht auf informationstechnische Selbstbestimmung haben und nutzen will. Michael Wessel betont, dass Qabel keine Initiative sozialer Verantwortung im Datenschutz darstellt, sondern die Entwicklung einer kommerziellen Software und damit einer abhörsicheren Kommunikationsplattform: Ich bin der festen Überzeugung, dass die Gesellschaft einen konsequenten Einsatz von Verschlüsselungstechnologie benötigt, um sich vor Aushorchung und Manipulation zu schützen. Die Maßnahmen der Politik greifen stets zu kurz und vor allem: zu spät. Mehr noch: Auch heutige demokratische Systeme tun sich leicht, Bürgerrechte zu beschneiden, wenn ihnen der Anlass hierzu gegeben wird, betont der Qabel-Mitgesellschafter. Er lehne selbstverständlich nicht rechtsstaatlichen Maßnahmen zur Verbrechensbekämpfung ab. Nach dem, was wir wissen, tobt ein Kampf gegen internationalen Terrorismus und Verbrechen wie beispielsweise Kinderpornografie und Kindesmissbrauch. Dieser Kampf wird auch im Internet geführt. Es ist aber unsinnig, das Medium für die Existenz dieser Verbrechen verantwortlich zu machen und damit zu verteufeln, weiß Wessel.

S. 2 Pressemitteilung Michael Wessel IT GmbH, 11. Juni 2014 Staatlich diktierte Abhöraktionen, wie das seit vielen Jahren auch in Deutschland mögliche oder auch durchgeführte massenweise behördliche Mitlesen von E-Mails träfen eben nicht die Verbrecher, da diese im Allgemeinen ihre Kommunikation verschlüsselten, argumentiert er weiter. Wichtig ist Michael Wessel vor allem der Nutzen der abhörsicheren Kommunikationsplattform für Unternehmen: Heutige Unternehmenskommunikation läuft auf vielen parallelen Kanälen. So lässt sich der relativ freie und kreative Einsatz von Smartphones kaum kontrollieren beziehungsweise unterbinden. Damit haben es Unternehmen schwer, ihre Kommunikation auf gesicherten Wegen zu führen. Potenzielle Angreifer können beispielsweise Regierungsorganisationen sein, die mit erheblichem technischen Aufwand versuchen, technische Konzepte und vertriebliche Unterlagen zu stehlen, um ihren eigenen Wirtschaftssystemen Vorteile zu verschaffen. Benötigt wird daher ein grundlegender und alle Kanäle umfassender Ansatz zum Schutz der Daten. Qabel kann eine wesentliche Komponente in dieser Zielsetzung werden, ist sich der studierte Physiker sicher. Hintergrund zur Michael Wessel Informationstechnologie GmbH: Michael Wessel ist bereits seit 1992 mit der Michael Wessel Informationstechnologie GmbH als mittelständisches IT-Systemhaus am Markt etabliert. Kerndienstleistungen sind Entwicklung, Implementierung und Betrieb von Lösungen der IT-Infrastruktur und branchenübergreifende Softwarelösungen. Der breit gefächerte fachliche Bereich umfasst auch Beratung, Produkte, Lösungen, Cloud-Services und Know-how-Transfers. Von Hannover aus betreut die Michael Wessel Informationstechnologie GmbH mehr als 400 Unternehmenskunden. Über 80 Mitarbeiter arbeiten an zwei Service-Standorten in Hannover und Köln. Mehr Informationen unter www.michael-wessel.de Pressekontakt: Harald Jacke, Pressearbeit für die Michael Wessel Informationstechnologie GmbH c/o JaMedia Agentur für Presse- und Öffentlichkeitsarbeit Roscherstraße 12, 30161 Hannover Tel.: 0511/23 59 042; Mobil 0177/23 04 600; E-Mail: h.jacke@jamedia.net

