Archiv der Kategorie: Handy

Keine Angst vor dem Staatstrojaner – die Maizière geht weiter

Web GaunerEs ist schon beängstigend wie wenig unsere Bundestagsabgeordneten von IT verstehen. Offensichtlich meinen Sie, daß die Kenntnis von organisatorischen Tricks in der Gesetzgebung für die Bekämpfung von Straftaten ausreicht.

Ein Trojaner kann nur dann wirken, wenn er unbekannt ist. Verkündet man dagegen per Gesetz einen Bundestrojaner einzusetzen, wird dieser in maximal zwei Wochen von „Kennern“ entdeckt. Viel Ruhm und Ehre winken dem Spezialisten, der den Staatstrojaner als erstes entdeckt und Tipps für die Beseitigung gibt. Mangels Spezialisten beim deutschen BSI wird man den Trojaner wohl in Israel oder Russland einkaufen müssen.

Unsere Bundestagsabgeordneten haben offensichtlich noch nie mit einem Profigauner gesprochen und haben offensichtlich auch keine IT Profigauner in ihren Reihen.  Nur Kleinkriminelle verwenden ihr eigenes Smartphone für Straftaten. Der Profigauner kauft sich mehrere Geräte auf dem Flohmarkt (möglichst mit Restguthaben) und verwendet das Gerät nur einmal. Gerne leiht man sich auch ein Gerät von Bekannten für ein „wichtiges“ Gespräch aus oder führt ein Gespräch in einer Fremdsprache, wofür die Polizei keinen Übersetzer hat. Vor der Einreise nach Deutschland kauft man sich z.B. in Österreich eine Prepaid Karte. Nur die Karte kann man überwachen. Mit dieser Information kann man keinen Trojaner auf das Gerät aufspielen – dafür braucht man Informationen vom Gerätehersteller oder  OS Lieferanten. Bei Apple ist das noch relativ einfach, bei Android gibt es aber viele verschiedene Betriebssysteme.

Der Bundestrojaner soll auch „unverschlüsselte“ Dokumente auf dem Smartphone oder PC auslesen können. Sind die Dokumente aber verschlüsselt hat auch der Trojaner keine Chance. Wichtige Dokumente, die mit anderen geteilt werden sollen, lege ich ähnlich wie Banker z.B. auf meinem privaten Portal Server, der in der Schweiz steht, ab. Ver- und Entschlüsselung der Dokumente erfolgt auf einem älteren PC, der nie ans Internet angeschlossen wird. Die geheimen Schlüssel werden natürlich nicht über WhatsApp verteilt.

Das größte Problem bei der Überwachung vieler Personen ist aber, daß die Polizei nicht genügend Personen mit dem notwendigen Knowhow hat, um die gesammelten Informationen auszuwerten. Nun versprechen KI Firmen, daß sie Programme liefern können mit denen man BIG DATA filtern und bewerten kann. Leider kommt es dabei beim Sammeln der Daten zu massiven Falschmeldungen. Je nach Verfahren bekommt man 1% bis 10% Fehlmeldungen. Überwacht man z.B. einen Bahnhof mit Video muss man bei 1000 Besuchern am Tag mit 10 bis 100 Falschmeldungen rechnen. Wo soll das Personal herkommen, das die Fehlermeldungen sortiert und analysiert?

Der Innenminister und der Bundestag schießen sich wohl mit dem Gesetz selbst ins Bein. Die Bevölkerung wird vorgegaukelt, daß sich mit den Maßnahmen die Sicherheit wesentlich erhöht. Da mit den avisierten Maßnahmen, die Sicherheit und auch die Quoten für die Aufklärung nicht wesentlich erhöhen lassen, kann es bei den Wählern zum „Theresa May Effekt“ kommen.

Wesentlich einfacher wäre es für die deutsche Polizei z.B. bei Google für einige  Millionen € die kompletten Bewegungsdaten der deutschen Bevölkerung zu kaufen. Die sind auf etwa 30 m genau. Die polizeiliche Grundsatzfrage „Wer mit wem“ ließe sich damit schnell und effizient klären. Schließlich telefoniert nicht jeder Drogendealer mit seinem Kunden und erklärt ihm wo er die Ware abholen kann.

Advertisements

Phishing mit Twitter, Facebook,WhatsApp und Co

Phishing über Email ist zu einer Plage geworden. Täglich gehen auf meinem allgemeinen Email Konto etwa fünf Phishing Versuche ein. Viele Phishing Anfänger versuchen, mit verfügbaren Phishing Tools und seit Jahren bekannten Tricks Benutzer zu einem Klick auf einen Link zu bewegen. Neu ist z.B. der Trick bei dem mit einem Klick auf OK zur  Cookie Nutzung (wird von EU verlangt) zu einer  Phishing Seite weitergeleitet wird.

