Peter Gyger online

"Gring ache u seckle" (Quelle: A. Weyermann)

NAVIGATION - SEARCH

WhatsApp

WhatsApp ist einer der beliebtesten Messenger weltweit. Einfach zu installieren und schnell verstanden hat es seinerzeit das Feld besetzt. Die gravierenden Mängel im Datenschutz wurden durch eine verschlüsselte Kommunikation gemildert. Die Kopie der Kontaktdaten auf die WhatsApp Server in den USA findet weiterhin statt. Hochwertige Alternativen wie Threema kommen für die breite Masse der Benutzer schlicht zu spät. Und im Zweifel wird "einfach" bzw. "bequem" sich immer gegen "sicher" und "besser" durchsetzen... Dieser Artikel handelt von der praktischen Seite der App. Ich versetze mich in die Situation eines Anwenders, installiere die App, erkunde die Möglichkeiten und sichte das Netz nach Tipps und Tricks. Grundlage ist ein Samsung Handy mit aktuellem Android und der WhatsApp Version 2.17.329 vom 7. Sept 2017. In zweiter Linie suche ich nach Informationen wie mit WhatsApp im Browser gearbeitet werden kann. Die Arbeit im Browser ist meine persönlich bevorzugte Arbeitsweise. Installation WA steht nachfolgend als Akronym für WhatsApp. Nach der Installation wird nach der Handynummer des Gerätes gefragt. Danach erhält man auf diese Handynummer ein SMS mit einem Code. Wenn man diesen eingegeben hat, ist das WA Konto eröffnet. Eine Installation auf SD Card ist nicht möglich.     Nachrichten WA funktioniert so, dass über einen Kontakt eine Nachricht (verschiedene Formate - später) geschickt wird. Damit die Kontaktliste in meinem Handy übersichtlich bleibt, habe ich die Option "Nur Kontakte mit Telefonnummer anzeigen" aktiviert. Das erleichert auch die Arbeit mit Messengern erheblich. Was vielen Anwendern auch nicht klar ist, dass die Kontakte auf dem Handy von verschiedenen Messengern genutzt werden können. D.h. ich kann z.B. Facebook Messenger, Threema und WhatsApp auf einem Handy installieren. Nach der Installation werden die Kontakte eingelesen. Wenn bei einer Telefonnummer in den Kontakten der gleiche Messenger bzw. Protokoll installiert ist, wird der Kontakt im Messenger - z.B WhatsApp - angezeigt. Nach dem Start von WhatsApp werden die Kontakte angezeigt. D.h. die Handynummer die ebenso WhatsApp installiert haben und online sind. Mit einem Klick auf dieses grün hinterlegte Symbol wird eine neue Nachricht erstellt. " /> Danach den Text eingeben und abschicken (Pfeil rechts - mit einem roten Kreis markiert). Das war bereits die erste Nachricht. Das ist geschätzt das wie 90% der WhatsApp Anwender die App nutzen. /> Stattdessen kann man dem anderen eine Sprachnachricht zukommen lassen. Das ist persönlicher, bzw. emotionaler. Das Vorgehen ist gleich wie vorhin. Kontakt auswählen und auf das Symbol für neue Nachricht klicken. Rechts vom Textfeld sieht man Mikrophon.   Das funktioniert wie ein Walky Talky: Auf das Icon drücken und die Aufnahme ("senden") läuft. Sobald man den Finger wegnimmt, wird die Audiodatei erstellt und der Nachricht hinzugefügt. Anstatt eine Audiodatei an die Nachricht anzuhängen, kann man auch einen Videoanruf machen. Das Vorgehen ist immer dasselbe. Kontakt auswählen und auf das "neue Nachricht" Symbol klicken. Diesesmal oben (grüner Bereich) auf das Symbol der Videokamera klicken. Dazu muss man beachten, dass auf beiden Seiten (Sender / Empfänger) eine starke Internetverbindung bestehen muss. Und das man mit dem Telefon Icon daneben jemanden anrufen kann, schliesst die verschiedenen Möglichkeiten ab. Nicht gelesene Nachrichten werden in der App mit einer Zahl - Chat 1 - angezeigt. Zusätzlich sieht man bei jedem Kontakt die nicht gelesenen Nachrichten.     "WhatsApp Web"  Man geht auf die Website  , scanne mit der Whatsapp App auf dem Handy den QR-Code und schon ist die Browser Variante aktiv. Man beachte, dass das verwenden dieser Variante den Internetzugang des Handys belastet. D.h. die Browser Applikation sendet die Nachrichten nicht über das Gerät auf dem Browser gestartet ist. Die Nachrichten werden an die App auf dem Handy transferiert und von dort gesendet. Bzw. abgeholt.    Ressourcen: WhatsApp AGB WhatsApp download WhatsApp erneut installieren (Alle Daten werden gelöscht) APK download Bugs melden Welche Geräte / OS werden nicht oder bald nicht mehr unterstützt          

Panik! Melani meldet 21000 gehackte Zugangsdaten

Der Auslöser für diesen Post war die Meldung von Melanie, die am 29. August in meinem RSS Reader eintraff. "Melanie" hatte Kenntnis erhalten, dass 21000 Zugangsdaten (Benutzernamen / Passwort) aufgeflogen sind. Quelle der Daten sei nicht bekannt. Daher soll man seine Daten auf einer Website der Schweizer Regierung prüfen. Bei negativem Ergebnis die Daten ändern, sowie die dort aufgelisteten (allgemein) bekannten Tipps berücksichtigen. Kurz und gut: "Blödsinn". Wer mit den selben Anmeldedaten bei Brack / Amazon und Facebook sich anmeldet, hat seine Pflicht zur Eigenverantwortung nicht wahrgenommen und verdient die Strafe. Strafe ist ja immer auch eine Aufmunterung, nachzudenken und zu lernen. Leider muss man nicht zuerst einen Führerschein machen, bevor man in das Internet geht. Und die Aufforderung des Helfenden bereits daran scheitert, etwas in der "Adresszeile" einzugeben dann wird es Zeit in die Schule zu gehen. "Unwissend" zu sein, kann man korrigieren. Meine Aussage ist nicht, dass der Umgang mit den Computer und Technologien simpel ist. Letzthin war ein guter Freund von mir - ein langjähriger und permanent lernender Developer - bei seinem Vater,  um auf dem IPhone WhatsApp und Twitter in Betrieb zu nehmen. Wie wir das alle kennen, gibt es da Details und Feinheiten die gerade die nicht in der Apple Welt lebenden erst verstehen müssen. So ging ein Samstag herum, bevor der Kampf gegen die Tücken der Technik gewonnen war. Gerade für die ältere Generation war das Leben kein Zucker schlecken. D.h. diese Menschen sind an harte Arbeit gewohnt. Daher erstaunt es mich, dass ich wiederholt von Personen auf dieser Altersgruppe Aussagen wie "ich bin zu alt dafür" oder "Ich will das nicht mehr lernen" höre. Erst Recht, wenn die Person die Vorzüge kennt und profitieren will. "Foifer und s Weggli" häts ni gä und wird's ni gä - Punkt. Oder wie wir in der Primarschule - zu Recht - oft zu hören bekamen: "Du kannst schon  aber Du willst nicht".  Zurück auf die aktuelle Meldung von Melani gebracht, betrifft es nur die Anwender die effektiv die gleichen Anmeldedaten für mehrere Dienste verwenden. Und wer so handelt, ist bequem und nimmt die Eigenverantwortung in gröbster Weise nicht wahr. Vergleichbar mit jenen verkehrsteilnehmern (aka Idioten), die mit dem Blick auf das mobile Gerät auf die Strasse latschen. Absichtlich nota bene...! Last but not least: nie werde ich irgendwo bzw. bei irgendwem meine Zugangsdaten prüfen. Der Staat - OK die Gemeinde oder in der Region in gewissem Umfang ausgenommen - ist nicht Dein Freund. Sie wollen Daten, damit sie den Bürger kontrollieren können. Stichwort: Big Data. Die Daten werden aus einem der unzähligen Webshops stammen. Diese werden quasi wöchentlich "gehackt", quasi im im Vorbeigehen. Im Ernst, wenn vom deutschen Bundestag bis hin zur NSA oder Firmen wie Sony 2x und Yahoo 3x die Kundendaten geraubt werden, ist da noch jemand erstaunt das die eigenen Anmeldedaten betroffen sein könnten? Also sollte der Konsument sich ein paar Minuten Zeit nehmen und sich ein Konzept sowie Checklisten anlegen.   Als Praktiker gehe mit dem Sachverhalt wie folgt vor. Ich setze auf folgende Eckpunkte: Bevor man sich anmeldet, Klarheit haben über A: wie man den Dienst beendet B: die Anmeldedaten zurück setzt. Zwecks Identifizierung wird bei der Anmeldung das Geburtsdatum verlangt. Nicht das richtige verwenden, sondern eines erfinden und nur dieses verwenden.: Das eingetragene Geburtsdatum kann als Indikator für das aktuelle Passwort verwendet werden. Passwörter müssen periodisch (Checkliste) geändert werden. Mit dem neuen Passwort setze ich auch ein neues Datum.  Passwortregeln: A: Sonderzeichen:  Nicht alle Dienste unterstützen die gleichen Sonderzeichen. D.h. man erstellt z.B. im Excel eine Tabelle mit den Sonderzeichen und den Diensten. Die Sonderzeichen die alle unterstützen verwendet man. B: Passwort Tresor: (z.B. Keepass oder Lastpass): Besser nicht verwenden. Stattdessen sich ein System ausdenken, mit Zahlen aus einem Fachgebiet das man gut kennt. Z.B. die Jahreszahlen der Entdeckung der Planeten. Oder dem Eintrittsdatum der Kantone in die Eidgenossenschaft. Keine Dienste wie Facebook für die Anmeldung verwenden. Für jeden Dienst ein eigenes Set an Anmeldedaten erstellen. Dort wo Geld und / oder Reputation auf dem Spiel steht, aber auch kritische strategische Elemente wie gemietete DNS Server, zusätzlich absichern. D.h. in die Entscheidung mit welchem Dienstleister man arbeiten will, die sicherheitsrelevanten Funktionen als Punkte (Minus / Plus) einfügen. Verschiedene Lebenssituationen wie "vom Internet abgeschnitten", "eigenes Handy nicht verfügbar", "schwer krank" oder das Ableben berücksichtigen. Wer soll / muss dann auf die Daten zugreifen können und wie kommt sie daran (Berechtigung) Aktuelle Handy Verträge ermöglichen heute zu vernünftigen Preisen eine Dual SIM. Wer sich bei der Sicherung des Zuganges über eine Zwei Weg Authentifizierung mit Handy absichert, sollte darüber nachdenken. Sowohl vom Nutzen als auch vom Risiko (wer kann auf die zweite SIM zugreifen?). Wählt einen Handyanbieter aus, der einen kompetenten Kundendienst hat. Dort kann man im Kundendossier vermerken lassen, dass die jede Transakation (z.B. die SIM Karte sei gestohlen und müsse gesperrt werden) nur über ein bestimmtes Passwort erfolgen darf. Naürlich muss der Kunde den Kundendienst unterstützen und Mitarbeiter benennen, die die Sicherheitsfrage nicht gestellt haben. Wir kennen das alle: "Man war und ist nicht gut, sondern man trainiert und lernt und wird so besser". Nachfolgend eine Reihe (nicht wertend und nicht vollständig) von Technologien / Verfahren die man zum Schutz von Zugangsdaten vorfinden kann: Zwei-Faktor-Authentifizierung (2FA)  IP Range der Anmeldung (GeoLocalisation) beschränken. Nach Möglichkeit nur verschlüsselte Protokolle (Mail: POP / IMAP / SMTPAUTH mit TLS / DNSSEC) Logfile mit allen Anmeldungen und dazu Detailinformationen: IP, Datum / Zeit (mit Zeitzone) / Anmeldedaten.  Verschiedene Passwörter - für jeden Client eigene Anmeldedaten. Diese können lokal im Schlüsselbund (MAC) oder Tresor (Windows) verwaltet werden Authentifizierung mit USB-Stick (Dongle) Eine Übersicht zu Techniken und Verfahren (Stichwort: SPF / DKIM / DMARC) liefert diese Website von MSXFAQ.DE  Fazit Das Internet ist nicht nur nicht sicher, es ist gefährlich. Misstrauen und Vorsicht sind Pflicht. So wenig wie möglich Dienste, Shops, etc. verwenden, dort dafür mit verschiedenen Benutzernamen / Passwörter ohne Passwortdienste wie Facebook arbeiten. Man kann durchaus Passworte altmodisch auf Papier notieren. Aber nur wenn man diszipliniert genug ist, dass Notizbuch wieder in die verschlossene Schublade oder Tresor zu legen. Man will ja nicht Gäste, Handwerker oder die Putzfrau in Versuchung führen...    