Pressemitteilung zurückzustellen bis 11.06.2014 Press release not to be released before 06/11/2014 Access denied more digital autonomy with Qabel. The internet is broken. When the Qabel alpha version is launched June 11, 2014, it will mark a serious step on the path to a freer and more secure data exchange while still being user-friendly. Qabel GmbH, based in Hanover, Germany, will thereby attempt to patch a fundamental flaw of the internet. Not only the NSA and other intelligence organizations and agencies, but especially the platform providers themselves, will no longer have access to user data. The situation All previous approaches have failed because cloud providers make several mistakes: Either only pure transport encryption is available for uploads or downloads or the provider has a master key and can therefore be forced to allow access to user data according to Section 110 of Germany's Telecommunications Act or metadata is incurred or the solution is closed source and thus, per se, excluded from any review and assessment as to its suitability. The Qabel approach The concept Qabel is a ready to use ecosystem with inherent, true data privacy. The world's first software platform is being developed that makes communication and data exchange on the internet as technically safe as currently possible and thus easy to use. It is a free, open-source, expandable platform that: always encrypts any data end-to-end, does the cryptography completely on the client side and keeps it in the hands of users, can depict complex services such as shared calendars, collaborative office or social networks, can largely obscure metadata (even from the host it is not discernible who communicates with whom, when, and from where to where), whose entire technical architecture assumes that the provider is compromised and thus cannot be trusted, pursues a novel and as open as possible business model that not only permits compliant open source development but also free use and hosting by non-commercial organizations and functions across hosts and instances. Qabel tackled challenges at the levels of technology, licensing and monetarization and offers private individuals, open-source developers and businesses to make the platform their own. Initially, approx. 1,000 free accounts can be created for the Qabel alpha version. Moreover, its source code is made publicly available. Its developers thus encourage active participation to heave Qabel beyond alpha maturity into the first mass-market 1.0 version. The Qabel source code is published at the Git- Hub hosting service and can be viewed, modified, or forked by anyone. Errors can be identified and fixed quickly by a variety of users who use Qabel on different devices with different operating systems and configurations. Suggestions for improvement or bug reports can, of course, also be introduced by users who are not programmers themselves. 1

Pressemitteilung zurückzustellen bis 11.06.2014 Press release not to be released before 06/11/2014 Is Qabel completely safe? No. No system whether analog or digital is 100% safe. Anyone who claims otherwise either has no idea or is a charlatan. Assuming the user will ensure the safety of his own device, Qabel uses state of the art technology that is as safe as possible. Meaning of the name Qabel In Maltese, "qabel" means "before" at Qabel, data is encrypted before it is stored in the cloud. The name Qabel is also inspired by the Klingon word "qab 'Ij" for "bad listen". Its similarity with the word cable is also quite appropriate since Qabel claims to be as secure as a cable. Secondary effects through the use of Qabel Assuming a wide distribution of the platform, Qabel will lead to the following secondary effects: Intelligence agencies no longer have any way to do mass surveillance at the touch of a button. Data retention and any information gathered on inventory data no longer function. Internet service providers will be forced to comply with network neutrality. Qabel elegantly removes the data of its users from any data retention and data inventory information gathering. The actual hurdle is posed by German legislation. This is illustrated by the provision regarding "technical devices for implementing legally stipulated measures when monitoring communications" for prosecution authorities under Section 110 of Germany's Telecommunications Act a "surveillance interface so to say. This means that providers must technically enable the release the data of their users. Qabel also complies with this stipulation. However, user data emerges as unreadable bit heaps from the surveillance interface and are absolutely useless. To illustrate this, the interface is offered for everyone equal rights for all. Because it is impossible for them to see into communications, all Qabel-based services are inherently network-neutral. Providers cannot favor any individual services since they cannot identify which services are actually used. Mechanisms such as Deep Packet Inspection (DPI) and Quality of Service (QoS) simply do not work anymore due to the encryption. The data is transmitted undifferentiated. How Qabel works Qabel can be run on various mobile and stationary devices. A Qabel software must be installed on individual devices which perform the encryption and decryption using AES-256 (Advanced Encryption Standard with 256-bit blocks) in the background. All data that is uploaded by the user via Qabel is therefore already encrypted on the device. This way, the data itself is protected and not only the transport route, as is the case with almost all other providers. Nothing leaves the device unencrypted. Encryption and decryption follow the principle of asymmetric cryptography. Qabel automatically performs all the necessary steps in the background. The following scenario illustrates the process: If Alice wants to exchange data with Bob, she first has to ask Bob for a so-called Public Key, which he can send to her in a secure manner. The Public Key can be thought of as an open padlock. Alice can now use this lock to save her data or to put it correctly encrypt her data. And since a lock only closes but does not open, Alice cannot decrypt the data herself. The key to the lock, the so-called Private Key, has been kept by Bob, who shares it with no one. He can now decrypt the encrypted data from Alice. 2