Nachdem aber selbst unbedarfte Webnutzer den Trick mit der Email kennen geht man jetzt zu Phishing Links z.B. mit WhatsApp, Facebook,,Twitter  (Twitter Phishing NYT) , MMS oder anderen Messaging Services über.

Hier sorgen dann die einfältigen Benutzer für die Verteilung der Phishing Nachrichten. Es wird empfohlen auf automatisch generierte Nachrichten bei Social Media überhaupt nicht oder nur mit äusserster Vorsicht zu reagieren.

Es ist nicht verständlich, dass selbst Email Plattformen wie Googlemail altbekannte Phishing Schemes nicht erkennen und martieren. Ein Virus auf dem PC oder Handy ist für die Benutzer wesentlich schädlicher als ein sogenannter „Hasskommentar“. Hier könnte der Gesetzgeber etwas sinnvolles für die Bürger tun und von den Plattformbetreibern wirksame Phishing Filter verlangen.

Häufig werden Phishing Links auch in Kommentaren platziert. Deshalb gebe ich Kommentare nur nach Prüfung frei. Achtung: man kann aber nicht verhindern daß Links später geändert werden oder ine Weiterleitung zu einer Phishing Seite eingerichtet wird. Die Prüfung eines Links oder einer Webseite sollte immer unabhängig vom Absender erfolgen. Der größte Teil der Webnutzer hat nicht die für eine Prüfung notwendigen Kenntnisse – Experten haben meist keine Zeit zur Prüfung. Deshalb sollte man auch Nachrichten von alten Webhasen nicht trauen.

Wenn der Telefon Roboter dreimal klingelt

Hacker

Wir rufen an

Ein schönes Beispiel für die digitale Naivität unserer Abgeordneten ist das Gesetz gegen unerlaubte Telefonwerbung. Es ist eines dieser typischen Gesetze das mit viel Aufwand erlassen wurde aber in der Praxis die Strafverfolgung bei Mißachtung des Gesetzes nicht funktioniert.

Bisher war es recht einfach unliebsame Anrufe z.B. an der Telefonnummer oder am Akzent des „indischen“ Deutschen zu erkennen. Die Telefongauner haben aber im Gegensatz zu unseren Rechtschützern massiv technisch aufgerüstet. Mit Call ID Spoofing ruft der falsche Polizist nun mit der Nummer des lokalen Polizeireviers an. Der Anruf wird zum Teil von einem Sprachcomputer getätigt, der sogar lokale Dialekte beherrscht und mit Hilfe von KI (künstliche Intelligenz) recht realistische Dialoge gestalten kann (der Computer antwortet ähnlich dumm wie echte Menschen! – Mit der Strategie hat man ja schon den ersten KI Wettbewerb gewonnen).

Man sollte grundsätzlich am Telefon nicht mit Fremden sprechen. Auf keinen Fall sollte man bei einem Fremdgespräch JA sagen. Die Gauner schneiden das JA heraus und basteln damit eine Bestellung zusammen, die dann von Mahnanwälten als Beweis deutschen Richtern präsentiert wird. Dieser wird bei einer Verhandlung dann einen „Gutachter“ bestellen. Selbst wenn man bei der Verhandlung gewinnt, bleibt man auf den Kosten für den eigenen Anwalt und den Gutachter sitzen. Da kommen schnell einige hundert Euro zusammen.

Zum Glück spielt Deutschland nicht in der Top Internet Liga. Die fortschrittlichen Systeme sind auf unserem Markt im Gegensatz zu USA (NYT Robocalls) noch nicht sehr häufig.

Auf alle Fälle sollte man seine Telefonrechnungen sorgfältig kontrollieren ob seltsame Beträge abgebucht werden. Es empfiehlt sich eine Drittanbietersperre einzurichten. Speziell Kinder, die viel im mobilen Netz im Internet unterwegs sind, werden leicht Opfer der Abzocker.

Achtung: im Web kann auch ein Klick JA bedeuten. Gerne werden solche faulen Links auch unter dem Motto „Stimmen Sie der Verwendung von Cookies zu?“ verborgen. Da sind unsere EU Abgeordneten wohl von der Internet Mafia beeinflusst worden.