HTTP - neue Fehlermeldungen

Ein Computer (Client) sendet eine Anforderung an einen anderen Computer (Server). Der Server sendet in der ersten Zeile der Antwort einen dreistelligen Statuscode mit einer textuellen Ergänzung. Z.B. Statuscode 404 und den Text "not found". In der Gestaltung der Fehlermeldung hat der Serverbetreiber freie Hand. Ein schönes Beispiel liefert die Nasa. Dieser wird angezeigt, wenn man nach der Eingabe der Domain im Browser eine nicht existierende Website anfordert. Z.B. "www.nasa.gov/schweiz.html". Natürlich haben die auf HTTP aufbauenden Protokolle (wie z.B. WebDav) i.d.R. eigene Fehlermeldungen. HTTP wurde in den Anfängen des WWWW (nicht des Internets) von Tim Berners-Lee für HTML entwickelt. WebDav arbeitet mit Dateien, daher sind viele Fehlermeldungen nicht passend. In den letzten Jahren hat das HTTP Protokoll hat zwei neue Status Codes erhalten. Den eine darf man als "skurill" bezeichnen. Die anderere hingegen hat politisches Potential. HTTP ist eines der zentralen Protokolle des Internet. Binsenweisheit. DNS ist in den Grundzügen seiner Funktion eher bekannt, als HTTP. Die Google Suche erbrachte mit dem Wort HTTP eine Vielzahl an Treffern die nichts mit dem Internet Protokoll zu tun haben. Erst mit dem zweiten Suchwort "Protokoll OR Protocol" erhielt ich ausschliesslich Treffer dazu. Daher eine kurze Leseempfehlung, was bzw. wie HTTP ist: Elektronik-Kompendium.de handelt das Thema technisch ab. Webschmoeker.de liefert eine sanfte Lernkurve für Einsteiger in das Thema Netzwerkprotokolle. RFC1945 Code.org hat ein geniales Video zu HTTP / HTML erstellt: "The Internet: HTTP & HTML"   Fehlercode 418 #Supporter/Administratoren/Anwender Nicht relevant. Eine rein akademische Fingerübung. Genau genommen ist es auch kein HTTP Statuscode, sondern ist im RFC des Protokolles HTCPCP definiert. Wird man in der Praxis - trotz aufkommenden IoT - nie zu Gesicht bekommen. #Neugierige/Profis Das Protokoll HTTP ist vielseitig verwendbar. Darauf aufbauend können "Extensionen" ("Erweiterungen") als eigenständige Protokolle festgelegt werden. D.h. es werden ggf. neue Funktionen und Headerfelder hinzugefügt. Die Verwendung für Hyperlinks ist lediglich eine Anwendung. Bekannte Beispiele für "Extensions" sind: WebDav SPDY  Larry Mansiter war 1998 nicht glücklich, über diese schrankenlose Flexibilität des HTTP Protokolls. Als Aprilscherz jedoch mit fachlicher Seriosität definierte er als  Erweiterung das Protokoll "HTCPCP". Das Akronym bedeutet "Hyper Text Coffee Pot Control Protocol". Damit kann man mit vernetzten Kaffeemaschinen kommunizieren. Der Umfang der Kommunikation hat der Entwickler im RFC 2324 festgelegt.  Und in diesem RFC, Punkt 2.3.3, ist der Fehlercode 418 definiert. Kaffee ist ein integraler Bestandteil der Internetkultur - von Anfang an. Was die "Trojan Room Coffee Machine" beweist. Die Teefraktion schlug 2014 mit dem Protokoll "HTCPCP-TEA" als Aprilscherz zurück. Definiert in der RFC 7168. Im Abschnitt "Abstract" wird deklariert, dass dieses Protokoll als Erweiterung ("Extension") zu HTCPCP definiert ist: The Hyper Text Coffee Pot Control Protocol (HTCPCP) specification does not allow for the brewing of tea, in all its variety and complexity. This paper outlines an extension to HTCPCP to allow for pots to provide networked tea-brewing facilities. Somit ist der Statuscode 418 genau gesehen ein Fehler des HTCPCP Protokolles. Wie schon einige Male haben sich die akademischen Scherze zu ernsthaften und realen Konstrukten verselbständigt. Der für das HTTP Protokoll Verantwortliche bei IETF hat mehrfach versucht diese Fehlercodes wieder zu löschen. Damit das Kernprotokoll nicht verschmutzt wird und der Fehlercode für eine spätere Verwendung frei ist. Der Fanclub des Fehlers formierte mit einer Website den Widerstand. Selbst Google unterstützte am Schluss diesen Fehlercode. Das IETF gab nach und reserviert den Fehlercode für eine spätere Verwendung. In der Praxis wird man den Fehlercode kaum je sehen, da sich i.d.R. kein Entwickler die Arbeit mit einer so differenzierte Fehleranalyse macht.  Mein Fazit: Humor in RFCs ist nichts Neues. Humor im allgemeinen ist abhängig von Situation und Kontext eine menschliche Qualität. "Internet" hat in der modernen Gesellschaft die Bedeutung von Elektrizität oder Mobilität. Wenn das IETF ("Mark Nottingham") auf Druck einer Gruppe bzw. der Firma Google Spezifikationen in HTTP ändert, so ist das nicht vertrauensfördernd was der Glaube an ein freies und funktionierendes Internet angeht.   Fehlercode 451 Es erstaunt mich stets aufs Neue, dass das Buch "1984" für viele ein Begriff ist. Jedoch wesentlich weniger "Schöne neue Welt" oder "Fahrenheit 451". Der Titel des zu letzt genannten Buches diente als Vorlage für den Fehlercode. Der Fehlercode 451 zeigt den Text "Unavailable for legal Reasons" an und ist im RFC 7725 spezifiziert.  2012 las Google-Mitarbeiter Tim Bray das ein britischer ISP eine Website auf Grund eines Gerichtsbeschlusses blockierte. D.h. wenn man die URL im Browser eingab, erhielt man den HTTP Status Code 403 - Forbidden - angezeigt. Er reichte dem IETF den Vorschlag ein, für die staatlich zensurierten Websites einen eigenen Status Code einzuführen. 451 passte in der Analogie zum Buch. Das wurde vor ca. 1 Jahr auch so umgesetzt. Wie heikel bzw. praktikabel die Umsetzung dieses Fehlercodes ist, zeigt ein frei lesbarer Artikel aus dem Heise Verlag vom Juli 2017: "HTTP-Fehlercode 451: Tools sollen gegen Zensur helfen und sie transparent machen"          