Pressemitteilung zurückzustellen bis 11.06.2014 Press release not to be released before 06/11/2014 In case Alice would like to use Qabel as a storage location for her own data, she will then keep both the Public Key and the Private Key for herself. This way, only certain individuals are able to access the data at all. No one else, especially not the provider itself. Metadata concealment by Qabel Qabel ensures that any metadata is concealed as much as possible. Who communicates, exchanges data, uses a Qabel service when and with whom all that remains hidden, even from the provider. The server operator can only see the total size of assignable memory. This way, the user is not forced to trust Qabel GmbH as a provider because what the provider does not know cannot be passed on. Qabel services Any services are conceivable on the Qabel platform. Initial services are already being implemented in the alpha version: instant messaging, file sharing and social address book. Currently in development are: fully encrypted e-mail substitute without metadata and complex calendar management. Using Qabel services The user can take advantage of Qabel services with the help of the Qabel client. The Qabel bridgehead also lets him use Qabel for other programs. In most cases, the user can simply continue to use the usual programs, such as e-mail, calendar or messaging program, for example, via standard protocols, such as ical, IMAP, etc., and encrypt these using Qabel. Linux, MacOS, Android, and Windows platforms are currently supported. The programming architecture of ios currently does not allow the full integration of the kind of safe service that Qabel provides. Licensing and Monetization Qabel is basically free for anyone to use, host and develop. If economic interests are paramount and money is made with Qabel, then licensing fees must be paid to Qabel GmbH, which are then invested in the continued development of Qabel. The software is published under the QaPL (Qabel Public License), which is based on other free licenses, but contains an anti-military and intelligence agency clause stating that Qabel may not be used to, neither directly nor indirectly, restrict the autonomy of individuals nor harm or eavesdrop on them. The Qabel concept will be patented. The patent is then donated to a well-known, non-profit organization so that open source developers have a right to safety and are not even theoretically subject to the whims of Qabel GmbH. In this regard, too, the Hanover-based company remains true to its guiding principle that any trust in the provider can be dispensed with. 3

Pressemitteilung zurückzustellen bis 11.06.2014 Press release not to be released before 06/11/2014 From alpha to 1.0 Qabel will first be launched as a alpha version. Parallel to the feedback and improvements coming from the community, a code auditing will be commissioned to take Qabel to 1.0 maturity. With release of the version 1.0, also the operating systems Android, Ubuntu for Phones, FirefoxOS, Linux, MacOS, Windows and Windows Phone will be supported. Furthermore, the user interface is a placeholder. It will be scrapped and completely redesigned. The development of Qabel is associated with considerable cost. A co-financing is provided through crowdfunding on the Indiegogo platform. http://igg.me/at/qabel Words: 1509 Characters with spaces: 9290 Characters without spaces: 7825 Formalities Qabel GmbH Goseriede 4 30159 Hanover Germany CEO: Mr. Peter Leppelt Phone: +49 (0)511 969498400 leppelt@qabel.de http://qabel.de Media contact Mrs. Britta Görtz Phone: +49 (0)511 969498666 goertz@qabel.de 4

Unternehmensrichtlinien: principia praemandatum Wie und warum wir tun, was wir tun Dokumentenhistorie 29.10.2013: v0.9.1-pub Liste der Bearbeiter praemandatum praemandatum 2014

Kurzzusammenfassung Dieses Dokument......ist stets im Fluss. Alle Mitarbeiterinnen und Mitarbeiter genießen Mitspracherecht. Sind Einwände oder Vorschläge vorhanden, werden sie ausdiskutiert bis ein Konsens gefunden wird. Sollte nach einer längeren Diskussionsphase kein Konsens gefunden werden, wird abgestimmt....wird rechtsverbindlich Teil der Satzung der praemandatum GmbH. Die Mitarbeiterversammlung prüft in regelmäßigen Intervallen, ob eine neue Version in die Satzung übernommen werden soll. Dazu ist eine Mehrheit von 75% aller Mitarbeiterinnen und Mitarbeiter notwendig....wird in der Außenkommunikation veröffentlicht (Website, Unternehmensbroschüren...)....beinhaltet zu jedem Punkt eine Kurz- sowie eine ausformulierte Fassung zugunsten der Verständlichkeit in Kombination mit juristischer Verbindlichkeit....untersteht der Lizenz CC0 (Public Domain respektive bedingungslose Lizenz). praemandatum GmbH Registergericht: Amtsgericht Hannover HRB 204955, USt-IdNr.: DE267985818 Geschäftsführer: Dipl.-Ing. Peter Leppelt Dipl.-Des. Komm. Wulf Bolte Goseriede 4 / Tiedthof 30159 Hannover Telefon: 05 11. 96 94 98-600 Telefax: 05 11. 96 94 98-500 praemandatum.de