Falsches Alibi durch Fußfessel – GPS Jammer

GaunerNicht nur die deutsche Polizei hat Probleme der Überwachung von „Gefährdern“. In den USA ist eine Fußfessel offensichtlich ein zu komplexes Gerät für amerikanische Polizisten. Der Schütze, der eine Frau in Washington D.C. erschoß, hatte ein wasserdichtes Alibi. Die Polizei hatte ihm eine Fußfessel verpasst. Die GPS Signale zeigten an, daß der Mörder  zur Tatzeit brav in seiner Wohnung weitab vom Tatort war. Trotzdem wurde er am Tatort gesehen und identifiziert. Des Rätsels Lösung: Dem Täter war früher ein Bein amputiert worden und er trug eine Beinprothese. An dieser Prothese befestigte ein Polizist die Fußfessel. Der Täter legte nun sein „offizielles“ Bein in seiner Wohnung ab und war mit einer Ersatzprothese unterwegs.

Man kann sich eine GPS Tarnung aber einfacher besorgen. Chinesische Firmen bieten kleine GPS Jammer in Größe einer Zigarettenschachtel für etwa 20 $ an, mit denen man die GPS Signale in einem Umkreis von 15 m lahm legen kann. Man kann dann durch GPS nicht mehr geortet werden, selbst wenn Böswillige oder der mißtrauische Ehepartner einen GPS Sender am Auto angebracht haben. Geräte mit größerer Reichweite werden von Firmen und vom Militär eingesetzt, um z.B. Drohnen, die sich selbst mit GPS steuern, abzuwehren. In der Nähe des neuen US Präsidenten wird man wohl bald kein GPS mehr empfangen können. Die NSA wird dann aber auch die Zuhörer nicht einfach identifizieren können. Natürlich gibt es auch GPS Jammer, die das Mobiltelephon z.B. im Restaurant oder an bestimmten Orten lahmlegen um z.B. bei Raub einen Anruf bei der Polizei zu verhindern.

Natürlich sind diese Geräte in Deutschland und anderen Staaten verboten. Allerdings gibt es alleine in der Umgebung von Washington D.C. über 100 Anbieter von GPS und GSM Jammern. Die Gauner sind den Ordnungskräften da sicher einen Schritt voraus.

Vorsichtige sollten wieder lernen ihr Auto nach Verkehrsschildern und mit Karten aus Papier ans Ziel zu bringen.

Apple Link Desaster mit iOS 9.3

Mit dem neuen iOS 9.3 Release hat Apple zig Millionen von iPhones praktisch lahmgelegt – man kann Links nicht mehr verfolgen. Offensichtlich sind vorwiegend ältere Geräte aber auch neue Geräte betroffen (Achtung: diesen Link http://www.mobilegeeks.de/news/apple-ios-9-3-update/ können Sie mit einem betroffenen iPhone nicht verfolgen!). Auch die zentrale Funktion „Suche“ mit Google usw ist damit unbrauchbar. Der Opera Mini Browser funktioniert übrigens – er arbeitet mit einem Host Proxy zur Auflösung der Links. 

Nun kann es bei neuen Software Versionen immer mal wieder bei der Vielzahl der Funktionen der Software fast unvermeidlich zu Problemen kommen.

Fast unerklärlich ist allerdings, wie es zu einem solchen groben Fehler kommen konnte, der Indikator für größere strukturelle Probleme bei Apple ist. Typische Ursachen für solche groben Fehler sind z.B.

  • Erfahrene ältere Mitarbeiter, die noch den Überblick über die Zusammenhänge und Struktur des Systems haben, sind ausgeschieden oder werden von inkompetentem Management zur Entwicklung der neuen Systeme „abgeordnet“.
  • Bei der Softwareentwicklung wird gegen Spezifikationen und nicht gegen Benutzer Funktionalität getestet. Seriöse Tests schließen immer umfangreiche Sequenzen von typischen Benutzerfunktionen ein.
  • Man erspart sich das Testen der älteren Systeme – man hat ja den kommerziellen Druck, daß die Kunden öfter neue Geräte kaufen.
  • Man erspart sich den Test mit den wichtigsten APPs. Vermeintlich sind die ja sauber entkoppelt, was im Fehlerfall meist nicht stimmt.
  • Man ignoriert (zumindest nach außen) die vielen Fehlermeldungen, die im Web in Foren und Blogs auftauchen.
  • Service Mitarbeiter schicken die betroffenen Kunden durch sinnlose Aktivitäten, weil es keine etablierten Regeln für Ausnahmesituationen gibt.
  • Apple hat kein zuverlässiges  System mit dem man solche Fehler rasch testen und beheben kann.