Swisscom Internet Security blockiert den Browser

Besuch bei einer Freundin. Win10 neu aufgesetzt. Swisscom Internet Security (lizenzierte Version von F-Security) installiert. Später den Browser Vivaldi. Die Freundin gebeten das Tutorial durchzuspielen, so lange ich noch da bin.   Klick auf Firewall und Antivirenkonfiguration prüfen Eine Windows Netzwerkdiagnose durchführen Klick auf ausführliche Informationen anzeigen Der Schuldige ist genannt. Also schauen wir die Swisscom Internetsecurity genauer an, ob sich das einstellen lässt. Z.B. über den SysTray. Die Einstellung "Privacy" fällt mir sofort ins Auge. Die Standardeinstellung ist, dass die Daten der Anwender automatisch von der Firma F-Security kopiert werden. Das deaktiviere ich. Hier geht es um den mobilen Internetzugang. Dennoch teste ich den Effekt, wenn ich den HTTP Proxy deaktiviere. Leider derselbe Effekt. Die Website mit den Tutorials des Browsers Vivaldi lassen sich nicht aufrufen. Da das Icon im SysTray keine weiteren relevanten Menupunkte bietet, starte ich das Hauptprogramm. "Settings" ist der Einstieg in die Konfiguration. Wie viele Antiren Suiten verlässt sich auch F-Security auf die Windows Firewall. So viel zum Thema Qualität des Windows - Schlangeöls aka Software Firewall. Wie bei einem neuinstallierten Windows zu erwarten, alles "normal". Zurück zu F-Security. Test mit ausgeschaltener Firewall. Negativ. Die Netzwerkverbindung wird nicht aufgebaut. Dann bleibt nur noch die Applikationsebene. Z.B. der E-Banking Schutz. Da sich dieser nicht steuern / beenden lässt, schalten wir die Software ganz ab. Jetzt klappt es. Die Vivaldi Tutorials werden angezeigt. Also den Schutz wieder aktivieren. Danach lässt sich das Tutorial noch immer normal nützen. Während ich das Problem analysierte, startete ich den Browser Vivaldi mehrfach neu und hatte keine Zugriffsprobleme mehr. Sehr unschön. Das eine Firewallregel falsch / zu scharf greift ist OK. Dann korrigiert man die Einstellung und erledigt. Hier ist es nicht nachvollziehbar wie sich die Applikation erhält. Der nächste Schritt wird sein, in den F-Security Foren nach "Problemen" mit dieser Bankensoftware (mein Verdächtiger Nr 1) zu suchen. Und natürlich über Eventlog sowie ggf. SysInternal Tools weitere Infos zu erarbeiten. Für Windows 10 Anwender reicht eigentlich der MS Defender aus, solange der Anwender die installierten Applikationen regelmässig updatet. Und natürlich keine Attachments aus ungesicherter Quelle öfffnet bzw. nicht Software installiert die er genau zuordnen kann. "Flash" und "Java" gehören z.B. auf keinen Anwender PC. Und last but not least müssen die Daten wie die Systempartiton wieder herstellbar sein. D.h. wenn der Anwender wiederholt mit dem Problem oben konfrontiert ist, wird das deinstallieren der Software die Lösung sein.        

"Tut mir leid, ich verstehe das nicht"

Golem.de - hat Google Home auf Deutsch getestet Technikblog.ch hat immer wieder spannende Artikel zu Photovoltaik. Aktuell ein Bericht getestet zu Solarpanel auf dem Balkon. AVM hat für das Produkt Fritzbox und den ISP Swisscom eine Schritt für Schritt Anleitung veröffentlicht. Wahrscheinlich ist die Fritzbox das beliebteste Modem bzw. Router für Swisscom Kunden, welche nicht mit den Swisscom eigenen Routern arbeiten will. Auf der Schweizer Subdomain der AVM findet man auch eine Knowlege Base. DE FR Tuxone hat einen neuen Blogbeitrag geschrieben: "Swisscom Business Internet Services DMZ Mode, Einführung und Setup mit pfSense" Auf der Bluewin Website ist wieder eine neue Folge von "Tipps & Tricks" zum Swisscom Kundencenter erschienen. Netflix und Swisscom TV haben sich irgendwie noch immer nicht lieb... 2016 2017 Heise.de: "Die Geschichte von Junipers enteigneter Hintertür". IT - Sicherheit oder eine Jungfrau hat Jesus geboren - in beiden Fällen ist der Faktor "Glaube" die Grundlage zur Seligkeit...  IMHO        

Windows 10 als VPN Client für die Swisscom Internet-Box

Mit der Einführung der Internet-Box Plus im Herbst 2014 wurde eine VPN Server Funktion integriert. Damals habe ich einen kleinen Blogartikel zum einrichten geschrieben. Seit Anfang an steht in der Anleitung auf der Swisscom Hilfe Seite im Internet, dass Windows nicht unterstützt wird. Mit der Einführung der Internetbox 2 wurde auch für Windows eine Anleitung hinzugefügt. Diese funktioniert auch für die Internet-Box Plus, wie ich feststellen konnte. Ohne den Hinweis eines Swisscom Kunden und IT Profis - Dr. Beat Schütz - CEO der Advantix Groupware AG - hätte ich das wohl noch länger nicht entdeckt. Herr Schütz sandte mir die URL zur Anleitung. Diese konnte ich auf Win 10 problemlos umsetzen (Schritt 11 - letztes Bild unbedingt beachten). Erst als ich diesen Artikel anfing zu schreiben, stelle ich erstaunt fest, dass die Swisscom Website nicht wie gewohnt auf "Deutsch" umgestellt werden kann. Erst wenn man einen Schritt (""back to Internet & e-mail") zurück ,d.h. eine Ebene höher geht, kann man "Deutsch" auswählen. Auch hier ist es nicht mehr zeitgemäss, dass man einen Link auf eine Hilfeseite weder weiter senden (Mail, Twitter, etc.) kann, noch kann ich direkt auf ein Item verlinken. D.h. um die Anleitung zu sehen, muss nach dem öffnen der Swisscom Website oben "Internet-Box 2" und unten auf "Windows" geklickt werden. Die Anleitung auf der Swisscom Website stimmt nicht mit der aktuellen ("Creators Update") Windows 10 Version überein. Nachfolgend eine Anleitung wie der VPN Client ("DE") von Windows 10 eingerichtet wird. Die englische Maske sieht so aus. Der Weg zu dieser Maske fängt mit dem Win10 Startbutton anklicken an, danach oben auf "Eigenschaften" klicken. Unter "Netzwerk & Internet" sieht man den Untermenupunkt "VPN". In der Maske für die VPN Client sind folgende Felder (DE) auszufüllen. Achtung - die Bezeichnung der Felder ändert sich, sobald man den Wert "VPN Anbieter" gesetzt (bestätigt) hat: VPN - Anbieter Verbindungsname Server oder IP-Adresse Anmeldeinformationstyp Benutzername Kennwort VPN - Anbieter Keine Auswahl. "Windows intern" passt. Verbindungsname Textfeld. D.h. frei wählbar. Server oder IP-Adresse Enweder die WAN IP des Routers oder ein DNS Name. Für Swisscom Privatkunden gilt zu 98 Prozent, dass der Router über Jahre die gleiche WAN IP behält. D.h. ein (Dyn-) DNS Name ist nicht erforderlich. Anmeldeinformationstyp Hier wählt man "L2TP/IPsec mit vorinstalliertem Schlüssel" aus. Der Schlüssel ist in der Internetbox der Wert im Feld "VPN Shared Secret" Benutzername / Kennwort Der im VPN Server Teil der Internetbox festgelegte Benutzername und Passwort. Danach wechselt man in das "Netzwerk und Freigabe Center" und ändert die Eigenschaften der VPN Verbindung. Bzw. die "erweiterten Eigenschaften". Da hat sich mit dem Creator Update von Windows 10 nichts geändert. Ich wähle bei den Protokollen nur CHAP Version 2. Alles andere ist veraltet, unsicher und zu 98 Prozent nicht erfoderlich. Ein DynDNS Name ist ebensowenig notwendig. Da Swisscom die Privat und KMU Kunden über DHCP verbindet, hat man über Jahre die gleiche externe WAN IP.                    

E-Mail und Verschlüsselung - was ist was?

Swisscom schreibt die Bluewin Kunden seit einiger Zeit an, wenn sie in Ihren E-Mail Programmen unverschlüsselte Server konfigurieren. In diesem Themenkontext - Mail und Verschlüsselung - gibt es Missverständnisse die geklärt werden müssen. Wie funktioniert diese Verschlüsselung? Über ein Protokoll wird eine Verbindung zum Zielcomputer (Server) aufgebaut. Dieser muss über ein Zertifikat sich ausweisen, damit die Verbindung aufgebaut werden kann. Diese Zertifikate gibt es in verschiedenen Sicherheitsstufen. Von selbst augestellten bis hin zu offiziellen Zertfikation, welchen von einer Zertfizierungsstelle herausgeben wurden. Verschlüsselt die SSL Verbindung das Mail? Nein, lediglich die Verbindung zwischen zwei Netzwerkteilnehmern. D.h. die Passwort Übermittlung. Hintergrund: E-Mail ist ein Service im Internet. Internet basiert technische auf TCP IP. TCP IP ist eine Sammlung von Protokollen. Protokolle sind Vereinbarungen, was wie gilt. Beispiel im Alltag: Im Unterricht die Hand hochhalten, bedeutet universell das man etwas mitteilen will. E-Mail nutzt die Protokolle IMAP / POP / SMTP und für das Webmail (z.B. Bluewin.ch / GMX.CH / etc.) das Protokoll HTTP. Diese Protokolle sind Textprotokolle. Analog einem Roman kann jeder mitlesen. Die SSL / TLS Verschlüsselung packt den Text in eine Schutzhülle. Das ganze wurde im RFC2595 definiert. Nein, auch dieser ist nicht 100% sicher. Über einen Proxy Server, kann ein Administrator im Netz auch HTTPS Kommunikation lesen. Das muss er ja (Stichproben), ansonsten könne ein Mitarbeiter im Firmennetzwerk kriminelle Nachrichten verschicken. Was ist der Unteschied zwischen SSL und TLS? TLS steht für Transport Layer Security und ist das Nachfolgeprotokoll von SSL. Die erste Version von TLS ist eine minimal angepasste Variante der dritten Version von SSL. D.h. der Nachfolger von SSL und wurde von der IETF standardisiert. Umgangssprachlich redet man dennoch von SSL. Die aktuelle TLS Version ist 1.3 Kann ein einzelnes E-Mail verschüsselt werden?     Mozilla Artikel über den Nutzen der HTTPS Verbindung.