Inhalt 1 Wahlkonditionen...1 2 Ziele des Unternehmens...2 2.1 Kurzfassung dieses Abschnitts...2 2.2 Ausformulierte Ziele...2 3 Einschränkungen der erlaubten Mittel zur Zielerreichung...3 3.1 Kurzfassung des Abschnitts...3 3.2 Erlaubte Mittel... 3 3.3 Nicht erlaubte Mittel...4 4 Hierarchie und Führung des Unternehmens...5 4.1 Kurzfassung des Abschnitts...5 4.2 Definitionen... 5 4.3 Richtlinien für Geschäfts- und Bereichsführungen...6 5 Behandlung der Mitarbeiter...9 5.1 Kurzfassung des Abschnitts...9 5.2 Bezahlung... 9 5.3 Arbeitsbedingungen...10 principia praemandatum - Inhaltsverzeichnis III

1 Wahlkonditionen Die folgenden Prinzipien erfordern an verschiedenen Stellen der Unternehmensprozesse Wahlen. Die Konditionen dafür lauten: Wahlberechtigt ist jede Mitarbeiterin und jeder Mitarbeiter nach erfolgreicher Beendigung der Probezeit. Die Wahlen sind entweder auf das gesamte Unternehmen bezogen oder auf die jeweils betroffenen organisatorischen Einheiten. Die Wahl ist geheim. Eine 2/3-Mehrheit entscheidet. Ist nach drei Wahlgängen keine solche Mehrheit gefunden, erfolgen Stichwahlen mit einfacher Mehrheit. Die Wahl ist digital unterstützt und schnell zu gestalten. principia praemandatum - Wahlkonditionen 1

2 Ziele des Unternehmens 2.1 Kurzfassung dieses Abschnitts Der Schutz der Mitmenschen, deren Befähigung zur Wahrnehmung ihrer Bürgerrechte sowie deren Wohlergehen und Autonomie genießen höchste Priorität. Alles andere steht dem nach. 2.2 Ausformulierte Ziele Das Unternehmen möchte dort etwas bewegen wo Politik, Institutionen, Verbände und Vereine regelmäßig versagen. Dazu gehören: Der Schutz der Bürger- und Freiheitsrechte durch die Wiederherstellung und Sicherstellung individueller Autonomie, die Aufklärung über sowie die Entwicklung und/oder Empfehlung geeigneter Werkzeuge, die freie Bereitstellung aller im Unternehmen erstellten Werkzeuge und Wissenssammlungen im Sinne freier Software und freien Wissens, die grundsätzliche Verpflichtung, die Idee des freien Zugangs zu freiem Wissen (Open Source, Creative Commons und ähnliche Konstrukte) zu unterstützen und selbst zu leben. Das Streben nach sozialer, ökologischer und ökonomischer Nachhaltigkeit. Der Schutz der Mitmenschen, deren Befähigung zur Wahrnehmung ihrer Bürgerrechte sowie deren Wohlergehen und Autonomie genießen höchste Priorität. Alles andere steht dem nach. principia praemandatum - Ziele des Unternehmens 2

3 Einschränkungen der erlaubten Mittel zur Zielerreichung 3.1 Kurzfassung des Abschnitts Die Ziele des Unternehmens sind ausschließlich mit lauteren Mittel zu erreichen. Grundsätze sind Ehrlichkeit, Redlichkeit und das unbedingte Leben der freien Wissensvermittlung. Das Unternehmen soll wachsen aber nicht nach Gewinn um des Gewinns willen streben. 3.2 Erlaubte Mittel Gewinn Das Unternehmen strebt Gewinn nicht um seiner Selbst willen an, sondern sieht diesen als Mittel zum Zweck. Erwirtschafteter Gewinn wird ausschließlich zum Erreichen der hier definierten Unternehmensziele verwendet; die Geschäftsführung hat ihn zum Erreichen des angestrebten Stundensatzes (vgl. Abschnitt 5.2), der generellen Unternehmensziele (vgl. Abschnitt 2) sowie des nachhaltigen Überlebens des Unternehmens zu verwenden. Gewinnausschüttungen im klassischen Sinne finden nicht statt. Wachstum Um im bestehenden gesellschaftlichen Umfeld die Ziele und Prinzipien des Unternehmens umsetzen zu können, muss das Unternehmen wachsen. Wachstum ist positiv, wenn es ermöglicht, mehr Menschen würdevolle Arbeitsplätze zu bieten und die anderen Unternehmensziele zu erreichen. Wachstum darf nicht dazu führen, die hier formulierten Prinzipien und Ziele des Unternehmens zu erodieren. Dies wird durch die explizite Formulierung dieser Prinzipien und Ziele sowie deren ausdrückliche Verankerung in der Unternehmenssatzung verhindert. Die Mitbestimmung aller Mitarbeiterinnen und Mitarbeiter bei allen Belangen des Unternehmens dient ebenso dem Schutz dieser Prinzipien und Ziele. principia praemandatum - Einschränkungen der erlaubten Mittel zur Zielerreichung 3

