Mein Blog
Vor über 35 Jahren setzte ich mich das erste Mal im Umfeld des Bäckereigewerbes mit der Informatik auseinander (vgl. mein Werdegang ). Während man sich damals noch die Frage stellte, ob sich die Anschaffung eines Computers überhaupt lohne, geht heute bekanntlich nichts mehr ohne – verbunden mit den entsprechenden Risiken und Nebenwirkungen. Der Kauf unseres Hauses vor einigen Jahren gab mir die Möglichkeit, ein kleines privates Rechenzentrum aufzubauen. Ich wollte testen, was die Internetanbieter in ihren Hochglanzprospekten versprachen…
Wie alles begann
Bevor wir einziehen konnten, mussten wir umbauen. Der Elektriker wartete auf die konkreten Aufträge für die Verkabelung des Hauses. Ich suchte eine Lösung, um für die nächsten 20 Jahre gerüstet zu sein. Der am häufigsten vorgebrachte Vorschlag, wir sollten den Router im Wohnzimmer platzieren und Telefon und Computer über Funknetze (WLAN und DECT) anhängen, kam für uns wegen der Strahlenbelastung und aus Sicherheitsgründen nicht in Frage. Wir wollten kein permanentes WLAN betreiben.
Ich fand niemanden, der meine Fragen befriedigend beantworten konnte. So recherchierte ich in unzähligen Foren und fand schliesslich folgende Lösung:
- Der Router wird mit allen anderen zentralen Geräten wie Datenspeicher (NAS) und Webserver im Keller platziert.
- Von dort erfolgt eine sternförmige Verkabelung in jedes Zimmer. Das erlaubt es mir, abgetrennte Teilnetze zu schaffen (dafür werde ich später wegen meiner Experimentierfreudigkeit noch sehr dankbar sein…).
- Das Telefon wird wie ein normaler Computer ebenfalls über das Datennetz angeschlossen.
- Ein WLAN verwenden wir nur für die mobilen Geräte. Der WLAN-Sender benötigt deshalb nur eine sehr geringe Leistung und wird nur bei Bedarf eingeschaltet.
Zusätzlich verlange ich vom Elektriker für jeden Anschluss einen Testnachweis, um bei späteren Problemen Fehler in der Verkabelung ausschliessen zu können.
Der erste Anschluss
Die erste Überraschung liess nicht lange auf sich warten: Offenbar gehörten wir zu den Ersten, die das Telefon ans Datennetz (und nicht ans Funknetz DECT) schliessen wollten. Unser Anbieter hatte dafür ein einziges Gerät im Sortiment, sündhaft teuer und trotzdem nicht besonders gut ausgestattet, und er konnte uns auch beim Anschluss nicht helfen. Wir bissen in den sauren Apfel.
Das Erwachen
Eines Morgens stellte ich fest, dass der Anbieter über Nacht die Konfiguration des Routers geändert hatte. Ich bekam das ungute Gefühl, ein trojanisches Pferd im Haus zu haben. Ich wollte wissen, was der Anbieter über den Router in meinem Haus macht, und überwachte die Ein- und Ausgänge des Gerätes. Die Auswertungen waren für mich schockierend. Ich platzierte schnurstracks eine Firewall (pfSense) zwischen Router und Geräten, um den Informationsfluss zu kappen.
Ich wollte aber weiter gehen. Ein fremdgesteuertes Gerät in meinem Haushalt war für mich keine Option mehr, also baute ich einen eigenen Router. Damit hatte ich alle Geräte im Haus unter meiner Kontrolle.
Der Hürdenlauf
Gerne hätte ich mein Datennetz auf IPv6 umgestellt, da sich der Anbieter rühmte, hier Pionier zu sein. Die dazu notwendigen technischen Informationen konnte er mir allerdings nicht liefern. Da ich zudem einen eigenen Router hatte, war der Wille des Anbieters zum Helfen auf fast Null gesunken... Ich fühlte mich schon fast als Krimineller. Ich war nun also auf mich alleine gestellt und musste mir im Internet alle Informationen selber holen.
Die Probleme beginnen
Von einem Tag auf den anderen bekamen wir Probleme mit der Festnetztelefonie. Die Recherche in den Foren zeigte, dass auch andere mit einem eigenen Router zum gleichen Zeitpunkt das gleiche Problem hatten. Eine Lösung hatte aber niemand.
Der Rat des Anbieters: Ich solle den Router wie jeder normale Hausbesitzer im Wohnzimmer aufstellen und das Telefon über die Funkverbindung DECT anschliessen. Das brachte bei mir das Fass endgültig zum Überlaufen. Ich entschied mich, den Anbieter zu wechseln.
Kurze Suche nach einem neuen Anbieter
Ich stellte die folgenden Anforderungen an den neuen Anbieter:
- Guten Noten von Nerds
- Kein Routerzwang
- IPv6 in reiner Form (native). Soviel wusste ich unterdessen: Wenn ein Anbieter IPv6 im Griff hat, hat er auch den Rest im Griff.
- Alle notwendigen technischen Informationen finden sich auf der Internetseite des Anbieters.