Wer hat eine Bluewin E-Mail Adresse?

Wer eine Bluewin E-Mail Adresse hat, wird oder wurde bereits angeschrieben die E-Mail Programm Einstellungen auf SSL / TLS zu ändern. Spätestens nächstes Jahr sollen die nicht verschlüsselten E-Mail Server ausgeschaltet werden. Seit kurzem hat sich ein anderes Detail betreffend dem einrichten in einem E-Mail Programm geändert. Man kann das Passwort nicht mehr im Swisscom Kundencenter nachschauen. Nur noch ändern. https://supportcommunity.swisscom.ch/t5/Diskussionen-zum-Thema-E-Mail/E-Mail-Passwort-im-Kundencenter-anzeigen/td-p/499430 D.h. wenn ich eine Bluewin E-Mail Adresse auf einem zusätzlichen Gerät einrichte und das Passwort für die POP / IMAP / SMTP Server nicht mehr weiss, habe ich folgende Optionen: Passwort im Kundenzentrum ändern. Danach auf allen Geräten ändern. http://www.swisscom.ch/login/ Programm "My Swisscom Assistant" https://www.swisscom.ch/de/privatkunden/hilfe/internet/e-mail-einrichten-reparieren.html#tab-automatisch   Das E-Mail Passwort einer nicht verschlüsselten Windows Partition kann mit "Mail Pass View", einer  der Nirsoft Passwort Tools ausgelesen werden. Quasi Reverse Engineering. http://www.nirsoft.net/password_recovery_tools.html    

Wieder ein Krypto Trojaner im internationalen Angriff

"Wanna Cry" hat einen würdigen Nachahmer gefunden: "Petya". Heise.de updatet seine Meldung laufend. Nebst den Kommentaren im Heise Artikel hat der Blogger Günter Born gewohnt sorgfältig die Fakten zusammengetragen und ausgewertet. Englische Informationen sind hier zu finden: https://krebsonsecurity.com/2017/06/petya-ransomware-outbreak-goes-global/ https://forums.juniper.net/t5/Security-Now/Rapid-Response-New-Petya-Ransomware-Discovered/ba-p/309653 https://www.swisscom.ch/de/business/enterprise/themen/security/ransomware-petya.html https://blogs.technet.microsoft.com/mmpc/2017/06/27/new-ransomware-old-techniques-petya-adds-worm-capabilities/ Nice to know: https://blockchain.info/address/1Mz7153HMuxXTuR2R1t78mGSdzaAtNbBWX   Die beste Abwehr ist ein getestetes Backup / Restore Konzept. Virtualisierungslösungen die Snapshots unterstützen sowie mit VLANs kann man dezentrale Netzwerke erstellen, die in kürzester Zeit wieder in Betrieb sindWas natürlich nicht mehr hilft, wenn nationale / internationale Firmen und staatliche Organisationen down gehen sollten... Das sind keine Lausbubenstreiche. Hier wird die Wirtschaft und Infrastruktur von Ländern beschädigt und vernichtet. Menschen werden in Panik versetzt. Das ist die moderne Form des Krieges bzw. der Piraterie. Je zentraler die Infrastruktur eines Landes organisiert ist, desto schlimmer die Folgen für die Bevölkerung. Jede Gemeinde, Bezirk, Region oder Land muss für sich die Verantwortung übernehmen. Bzw. für die Menschen die dort leben. Aus dieser Eigenverantwortung heraus, kann man den Nachbarn helfen und zusammenarbeiten. IMO: Die desolate Situation der schweizer Sicherheitspolitik umreisst dieser Leserbrief prägnant.  

Telekommunikation - Aus / Weiterbildung und Quellen

Im Netzwerkbereich hat es in der Schweiz viele Ausbildungsmöglichkeiten. Über Cisco, Microsoft bis Linux. Für die Telekommunikation sieht es dagegen mager aus. Der Telematiker ist in der Schweiz eine Berufsausbildung. Genauso wie der Informatiker. Der Telematiker arbeitet primär und typischer Weise im lokalen Netzwerk. Er hat also in seinem Berufsalltag wenig mit der Telekommunikation zu tun. In diesem Zusammenhang habe ich diese Woche einen Tipp erhalten. "Dipl. El.-Ing. HTL Peter Müller" unterrichtet das Fachgebiet Telekommunikation und hat seine eigenen Lehrmittel entwickelt. Auf seiner Website kann man die ersten 3 Kapitel in zwei Ausführungen (Schüler / Lehrer) downloaden. Die Lehrer Ausgabe enthält mehr Einzelheiten, was einen Schüler nur ablenken würde ("Reduce to the Maximum"). Natürlich habe ich die ersten drei Kapitel downgeloaded und gelesen. Auch wenn ich mit Hardware bzw. Elektronik wenig Begeisterung zeigen kann, so gehört es zum Grundlagenwissen eines Netzwerk Technikers. Als Autodidakt ohne Fachabschluss reine Routine, da man seine Daseinsberechtigung im Fachbereich konstant unter Bewies stellen muss  ;-)  Sehr gute Seminare mit perfekter Organisation / Umgebung und kompetenten Dozenten habe ich wiederholt bei der Firma Studerus erlebt. Aktuell ist ein Kurs "Ready for All-IP" geplant. Quellen im Web: BAKOM - Telekommunikation Rheinwerk Verlag - Reihen "Openbook":  IT-Handbuch für Fachinformatiker Elektronik-Kompendium.de Wikipedia - Übertragungstechnik  .   Warum zu Digitec gehen, wenn das Angebot von Brack so viel grösser ist? Und mit der Beta Version des Online Shops macht das auch optisch Spass. Jedem Autodidakten wird die "Khan Academy" ein bekannter Begriff sein.. Gerade das Informatikgebiet ist mit deutsprachigen Videotutorials sehr gut abgedeckt. Dieser Webpost erläutert wie man eine Klasse über Khan Academy erstellt und unterrichtet. Ideales Werkzeug für jeden Verantwortlichen, der eine Gruppe Schüler in einem Lernziel betreut. "Hacking" und IT-Sicherheit wurde in keiner mir bekannten US TV Serie so realistisch dargestellt, wie in der TV Serie "Mr. Robot". Da wird mit der Kali Live CD hantiert, Kabel an Switches umgesteckt, Raspberry Pis genutzt. Dank ergänzenden Schüben an Sex, Gewalt und Persönlichkeitsstörungen hat man die 22 Folgen der 2 Staffeln im "binge watching" Stil konsumiert. Am 12. Juni - also gut vor zwei Wochen ist die vierte Staffel der BBC TV Serie Sherlock als deutsche Blue Ray verfügbar. Online seit Anfang Jahr. Also gegen jeden Trend, die DVD / BR asap nach dem Kinostart bzw. TV Start zu verkaufen. Natürlich werde ich sie Ende Monat bestellen - diese Serie verdient es über alle Massen!        

Zukunft von WLAN?