Patente Wird Soft- oder Hardware entwickelt, die patentierbar ist, wird dies getan und die Rechte daran der Free Software Foundation Europe (FSFE) oder einer vergleichbaren Institution, die die unbedingte Nutzungsmöglichkeit im Sinne der hier formulierten Prinzipien für Jedermann garantiert, zur Verfügung gestellt. 3.3 Nicht erlaubte Mittel Das Unternehmen wird keinerlei Technologien empfehlen, entwickeln, warten oder verkaufen, die dazu gedacht sind, Menschen in ihren Rechten einzuschränken oder ihnen direkt oder indirekt Schaden zuzufügen. Ist eine Technologie wie meistens sowohl zum Guten als auch zum Schlechten nutzbar, sind entsprechende Nutzungsbedingungen zu formulieren und durchzusetzen. Dem Kunden und der Öffentlichkeit wird stets die Wahrheit mitgeteilt, so sie dem Unternehmen bzw. dessen Mitarbeiterinnen und Mitarbeitern nach besten Wissen und Gewissen und nach aktuellem Stand der Technik gewahr ist. Damit sind irreführende, nicht zu erreichende oder übertriebene Aussagen zu Marketingzwecken unzulässig (ein Beispiel wäre 100%ige Sicherheit für Ihre IT ). Dies gilt unter allen Umständen. Der Verweis auf das Verhalten von Wettbewerbern ist keine Entschuldigung oder Rechtfertigung für eigenes Fehlverhalten. Unternehmenserfolg heiligt nicht die Nutzung verwerflicher Mittel. Aufrichtigkeit muss auch bzgl. der Ausrichtung des Unternehmens gewahrt werden. principia praemandatum - Einschränkungen der erlaubten Mittel zur Zielerreichung 4

4 Hierarchie und Führung des Unternehmens 4.1 Kurzfassung des Abschnitts Innerhalb des Unternehmens existieren klare Verantwortlichkeiten und Hierarchien um handlungsfähig bleiben zu können. Geschäfts- und Bereichsführungen begreifen sich aber als Dienstleister innerhalb des Unternehmens und sind jederzeit durch die Mitarbeiterinnen und Mitarbeiter absetzbar. Führungskräfte unterliegen in allen Punkten den hier formulierten Prinzipien. Sämtliche Daten, Fakten und Pläne des Unternehmens (sowohl finanzieller als auch strategischer Natur) sind für sämtliche Mitarbeiterinnen und Mitarbeiter des Unternehmens einsehbar, sofern sie nicht der Privatsphäre Einzelner unterliegen. 4.2 Definitionen Alle Mitarbeiterinnen und Mitarbeiter inkl. Geschäfts- und Bereichsführung sind gleichrangige Dienstleister untereinander. Es existiert eine formale Hierarchie um als Organisation handlungsund durchsetzungsfähig zu bleiben. Diese Hierarchie ist im Unternehmensorganigramm festgelegt. Es gibt keine klassischen Führungspositionen sondern Führungsrollen respektive Führungslinien. Das heißt im Einzelnen, dass eine Person A die Führung bzgl. eines bestimmten Themas haben kann und eine Person B ihr untersteht, die Hierarchie in einer anderen Führungslinie aber sehr wohl umgekehrt sein kann. Die Hierarchien innerhalb der einzelnen Führungslinien müssen respektiert werden. Wie alle Mitarbeiterinnen und Mitarbeiter unterliegt auch die Geschäfts- und Bereichsführung der Kontrolle der anderen Unternehmensmitglieder. Es werden interne Prüfungen und Schulungen entwickelt, um die Fähigkeiten jeder Mitarbeiterin und jedes Mitarbeiters möglichst objektiv einstufen zu können. Diese Prüfungen und Kriterien sind innerhalb des Unternehmens als OSS-Entwicklungsprojekt zu entwickeln. principia praemandatum - Hierarchie und Führung des Unternehmens 5