Die Wahl fiel schnell auf INIT7: Ein kurzer Blick auf ihre Internetseite beantwortete mir alle Fragen, welche ich dem bisherigen Anbieter monatelang erfolglos gestellt hatte. Für die Festnetztelefonie (ja, wir haben noch ein Festnetztelefon!) wählte ich GREEN . Obwohl ich für einen kompetenten Anbieter auch gerne bereit gewesen wäre, ein bisschen mehr zu bezahlen, ist unsere Rechnung heute in der Summe für mehr Leistung tiefer als früher.
Weil vom Tag 1 an alles reibungslos klappte, setzte das bei mir neue Energien für Experimente frei. Davon erzählt mein Blog.
Mein Blog
- 23. Februar 2020 (1. Blog): WhatsApp verschlüsselt Ende zu Ende?
- 2. März 2020 (2. Blog): Heimarbeit (z.B. wegen des Coronavirus) kann den Befall mit einer Schadsoftware wie EMOTET erleichtern.
- 9. März (3. Blog): Vertrauenswürdige Internetseiten? Was für mich wichtig ist.
- 15. März (4. Blog): Sicheres Home-Office ist jetzt entscheidend!
- 26. März (5. Blog): Handy-Tracking: Müssen wir unsere Freiheit aufgeben, um unsere Gesundheit zu bewahren?
- 2. April (6. Blog): Digitale Swissness: Innovative Schweizer KMU.
- 9. April (7. Blog): Gratis E-Mail-Dienste: Wenn der Anbieter mitliest.
- 23. April (8. Blog): Wer liest schon freiwillig 80 Seiten Text, um einen Dienst anwenden zu dürfen?!
- 10. Mai (9. Blog): Die Corona-Tracing-App des Bundes: Ist sie sicher und zuverlässig?
- 20. Mai (10. Blog): Die Gretchenfrage an Cloud-Anwender: Wie halten sie es mit dem Recht auf Vergessenwerden?
- 9. Juni (11. Blog): Darkweb: Warum sind dort auch renommierte Unternehmen präsent?
- 16. Juni (12. Blog): Ist es aufwändig, einen Internetauftritt im Darkweb zu erstellen?
- 26. Juni (13. Blog): Wie gehe ich vor, wenn ich im Darkweb einen Panzer kaufen will?
- 9. Juli (14. Blog): E-Banking wenden wir schon lange an. Warum tun wir uns mit dem E-Voting so schwer?
- 21. Juli (15. Blog): Wenn Verschlüsselungen nicht mehr sicher sind: Der Quantencomputer wirft seine Schatten voraus.
- 7. August (16. Blog): Die Schadsoftware Emotet schleicht wieder durch die Gegend. Haben Sie Türen und Fenster geschlossen?
- 17. August (17. Blog): Gratis unbeschränkt viele fixe IP-Adressen? Mit IPv6 möglich, aber …
- 7. September (18. Blog): Wo sind die IPv6-fähigen Schweizer Webhoster?
- 27. September (19. Blog): Sind datenschutzrechtlich unbedenkliche Videokonferenzen möglich? Ja! Aber nicht mit den gängigen Produkten!
- 12. Oktober (20. Blog): Antworten auf Fragen zur Sicherheit von BigBlueButton, die Freunde und Kollegen mir gestellt haben.
- 22. Oktober (21. Blog): Wenn der Grenzbeamte den Laptop untersucht und die Herausgabe der Passwörter verlangt.
- 13. November (22. Blog): Stellen Sie sich vor, jemand verbreitet in den sozialen Medien unter Ihrer Identität Hassbotschaften …
- 17. Dezember (23. Blog): Experten äussern sich zum schweizer E-Voting. Sind wir jetzt einen Schritt weiter?
- 21. Januar 2021 (24. Blog): Amerikanische Behörden fördern die Darkweb-Technologie TOR und bekämpfen sie gleichzeitig. Warum?
- 17. Februar 2021 (25. Blog): Ist EMOTET am Ende?
- 10. März 2021 (26. Blog): Schwachstelle im Produkt Microsoft Exchange: Eine digitale Pandemie bahnt sich an.
- 17. April 2021 (27. Blog): Der Schrecken eines jeden CISO: Verdacht auf Datenabfluss.
- 8. Mai 2021 (28. Blog): Seit 30 Jahren beschäftige ich mich mit künstlicher Intelligenz. Ein Blick zurück und in die Zukunft.
- 20. Mai 2021 (29. Blog): Führte die Schwachstelle im Produkt Microsoft Exchange zum verheerenden Pipeline-Ausfall?
- 8. Juni 2021 (Update 29. Blog): Führte die Schwachstelle im Produkt Microsoft Exchange zum verheerenden Pipeline-Ausfall?
- 24. Juni 2021: Ein Bild vom ersten Tag nach einem Cyberangriff.
- 12. Juli 2021: Cyberangriff? Dann braucht es Mitarbeitende, die während mehrerer Wochen unter grossem Druck ohne jegliche IT-Unterstützung arbeiten können.
- 12. August 2021: Das iPhone als Datenwanze: Erkenntnisse aus dem Pegasus-Projekt und den Aktivitäten von Apple zur Aufdeckung von Kinderpornographie (CSAM)
- 30. September 2021: Wie funktioniert ein Cyberangriff?
- 15. November 2021: Emotet ist wieder da!
- 11. Januar 2022: Warum konnte der Cyberangriff auf das irische Gesundheitswesen nicht abgewehrt werden?