Mir persönlich ist es ein Anliegen, dass die Leser dieses Blogs wissen, dass ich keine Fachdiplome oder Universitätsausbildung habe. Meine Kenntnisse ergeben sich aus Ausbildungen on the Job (Mainframe -> Windows Server -> Telekommunikation), Diskussionen mit Fachexperten und Selbststudium. Selbststudium heisst fleissig lesen und selber mit Projekten das Gelernte in der Praxis erproben. Das nun über 30 Jahre lang. Was ich nicht verstehe, akzeptiere ich nicht. Auch wenn es von einer fachlichen Autorität vertreten wird oder eine allgemeine Lehrmeinung ist. Stichwort: "640 KB Memory sind genug". Wenn es für mich zu einer Problemstellung wird, dann gehe ich nach Top-Down und Ausschlussprinzip vor. Die Diskussionen über Sinn und Unsinn von WLAN (Funkverkehr) gegenüber LAN (Kabel) werden zu oft emotional statt mit Logik geführt. Mein aktuelle Sichtweise sowie den Ausblick auf die nahe Entwicklung lege ich hier kurz vor. Das "Big Picture" ist, dass die mobile Datentechnik die Festnetztechnik ablöst. Was mit der Telefonie (Ablösung der Festnetztelefonie durch Smartphones) begann, hat sich mit dem Internetzugang fortgesetzt. Mit 5G und der schnellen Weiterentwicklung der mobilen Hardware ist die Ablösung des Festnetz Internetzuganges in den nächsten 8 Jahren zu erwarten. Ein Kunde der für den stationären Internetzugang zu Hause zahlt und ein aktuelles Smartphone mit unlimitiertem Internetzugang hat, ist redundant aufgestellt. Wenn gewollt OK, wenn Nein ist es eine unnötige Ausgabe. Dank ESim sowie aktuellen Vertragsoptionen mit Multidevce und gleichzeitiger Nutzung des mobilen Internets auf mehreren Geräten wird den Festnetz Lösungen, aber auch öffentlichen WLAN Angeboten die Daseinsberechtigung entzogen. Noch dazu sind Hotspots ein erhöhtes Sicherheitsrisiko ("Man in the Middle" Szenarien). Kommerziell konkurrenzien die OTT ("Over the Top") Anbieter die traditionellen Telcos. Vergleichbar mit "Tesla" welche der Autoindustrie zusetzt. Wobei diese analogie dahingehend nicht stimmt, dass die Telcos nicht refinanzierte Kosten im Netz haben, welches von den Services die die OTT den Kunden anbieten entstehen (z.B. Netflix). Rein nur auf die Festnetz Lösungen fokusiert, ist WLAN sexy ("Kabel sind hässlich und lästig"). Jedoch wird es massiv überschätzt, was Zuverlässigkeit und Qualität der Verbindung zum Router angeht. WLAN wird mittel- / langfristig im privaten Umfeld an Bedeutung verlieren. Eine punktuelle Lösung für bestimmte Zielgruppen oder Situationen. Die Gründe sind: WLAN wird über Luft in Form einer Funkwelle übertragen. Lan ist ein Kupferkabel. Aus dem Alltag kennen die meisten Anwender den Unterschied im Beispiel beim Radio. Ein Radio das über Kabel an der Dose in der Wand oder einem Netzwerkgerät angeschlossen ist, wird kaum Störungen oder Unterbrüche haben. Anders die Radioempfänger die über Antenne das Programm enpfangen. WLAN ist ein "Shared Media". Das macht es automatisch unberechnbar. Technisch gesehen ist es Ethernet, wie bei LAN (Kupferkabel) auch. Aber die Architektur ist "Shared Media". Das Smartphone mit Internet Flatrate (unlimitierter Internetzugang) hat sich in der Altersgruppe unter 50 Jahren als der meistgenutzte Computer durchgesetzt. Das mobile Internet - neu mit 5G (Nachfolger von LTE) - breitet sich rasend schnell aus. D.h. man hat über das mobile Internet die gleiche Download Geschwindgkeit wie über WLAN. Bzw. sogar höher. Warum im Haus auf WLAN wechseln? Die Kosten für den mobilen Internetzugang sinken mit der Verfügbarkeit. Inklusive zweiter SIM für Mehrfachnutzung. Multimedia in hoher Qualität (HD / UHD, SACD, Flac, etc.) stellen hohe Ansprüche den Datentransport im LAN. "Sharing Media" (Powerline / WLAN) sind physikalisch nicht kontrollierbar. Ein (abgeschirmtes) Netzwerkkabel schon. WLAN ist eine zusätzliche Strahlen / Elektrosmogquelle im Haushalt. Gilt im Grunde auch für Festnetz Telefone mit DECT. Ein Tablet als "Second Screen" kann für den Internetzugang i.d.R. über den mobilen Hotspot (Tethering) des Hanys verbunden werden. Dadurch ist man Standardort unabhängig mit dem Internet verbunden. Für Wohnsituatioinen die über die normale 4 Zimmer Wohnung hinaus gehen, bzw. verschiedene Stockwerke umfassen bietet die Hausverkabelung die stabile Lösung. Auch Musiksysteme wie Sonos können über die Hausverkabelung gelöst werden. Ein erheblicher Teil der Anrufe bei den ISP's werden durch WLAN Probleme verursacht. Was für Anbieter und Kunde wenig produktiv ist, weil es diffuse Problem vor Ort sind. Über Telefon und / oder Remotezugriff kann man die elektromagnetische Situation vor Ort nicht seriös einschätzen. Und diese wechselt u.U. auch täglich (Router mit Frequenzrotation).  Je grösser die Wohnung / Haus, desto ineffezienter wird ein WLAN Router. Dieser Artikel von pc-erfahrung.de erläutert die WLAN Vernetzung für ein Haus. Abgesehen davon, dass gewisse physikalische Widerstände mit keiner Sendeleistung kompensiert werden können, überschüttet man das Haus mit elektromagnetischer Strahlung. Sinnvoller sind punktuelle WLAN AP die in einem eng umgrenzten Feld (Wintergarten / Lounge / Küche / etc.) ab der Ethernetdose in der Wand WLAN zur Verfügung stellen. Die Entwicklung ist nicht linear, sondern sprunghaft (Analogie Treppe) und mit hoher Potenzierung. Wer heute weiss, wo er und seine Familie leben werden, sollte den Aufwand für die Hausverkabelung durch einen Telematiker schätzen lassen. Der Konsument sollte von seinem Internet Dienstlsiter nur ein "Modem" (bzw. die Modemfunktion) nutzen. Das Modem stellt die Brücke zwischen Internet (WAN) und dem Netzwerk zu Hause (LAN) dar. So bequem es ist, die Netzwerkgeräte (Heimautomation, TV, etc.) direkt über den Internetdienstleister zu nutzen, bringt es Abhängigkeit. Ebenso wenn man seine E-Mail Adresse über den Internet Dienstleister betreibt. Besser ist es, wenn man die Dienstleistung für den Internetzugang von den anderen Dienstleistungen trennt. Frei nach dem Motto: "My Home is my Castle".  

NBase-T steht in den Startlöchern

Die Produkte und Artikel zu NBase-T nehmen zu. Der Entwurf Nbase-T soll Ende 2016 fertig gestellt werden. Das Ziel ist mit CAT5e Kabel einen höheren Datendurchsatz zu erreichen. Zeit sich damit auseinander zu setzen. Nicht zuletzt von den immer schneller werdenden drahtlosen Netzwerkverbindungen gepusht, reicht Gigabit  Ethernet nicht mehr aus. 10 MBit Ethernet bedeutet Investitionen in die Netzwerkhardware (Kabel / Switches / etc. ). Elektronik-Kompedium.de NBase-T FAQ Golem Heise.de: Netzwerkkarte für NBase-T von Delock   Spannendes Lesefutter: ETH Zürich: In einer digitalisierten Welt Vertrauen und Wissen schaffen Elektormagazinde.de: An alle Elektroniker: WannaCry? Technikblog.ch - Tesla Solar Roof: Solarziegel ab sofort vorbestellbar      

Der Tag danach...

Wanna Cry (oder Wanna Crypt) ist noch nicht ausgestanden - da sind sich viele einig. In diesem Zusammenhang wird von  neuen Varianten gesprochen. ITMagazine.ch Heise.de Matt Suiche Blog   Aktuell gehen die Infektionen zurück. Auf dieser Karte hat man rechts oben die Möglichkeit das zeitliche Spektrum einstellen. Malwarebytes.com hat den Infektionsablauf untersucht. Der wesentliche Angriffsvektor ist das SMB V1 Protokoll. Apple Benutzer wähnen sich in falscher Sicherheit. Apple ist im Business kaum relevant, daher wurde für einen Angriff auf MAC-OS auch noch keinen Aufwand betrieben. Die Absicherung der Apple Betriebssyteme steht dem Aufwand von Windows massiv nach. Linux wähnt sich auf Grund von "Open Source" in (falscher) Sicherheit. Die grösste Software Sicherheitskatastrophe war ein OpenSource Produkt. "Heardbleed".   Die Aufgabenplanung in Windows ist bei steigender Anzahl "Aufgaben" ("Task") unübersichtlich. Nirsoft hat mit dem "Task Scheduler" ein praktisches Tool das einem die Arbeit erleichtert. In der Version 1.30 kommt nun das Quick Finder, welcher über den Hotkey "CTRL (STRG) + q" als Filterleiste eingeblendet werden kann.   Das Internet Archiv hat einige faszinierende Bücher. Z.B. zu den japanischen Kampfkünsten: The fighting man of Japan : the training and exercises of the Samurai Musashi Go Rin No Sho - The Book of Five Rings by Miyamoto Musashi (Complete Audiobook) Iaido, jodo and niten manual Japanese sword drawing - A source book for Iaido students subject:"Jiu-jitsu" Dim-mak : death-point striking Ninja, hands of death  

Carrier-grade NAT ("CGNat")

Die ISP wissen seit Jahren, dass Ihnen die IPV4 Adressen ausgehen. Mit verschiedenen Verfahren wird der vorhandene Adresspool "optimiert". Eines davon nennt sich "CGNAT". Diesen Verfahren bedeutet für den Kunden, dass sein Router nicht direkt in das Internet routet, sondern in den Backbone des ISP. Die Konsequenz ist, dass Zugriffe über das Internet auf das lokale Netzwerk nicht möglich ist. Ev. zur Auffrischung noch diesen Artikel zu "NAT" der Website "Elektronik Kompedium" lesen. CGNAT ist ein Detail in den AGB der ISP nicht erwähn ist, somit hat der Kunde keinen unmittelbaren Anspruch darauf. Swisscom handhabt das bei den Kunden bisher so, dass auf Nachfrage "CGNAT" wieder entfernt  wird.Seit bald einem Jahr weiss ich nun wieder einen Benutzer der an Swisscom diesen Antrag stellt. Mal sehen, wie der Wind im Jahre 2017 steht. TuxOne hat über die technischen Details einen Blogbeitrag geschrieben.   Die C'T 9/2017 beinhaltet einen Artikel zum Protokoll TR-069. Analog dem Protokoll "TLS" mehren sich hier die Anzeichen das es Detailprobleme gibt, welche Risikopotenial haben.   Günter Born hat in seinem Blog eine umfangreiche Sammlung an Lösungen für allfällige Probleme mit dem MS Windows Creator Update veröffentlicht.   Neue Sicht auf eine bekannte Sache: Kölner Dom in VR. Musik gesucht, um mit einem dümmlichen Grinsen in den Frühling zu tanzen? Hier:  Ed Sheeran - Nancy Mulligan [Official Audio]. Dieser NZZ Artikel ist mein Artikel der Woche: "Intellektuelle und Politiker - Kritik ist keine Hetze"

Bandbreite - wieviel ist genug?