Die durch diese Prüfungen als zur Führungskraft geeignet und interessiert erscheinenden Mitarbeiterinnen und Mitarbeiter werden zur internen Wahl der in der betroffenen organisatorischen Einheit beschäftigten MA sowie der Führungskräfte auf gleicher und höherer Ebene gestellt, wenn eine Position besetzt werden muss. Hierbei ist eine Konsensfindung anzustreben. Ist eine solche nicht zu erzielen, bestimmt eine Wahl. Die Mitarbeiterinnen und Mitarbeiter übernehmen im Wesentlichen die Funktion eines Aufsichtsrats. Dieser Mitarbeiteraufsichtsrat hat wie ein gewöhnlicher Aufsichtsrat explizit auch die Möglichkeit, die Geschäfts- und Bereichsführung abzusetzen und durch andere Mitarbeiterinnen und Mitarbeiter zu ersetzen. Dazu muss innerhalb der organisatorischen Einheit, der die Führungskraft vorsteht, mindestens 75% der Belegschaft eine Absetzung befürworten. Existieren mehrere Geschäftsführer und sind diese sich zu gleichen Teilen uneinig, so wird eine Wahl nach den bereits definierten Konditionen unter den sachlich mit der strittigen Thematik befassten Mitarbeitern durchgeführt, um handlungsfähig zu bleiben. Ist die Entscheidung zeitkritisch, wird die Wahl auf alle aktuell erreichbaren Mitarbeiterinnen und Mitarbeiter beschränkt. 4.3 Richtlinien für Geschäfts- und Bereichsführungen 4.3.1 Oberste Handlungsmaximen Folgende Punkte sind gegenüber den Interessen der Gesellschafter oder dem Gewinnstreben grundsätzlich vorrangig: Geschäfts- und Bereichsführung müssen den hier definierten Prinzipien und Zielen des Unternehmens dienen (vgl. Abschnitte 2 und 3). Die Behandlung und Bezahlung der Mitarbeiter ist nach den hier definierten Prinzipien sicherzustellen (vgl. Abschnitt 5). principia praemandatum - Hierarchie und Führung des Unternehmens 6

4.3.2 Allgemeine Richtlinien Kommunikation innerhalb des Unternehmens: Sämtliche Daten, Fakten und Pläne des Unternehmens (sowohl finanzieller als auch strategischer Natur) sind für sämtliche Mitarbeiterinnen und Mitarbeiter des Unternehmens einsehbar, sofern sie nicht der Privatsphäre Einzelner unterliegen. Die Geschäftsführung ist ebenfalls angehalten, die MA proaktiv zu informieren (bspw. In Form von Newslettern oder Seiten im Intranet). Den Mitarbeiterinnen und Mitarbeitern erwächst daraus eine besondere Verpflichtung in der Außenkommunikation. Die Führung ist angewiesen, ihre Entscheidungen allen Mitarbeiterinnen und Mitarbeitern im Detail zu erläutern, wenn dies gewünscht wird. Ist dies aus Zeitgründen nicht zeitnah möglich, muss ein entsprechender Termin innerhalb eines definierten Zeitraums gemeinsam geplant und vereinbart werden. Missverständnisse oder Missstimmungen sollen zeitnah ausgehandelt werden. Konstruktive Kritik ist jederzeit unter allen Mitarbeiterinnen und Mitarbeitern willkommen. Das Unternehmen behandelt alle seine Kunden (Unternehmen, Behörden, Schulen und Privatleute) gleichwertig, die Abarbeitung der Aufträge erfolgt nach Sinnhaftigkeit bzgl. des Einsatzes der zur Verfügung stehenden Ressourcen in Relation zu den Kundenerwartungen. Greift dieses Kriterium nicht wird chronologisch verfahren. Alle Dienstleistungen und Produkte des Unternehmens müssen den hier definierten Prinzipien und Regeln entsprechen sowie sowohl dem einzelnen Kunden als auch der Gesellschaft als Ganzes dienen. Verletzt ein Kunde seinerseits die hier definierten Wertvorstellungen und Ziele (insbesondere die Maxime, den Einzelnen nicht zu schädigen und einzuschränken), so ist dies an den Kunden zu kommunizieren und auf Abstellung zu drängen. Werden seitens des Kunden keine entsprechenden Maßnahmen getroffen respektive entsprechende Prozesse angestoßen, werden weitere Aufträge abgelehnt. principia praemandatum - Hierarchie und Führung des Unternehmens 7