Was genau steht hinter der Aussage "Mein Internetzugang ist zu schwach" bzw. "Ich brauche mehr Geschwindigkeit im Internet"? Mehrheitlich ist es ein Benutzer, der mit einem Gerät (Computer, Tablet, Handy, etc.) eine Dienstleistung über das Internet nutzt bzw. nutzen will. Und das lässt sich nicht bzw.  nicht in der gewünschten Schnelligkeit umsetzen. Gerade die Schweiz mit Ihrer Topologie hat noch viele Quartiere / Regionen, wo nur ADSL ( hypothetisch max 6400 KBit) oder Internet über Satellit genutzt werden kann. U.a. dank der Vorschriftenflut des Bundes und seiner immer zahlreicher werdenden Mitarbeiter, sind auch Branchen wie die Landwirtschaft vom Internet abhängig. Immerhin hat jeder Haushalt in der Schweiz Anrecht auf eine Grundversorgung mit Internet. Wenn ich die Betroffenen frage, wo und wie sie die zu schwache Bandbreite erleben, stellt sich oft folgender Sachverhalt dar: A: Zugriff über WLAN (langsam und / oder schwankend) B: Nur ein Gerät bzw. bestimmter Service ist betroffen C: Internet unterwegs über die SIM Karte C: Das Wunder Glasfaser: "Wenn ich nicht mehr benachteiligt werde und endlich Glasfaser erhalte, werden sich meine Computer und Internetprobleme in Luft auflösen" D: Gott-Komplex: "Ich habe das teuerste Abo genommen, die teuersten Geräte gekauft und die hübsche Verkäuferin hat mit fest versprochen, dass ich überall im Haus und TV ultraschnell über die Datenautobahn flitzen werde". WLAN bzw. die Vernetzung eines Ort, welcher über die normale 4 Zimmer bzw. einem Stockwerk hinaus geht, ist nicht Aufgabe der ISP. Je nach Erfahrung / Fachwissen des technischen Supporters des ISP kann man zielführende Informationen erhalten. Zu oft wird man auf Allgemeinplätze und flaches "Hören-sagen" stossen. Mein Ratschlag ist: "lesen macht klug". Als Swisscom Kunde (Swisscom Login erforderlich) kann man die Support Community nützen. Dort hat man Kontakt mit erfahrenen Anwendern, technischen Spezialisten sowie Swisscom Mitarbeitern (ehrenamtlich - i.d.R.) welche einem mit hochwertigen Infos versorgen. Aus technischen Gründen ist ein Internet über ein Glasfaserkabel (optisches Medium) immer die bessere Wahl zum Kupferkabel (Telefon). Auf den Drähten / Relais der alten PTT und einer Hausverkabelung, welche für 48 Volt Telefonie ausgelegt ist, werden danach moderner Softwaretechniken sehr schnelles Internet angeboten. Und mit jeder Steigerung werden weitere Schwachstellen zum Problem. Analog einer Formel1 Boliden, die über eine alte Landstrasse brettert. Im Haus selber ist das Ethernetkabel, welches über 8 Adern auf Ethernetdosen im Haus geht die richtige Wahl. WLAN Accesspoints werden immer intelligenter ("MESH"), bleiben jedoch "gesharte Medien". D.h. nicht vertrauenswürdig und last but not least generieren sie Elektrosmog. Ein Telematiker ("Netzwerk Spezialist") ist dafür die richtige Wahl. Wenn man Glück hat, arbeitet dieser mit einem IT Fachman (Betriebssyteme, Netzwerkprotokolle, etc.) zusammen, damit die einzelnen Baustellen auf den Geräten gezielt angegangen werden. Bandbreite ist gut. Analog Hubraum beim Auto. Aber der Glaube, dass "Mehr" auch "Besser" ist, ohne das man effektiven Nutzen quantifizieren kann ist "glauben". Und "glauben" hat in der Technik keine Relevanz. Wir sind 5 Personen im Haushalt und benötigen, daher 80 MBit Bandbreite. Aha? Und steht diese Formel? Bereits einmal den effektiven Verbrauch gemessen, wenn man HTML5 Netflix Videos geschaut  hat? Oder Kino.to und deren Nachfolger gestreamt hat? Kann man das Problem reproduzieren, wenn die Endgeräte mit NW-Kabeln angesteckt sind? Welcher "Switch" bedient die ca. 2 Endgeräte pro Haushaltsteilnehmer? Ein stabiles, schnelles Netzwerk entsteht durch stetiges verfeinern und optimieren. Ein anderes praktisches Beispiel wie man Bandbreite erleben kann: Internetabo mit 20'000 KBite (20 MBit)Media PC (Win 10 auf SSD)NAS (WD Red Festplatten) über CAT 6a / SMB Protokoll mit dem Media PC verbunden Download im Umfang von 630 GB auf Dateien von 200 MByte  aufgeteilt. Über das Tool "Jdownloader" und Hoster (HTTP Protokoll) auf die NAS Festplatte geholt. Da der download eine Multihoster Angebot war, testete ich einen anderen Hoster. Das ganze dauerte fast 5 Stunden Jdownloader zeigt ja auch sehr schön die durchschnittliche Datenmenge an, welche über die Leitung geht. Mit einem Fibreanschluss und einem entsprechenden Internet-Abo (1 Million KBite) könnte ich die Zeit wahrscheinlich erheblich verbessern. Anderseits bieten diese Hoster bzw. Jdownloader Premium Optionen an, welche einen höheren Datendurchsatz ermöglichen. Rein rechnerisch müsste ich mit einem Fibreanschluss, der in der Schweiz mindestens 300'000 Kbite Durchsatz anbietet, auch 15x schneller (300 MBit / 20 Mbit) sein. D.h. der download aus dem Beispiel oben, müsste in ca. 20 Min (302 Min / 15) fertig sein. Was ich ehrlich nicht glaube. Der Flaschenhals wird der Internetserver (Auslastung) sowie lokal NW-Karte / Treiber und Festplattencontroller sein. Andererseits müsste der download mit einer 4000 Kbit Leitung (ADSL) auch um den Faktor 5 länger gehen. Was ich auch nicht als realistisch taxiere. Eher bei 3x länger. Wenn ich die 2x 168 Stunden Woche erfunden habe, werde ich das NAS und den MedienPC unter den Arm klemmen und solche Praxisversuche machen. Dieser Thread dokumentiert beispielhaft die Aspekte von Ethernet und Netzwerkprotokollen. Die Umstellung dieses Bloges auf HTTPS ist eine Geld und Zeit Frage. Da hier keine Anmeldungen stattfinden, keine SEO Daten von irgendwelchen Addons erhoben werden, sollte das kein Problem für den Besucher sein.  Lesenswert: Vertrauen und Blockchain‎ ContractsZitat:"Martin Steiger stellt die Frage, ob ein Smart Contract ein Vertrag im rechtlichen Sinn ist und verneint sofort. In einem Rechtsstaat besteht zwar Vertragsfreiheit und Verträge können grundsätzlich formfrei geschlossen werden. Aber ein Vertrag setzt immer übereinstimmende gegenseitige Willensäusserung der Parteien voraus. Deshalb stimmt für Martin die Gleichung «Code = Law» nicht " Gizmodo: "Disney Could Go Westworld With New Patent Filing for Soft 'Humanoid' Robots"Eine Folge im aktuellen "Rober und ich" Spiel. Disney geht Richtung "Westworld". Bisher stelle ich sich die Frage, ob es humaner ist wenn in Kriegen Menschen einen Menschen töten. Anstatt eines "Terminators". Im nächsten Jahr könnte die Frage lauten, ob (sexuelle) Gewalt gegen Roboter, schlimmer als Games (GTA, etc.) sind. Oder ein legitimes Ventil, so wie Maschinen immer die Arbeit machen,  die die biologischen Maschinen (Menschen) nicht tun wollen. Apropos Überwachungsstaat... Wenn er den auch nur zu 99.9% fehlerfrei funktionieren würde, könnte man über den Gedanken spekulieren. Solange nicht einmal in Westeuropa, wo die Bürgerrechte weltweit am Besten geschützt sind, vor solchen Beamtenfehlern geschützt ist, steht das ausser Diskussion. Wenn ich den Link noch finde, werde ich das Beispiel hier posten, wo ein altes deutsches Ehepaar ohne jemals einen Internetvertrag gehabt zu haben, wegen Urheberrechtsverletzung abgemahnt wurde.... Das Restaurant Hecht in Fehraltorf besuchte ich das erste Mal 1994. Gleich nach meiner Rückkehr aus New York suchte ich eine kulinarische Rekalibrierung. Egal ob man links in der Taverne oder rechts im Restaurant ass, der Charme der Gastgeberin sowie die Qualität (Frische) der Produkte und handwerkliche Präzision waren garantiert. Der Inhaber musste 2009 aus gesundheitlichen Gründen den Betrieb aufgeben. Diese Woche bot sich die Gelegenheit dort für ein Nachtessen vorbei zu schauen. Preis / Leistung als auch die Gastlichkeit des Ortes werden mich von einem weiteren Besuch fern halten. Beiderseits sicher kein Verlust. Nebst der Qualität einer braunen Sauce, ist die Beschaffenheit des Fleisches bei Voressen / Gulasch für mich ein grosser Pluspunkt. Wer über Mittag in der Nähe von Fehraltorf weilt, dem empfehle ich einen (Internet-) Blick auf das Tagesmenu der Metzgerei Dönni. Männerportionen zum mitnehmen in einer über Jahren überzeugenden Qualität des Fleisches. Gelegentlich von der Frau des Inhabers und der kleinen Tochter im Hintergrund ausgeteilt.

www.ripe.net

Über die Website der IANA kann nicht nur der Eigentümmer einer TLD (Domain) ermittelt werden https://www.iana.org/whois auch den Verwalter (ISP) einer IP kann ermittelt werden. Ideal wenn man rechtsrelevante Abklärungen machen muss. Die IP Adressverwaltung wurde auf diesem Planet auf fünf Bereiche (Zuständigkeiten) aufgeteilt https://www.iana.org/numbers Für Europa ist RIPE NCC zuständig https://www.ripe.net/   Eine Freundin ärgerte sich über die SBB App. Obwohl sie nicht anmeldet ist, wurden die ausgewählten Ortschaften danach angezeigt. Kein Menupunkt um den Verlauf ("Cache") zu löschen. Ein E-Mail an die SBB brachte die Lösung. Man muss auf der Ortschaft von rechts nach links wischen, dann wird die Option "löschen" angezeigt. Vergleichbar mt Outlook, wenn man eine neue E-Mail erstellt, den ersten Buchstaben des Empfängers tippt und unerwünschte Vorschläge erhält. Einfach mit den Cursortasten auf den nicht gewünschte E-Mail Adressvorschlage gehen und die "del" (löschen) Taste klicken. In Outlook kann man eine Protokollfunktion aktivieren. Nach einem Neustart von Outlook ist diese aktiv, was auch mit einer Info im Systray kurz eingebendet wird. Ideal für das Debugging, wenn man Probleme analysieren will. Natürlich kann es auch zur Überwachung missbraucht werden. Wobei hier mene Einstellung ist, dass wenn ich mit jemandem in Verbindung stehe, der das auf meinem Computer aktiviert, ich definitiv einen Grundlagen Irrum begann habe. Frei nach dem Motto: "Mit Schmudelkindern spielt man nicht". https://support.office.com/de-de/article/Welche-Funktion-hat-die-Option-Protokollierung-aktivieren-Problembehandlung-0fdc446d-d1d4-42c7-bd73-74ffd4034af5#__toc261091100   Die Firma Symantec hatte wiederholt Probleme mit gefälschten Zertifikaten. Für Google Grund genug, jetzt Druck aufzusetzen. "Chrome" und Firefox / Edge würden sicher folgen, wird in naher Zukunft Zertifikate von Symantec nicht mehr akzeptieren. D.h. wenn eine Firma wie eine Bank ein Zertifikat von Symantec verwendet, werden die Kunden den Dienst nicht mehr nutzen können... http://www.zdnet.de/88290820/zertifizierung-google-geht-gegen-symantec-vor/   Ich arbeite gerne mit der Kommandozeile (CLI). Daher schätze ich Applikationen die sich über die CLI steuern lassen. Was viele nicht wissen, auch die Bücherverwaltung Software Calibre bietet eine solche Schnittstelle https://manual.calibre-ebook.com/de/generated/de/cli-index.html https://manual.calibre-ebook.com/generated/en/cli-index.html https://manual.calibre-ebook.com/de/generated/de/calibredb.html  

Nolan Bushnell: VR sieht in 3 oder 4 Jahren genauso real wie die Realität aus

Die C'T Uplink 16.3 wurde diesmal auf der Cebit aufgenommen. D.h. man kann sich die Sendung genauso gut als Podcast anhören. Zu sehen gibt es wenig. Spannend war das Interview das der C'T Redaktor Jan-Keno Janssen mit Nolan Bushnell führte. Die Aussage im Betreff soll Bushnell im Interview getroffen haben. Letzte Woche wiedereinmal eine (sinnlose) Disskusion über "Hausververkabelung" und Ethernet geführt. "Best Practice" ist, dass eine neue bzw. aktuelle Hausverkabelung mit mit 8 Adern zu einer Netzwerkdose geführt werden. "Schlaue" Installateure zweigen 4 Drähte ab und installierne eine zweite Netzwerkdose. Ist ja auch ein Verkaufsargument für den Mieter / Besitzer: "Luxus Installation mit 2 NW - Steckdosen". Je höher die Bandbreite - z.B. Fibre - des Internetanbieters an diesem Wohnort ist, desto schneller wird der Kunde den Nachteil realisieren. Mit 4 Adern hat er Fast-Ethernet (10-100 MBit) im Zeitalter, wo vom Router bis zum Switch längstens alles auf Gigabit gesprungen ist. Wer eine mehrere Jahre alte Hausverkabelung hat, sollte in der Dokumentation nachschauen welche Standards dabei verwendet wurden. Im Bestenfall wird es CAT5e sein. Wobei zu sagen ist, dass CAT5 für Gigabit Ethernet "erweitert" wurde und dafür die Bezeichnung CAT5e oder weiterhin CAT5 verwendet wird. D.h. man weiss meistens nicht ganz sicher was man in den Wänden hat. Aus der Praxis für die Praxis ist es das einfachste, man geht mit einem Computer mit Gigabit Ethernetkarte und verbindet diesen über ein CAT6A Kabel direkt mit dem Gigabit Port des Routers. Danach kann man z.B. mit dem Programm "IPerf" den Datendurchsatz messen. Eine gute Einführung in dieses Tool hat Wolfgang Sommergut in seinem Blog "Windows Pro" geschrieben. https://www.windowspro.de/tool/performance-netzwerken-messen-kostenlosen-iperf Keine Multimediaplattform kann längerfristig Netflix ignorieren. Swisscom TV hat in der UHD Version eine App dabei. Nur für Kodi gab es kein Plugin. Das soll sich jetzt aber ändern https://linuxundich.de/gnu-linux/kodi-bekommt-mit-libreelec-9-0-ein-neues-netflix-plugin/ Was mich an Kodi wirklich begeistert, sind die vielen praktischen Details. Z.B. mit rechten Mausklick zurück in das Rootmenu zu gelangen. Eine sehr gute (EN) Einführung zu "Deeping Learning" findet man hier. Das Thema gab es schon lange in der IT und wird ständig wichtiger. http://www.scholarpedia.org/article/Deep_Learning  Don Alphonso hat in seinem aktuellen Blogbeitrag die politische Färbung der "Hatespeech" Diskussion analysiert. Amüsant und aufschlussreich - wie gewohnt http://blogs.faz.net/deus/2017/03/24/hass-mobbing-killerspiele-hatespeech-und-parteien-im-netz-4225/

Netzlaufwerk (NAS) mit Windows nutzen

Eine typische Aufgabe ist es, eine externe Festplatte über ein Windows einzubinden. Z.B. ein NAS das an einem Router über Ethernet angeschlossen ist. Zahlreiche Diskussionen im Netz zeigen, dass das nicht so einfach und zuverlässig funktioniert wie es sollte. Mein "Best Practice" zur Lösung solcher Probleme: Betriebssytem Programme verwenden Skripte (Batch / Visual Basic Script / Powershell) Tools Zusätzliche Software sind auch ein Risiko für Windows selber. Hacker können die Website eines solchen Programmierers übernehmen und Bibliotheken (DLL) auswechseln. Oder es werden Fehler in der Programmierung erkannt und ausgenutzt. Auch grössere Softwarepakete wie die Linux Distribution "Mint" wurden gehackt und Binaries ausgetauscht. Ein bekanntes Beispiel dafür ist der beliebte Editor Notepad++ https://notepad-plus-plus.org/news/hacking-npp-site.html Um ein Netzlaufwerk unter Windwos 8.1 oder Windows 10 einzubinden, reicht der uralte Windows Befehl "net use". Im Autorun Ordner von Windows habe ich eine CMD Datei plaziert, welche den Befehl "Net Use" bei jedem Start ausführt. Ältere Semester werden sich noch an das Windows Domänenkonzept vor ActiveDirectory erinnern, wo wir die Ordner der Benutzer so zugewiesen haben. In meinem Beispiel sieht das so aus: net use z: \\192.168.6.200\mmedia Innerhalb meines Netzwerkes verwende ich den IP Adressbereich 192.168.6 und wie mn sieht hat das NAS hier die IP .200 erhalten. Innerhalb des NAS hat es Freigaben. Für meine Medien (Bild, Ton, E-Book) habe ich eine Freigabe mmedia. In der Nacht geht mein NAS in den Standby. Wenn es danach wieder startet, hat die Windows Instanz Probleme auf die Netzwerkfreigabe zuzugreifen. Meistens reicht ein Klick im Windows Explorer aus und das rote X verschwindet. Damit das Problem nicht auftritt bzw. automatisch gelöst wird, habe ich Windows über den Taskplaner neu, sobald das NAS wieder da ist. Auch dazu kann mit Windows Bordmitteln arbeiten. Der Befehl heisst Shutdown ,welcher über eine weitere CMD Datei ausgeführt wird. Die CMD Datei wiederum wird vom Windows Taskplaner ausgeführt. Für den Windows Taskplaner Einstieg findet man im Netz viele Beispiele und Anleitungen. Zum Beispiel diese. Wenn ich ein Swisscom VOIP Produkt (VIVO Produkte / InOne / My KMU Office) mit einer Telefonnummer habe, kann ich gleichzeitg zwei Gespräche führen. Die Swisscom Dokumentation ist hier zu finden. Der passende Abschnitt: https://www.swisscom.ch/de/privatkunden/hilfe/loesung/parallelestelefon.html#accordion-tab_tab-group-tab_7d00f43bb1b2-af2c-493c-bcc2-9c43fe0e6700_par_group_tabs_tab_1_par_group_tabs_tab_7d00 Was dabei oft übersehen wird, es geht nur um abgehende Anrufe. Eingehend kann nur ein Anruf zur Zeit getätigt werden. Ausser... man hat die "Anklopfen" Funktion aktiviert. Details werden auch der gleichen Website dokumentiert. Der entsprechende Abschnitt ist hier zu finden: https://www.swisscom.ch/de/privatkunden/hilfe/loesung/parallelestelefon.html#accordion-tab_tab-group-tab_0f43bb1b2-af2c-493c-bcc2-9c43fe0e6700_par_group_tabs_tab_1_par_group_tabs_tab_0 Die schweizer Politik und das Internet- Quo vadis? Einerseits werden Netzsperren eingeführt, andererseits wird über digitale Nachhaltigkeit nachgedacht. Swisscom selber setzt auf DNS Sperren, wie dieses Mitglied der Swisscom Community erklärt. In diesen Themenkreis gehört auch Big Data und ein leicht lesbarer Artikel zu der Rolle von Facebook habe ich im Tages Anzeiger Magazin gefunden. https://www.dasmagazin.ch/2016/12/03/ich-habe-nur-gezeigt-dass-es-die-bombe-gibt/ Zugang zu Autos ohne Schlüssel oder einbrechen? Den ersten deutschsprachigen Bericht dazu las ich in der C'T 26 im Jahre 2015.  Der ADAC hat jetzt im März 2017 das ganze nochmals getestet. KEIN Fortschritt. Gibt es eigentlich eine Untersuchung darüber, dass das finanzielle Potential einer Firma / Branche mit der Trägheit der Lernkurve einen Zusammenhang hat? Die Atomindustrie ist mir da mehrfach aufgefallen. Aber die Autoindustrie folgt auf dem Fusse - IMO Eines der Sendegefässe des DRS2 Radios, dass ich regelmässig höre ist "Kultur kompakt". Gerade während des Autofahrens ist der Mix aus Unterhaltung und Fakten oft genau das Richtige. Diese Woche war eines der Themen der verstorbene Chuck Berry. Gespannt bin ich auf den heutigen Beitrag über Eva Lüdi-Kong und 17 Jahre dauernde Übersetzung des Romanes «Die Reise in den Westen»

Spuren in der Zeit

Die Swisscom Power User dürfen sich bald freuen. Die SIP Daten Frage sollte bis Sommer geklärt sein. Die Swisscom Cloud "DocSafe" hat eine grosse Verbreitung gefunden. Ein anderes Cloudproukt das im KMU Bereich angesiedelt ist - Storebox - wird noch zu wenig beachtet. Bereits für 7.70 Franken p. Mt. erhält dort interessante Funktionen. Sicherlich einen Blick wert. http://documents.swisscom.com/product/1000169-Storebox/Documents/Factsheets/FS_A4_Storebox-de.pdf "WLAN" ist definitiv von "A" bis "Z" unberechenbar. Dieser Heise Artikel beleuchtet die Verbands und Herstellerpolitik https://www.heise.de/newsticker/meldung/Schnelleres-WLAN-Mehr-Querelen-mehr-Kanaele-3649482.html Dieser Blogbeitrag von Günter Born beleuchtet die elektrotechnischen Abhängigkeiten - speziell des 2.4 GHz Netzes. Hier gilt der altbekannte Ratschlag, alle Geräte ausschalten und nur mit einem Gerät (am besten aktuelles Smartphone / Tablet) den WLAN Empfang testen. Natürlich auch den Router an verschiedenen Standorten positionieren und den Test wiederholen. http://www.borncity.com/blog/2017/03/14/firtz-box-7490-und-die-usb-3-0-wlan-falle/ WLAN im ganzen Haus versprechen Konzepte wie "Mesh" oder "Zero Handoff Roaming". Zum letzten Stichwort hat sich vor allem Produkte der Firma "Ubiquiti Networks" durchgesetzt. Für Netzwerkerfahrene bzw. Admins mit TechEnglisch Kenntnissen bietet diese Firma viel Leistung für vernünftiges Geld und Einarbeitungszeit an - IMO. Selber getestet noch nicht, aber wenn das Zeit und Geldbudget gesprochen ist, schreibe ich nochmals darüber. Weiterführende Infos zu den Produkten dieser Firma:http://www.supportblog.ch/professionelle-firmenweite-wlan-losung-unifi-access-points-ubiquiti/ http://blog.brack.ch/service-support/unifi-access-point-im-test/   Das "Unifi Controller" gibt es auch als Docker Paket (NAS: QNAP / Synologic). https://hub.docker.com/r/pducharme/unifi/ https://privatetechnology.blogspot.ch/2015/09/unifi-managmenet-auf-dem-synology-nas.html#!/2015/09/unifi-managmenet-auf-dem-synology-nas.html   Als MS "Azure" lanciert hat, haben alle gerätselt wie man das aussrpricht ("Äscher"). Nachdem Huawei den Massenmarkt erreicht hat, stellt sich für viele die Fragen wie man diesen Markennamen korrekt ausspricht. Der Wikipediaartikel zur Firma hilft mit einer Audiodatei weiter: https://upload.wikimedia.org/wikipedia/commons/a/a0/Huawei_pronunciation.ogg https://de.wikipedia.org/wiki/Huawei   Warum stellt ein Mensch seine Gedanken in das Netz? Warum sich in das Rampenlicht stellen? Diese Fragen standen gestern in einem Gespräch mit einem Kollegen im Raum. "Bloggen" ist für mich die Möglichkeit, anderen Einblick in meine Gedanken und Interessen zu geben. Mir liegt es nicht, mit Menschen belanglosen Small Talk zu machen. Bzw. ein Bier / Kaffee / Wein trinken zu gehen und Kontakte zu pflegen. Manchmal bedaure ich das, manchmal wünsche ich mir mehr Zeit für einzelne Menschen zu haben. Von einigen Menschen wünsche ich mir, dass Sie auch einen Blog führen würden. Zu Schade... Der zweite Grund liegt im Satz "Verurteilt wird man sowieso, darum achte darauf das man Dich auch für das verurteilt was Du wirklich bist". Daher schreibe ich hier auch über meine Grundsätze und Ansichten. Die direkte Demokratie wird gerne als Stammtischpolitik verunglimpft. Oder wie Herr Schawinski in gewohnt boshafter Weise sagt: "Schwarminteligenz". Das Internet ist ein grosser Dorfplatz und jede Stimme ist wichtig. Sei als Information oder Motivation oder einfach zu wissen, dass andere vergleichbar fühlen / denken. Gerne auch zornig, aber nie wütend. Gerne nachdenklich, jedoch nicht grübelnd. Und - last but not least - nicht optimistisch oder gar fröhlich. "Es ist was es ist" ....  

POP3 ist tot?

IMAP hat POP3 schon seit längerem verdrängt. Eigentlich schade. Seit ich mit E-Mail Programmen wie Outlook Mails über POP3 abholen kann, ohne das sie gelöscht werden, sehe ich nur wenige "Use Cases" wo das komplexe Protokoll IMAP Vorteile gegenüber POP3 hat. Und natürlich trägt der private Kunde das alleinige Risiko für seine E-Mail. Wiederherstellung / Restore gibt es als Funktion i.a.R. nicht. "Unwissenheit schützt nicht vor dem Geesetz" wie eine Ärztin erfahren musste, welche für Ihre Ablage ein Gratis Mailkonto von Bluewin verwendete und AGB ignoriend ein professionelles Management verlangte... "Exchange ActiveSync" ist konsequenter als IMAP. Hier wird auch das Adressbuch synchronisiert. Dieses Protokoll kommt zum Einsatz, wenn man einen MS Exchange Server verwendet oder einen Hoster wie "Outlook.com".  Da die meisten E-Mailprovider beim Zugriff auf IMAP eine Ordnerstruktur über mehrere Ebenen (Bluewin z.B. 5) erlauben, kann man eine strukturierte Ablage anlegen. Die Frage ist nur, warum sollte man? Es gibt inzwischen genügend Cloudlösungen, die das weit effizienter und sicherer machen. Beispiel die "Privat Cloud" mit dem eigenen NAS (QNAP, Synologic), die US Clouds wie Onedrive.com / GDRIVE.COM oder die schweizer Lösungen wie z.B. Storebox oder Docsafe von Swisscom. E-Mail ist ein Transportprotokoll. Es wurde entworfen, um Informationen zwischen Menschen auszutauschen. Deswegen die Informationen dort zu belassen, ist ein bisschen so wie wenn man einen Kühlschrank im Auto einbaut und die eingekauften Lebensmittel gleich dort lässt...  IMO. Ich finde es spannend zu wissen, wer was liest bzw. gelesen hat. Frei nach dem Motto: Sag mir was Du liest und ich sage Dir, wer Du bist. Auch im digitalen Zeitalter gibt eine Bücherwand mehr Aufschluss über die geistigen Qualitäten seines Gegenübers als manche blumige Selbstdarstellung. Wenn jedoch Prominente im Web über die gelesenen Bücher schreibe, so zweifle ich daran. Ich zweifle daran, ob sie jedes Buch das sie gut finden auch besprechen. Jedes menschliche Wesen ist in eine Gesellschaft / Familie eingebettet, deren Erwartungen / Normen man mehrheitlich zu erfüllen versucht. Wenn z.B. eine Frauenrechtlerin den Roman "Justine" von Marquis de Sade gut findet oder ein offizieller Pegida Vertreter vom Buch "Die offene Gesellschaft" von George Soros beeindruckt ist, so wäre es verdammt kaltschnäuzig und riskant in der Öffentlichkeit dazu zu stehen. Auch das bestellen im Internet muss nicht geheim bleiben. Sei es das der Browserverlauf asgelesen wird, die Datenbank des Shopps ausgelesen wird oder simpel ein Keylogger den Datenverkehr abhört. Aber dafür haben wir ja die gutsortieren (analogen) Gemeindebibliotheken. Ich bezweifle auch, dass sie jedes Buch auch wirklich gelesen haben. Und last but not least, heisst ein Buch gut finden, noch lange nicht das es gut ist. Nur weil man eine milliardenschwere Firma gegründet hat, bzw. einen Nobelpreis im Thema X gewonnen hat, versteht man nicht zwangsläufig etwas von den anderen Themen. Es ist die altbekannte Frage, was für einen Wert eine Buchbesprechung auf einer Plattform wie Amazon hat, wenn es z.B. um den Schriftsteller Shakespeare geht... Wer trotzdem neugierig ist, wer was liest findet hier Informationen: http://www.manager-magazin.de/lifestyle/leute/buecher-empfehlungen-was-wirtschaftsgroessen-und-prominente-lesen-a-1124148.html https://editionf.com/Die-Lieblingsbuecher-der-Erfolgreichen--Was-Wirtschaftsgroessen-und-Prominente-lesen https://www.highlyreco.com/