Für die Kunden hat ein solcher kapitaler Fehler zunächst einen Vorteil. Man denkt einmal darüber nach, in welche Abhängigkeit man sein Unternehmen oder sich privat durch die Benutzung der Dienste von Apple gebracht hat. Offensichtlich braucht man eine BackUp Strategie – wohl dem der jetzt noch einen Windows PC oder ein Galaxy Tablet hat. Offensichtlich ist auch APPLE nicht der sichere IT  Hafen, den das Management und die Werbung den Kunden vorgaukelt.

Für Apple ist das sicher ein massiver Imageschaden bei Unternehmen und Verbrauchern. Man begründet ja die hohen Preise durch besonders hohe Qualität. Da kommt die gleichzeitige Nachricht, dass das gerühmte APPLE Sicherheitsystem von den amerikanischen Behörden in einem Einzelfall (mit Hulfe einer israelischen Spezialfirma, die sicher auch für andere „Kunden“ arbeitet) geknackt wurde, höchst ungelegen. Auch hier suggeriert die APPLE Werbung absolute Sicherheit obwohl man moderne Sicherheitschips mit entsprechendem Aufwand auch ohne die Mitarbeit des Herausstellers knacken kann. Das macht die Strategie von Apple, viele Schlüssel von verschiedenen Anbietern im sicheren Apple Chip/System zu speichern und damit einen zentralen Kontrollpunkt im Web zu besetzen, ziemlich fragwürdig.

Andere Softwarehersteller können aus den Fehlern von Apple wohl keinen Vorteil ziehen. Die gesamte Branche ist davon negativ betroffen.

PS Erfahrene Benutzer warten immer einige Wochen bevor sie eine neue Version des Betriebssystem auf ihrem Gerät installieren. Die Gefahren durch Viren u.a. Schadsoftware, die durch die neue Version gebannt werden soll, sind meist kleiner als die durch mitgelieferte „Schadsoftware“ der Hersteller. Bei älteren iPhones wird aber schnell der Speicher knapp, wenn eine neue Version des Betriebssystems von Apple zur Installation in den Speicher geladen wird. Man muss dann das neue Betriebssystem installieren, um Speicher frei zu machen. So hat der APPLE Bug auch den Autor des Blogs erreicht!

EU Mogelpackung – Cookie Regeln

CookieDie EU macht sich gerne mit Verordnungen unbeliebt, die den Verbrauchern viel Ärger machen und die IT Industrie jeglicher Verantwortung entheben. Die EU Cookie Regelung gibt es schon seit 2010. Sie wurde aber in vielen EU Ländern nicht in ein Gesetz gegossen und ist damit z.B. in Deutschland nicht gültig. So ganz klar ist die Sachlage aber nicht z.B. wenn ein Österreicher – da gibt es ein Gesetz – auf eine deutsche Webseite schaut – da gibt es noch kein Cookie Gesetz. Hier tut sich ein weites Betätigungsfeld für die Juristen in der Abmahnindustrie auf.

Im Gegensatz zu vielen anderen Regelungen kann der EU Bürger den Unsinn täglich erleben. Da Cookies inzwischen ein Standard bei Web Anwendungen sind, sieht man bei  vielen Websites inzwischen eine Cookie Warnung oder sogar eine Aufforderung Cookies explizit zu akzeptieren.

Cookie France

Cookie France

Das ist besonders bei Smartphones ärgerlich, da die Cookie Warnung wertvollen Platz auf dem Display einnimmt. Das ist ziemlich sinnlos, da der Benutzer keine Wahl hat. Er kann die Website nur sofort verlassen, sollte er mit den AGBs nicht einverstanden sein . Dabei wurde sein Zugriff auf die Webseite  natürlich schon registriert. In manchen Ländern der EU muss der Websitebetreiber sogar explizit die Zustimmung per Klick einholen – eine hervorragende Gelegenheit für Hacker den Benutzer auf ihre Website zu leiten.

Wie immer bei der EU hatte man bei dieser Regelung eine gute Absicht – man wollte die EU Bürger vor der Datensammelwut von Google, Facebook und Co. schützen. Dabei haben die „EU Experten“ und die Cookie Kämpfer aber offensichtlich den Stand der Technik nicht richtig eingeschätzt. Es gibt viele Verfahren die Benutzer zu identifizieren (eine besonders perfide Methode, die alle Cookie Sperren im Browser umgeht, kann z.B. der Internet Provider anwenden  Verizon – Super Cookies vom Provider). Die meisten Smartphone Benutzer sind heute meist bei Apple, Facebook oder Google dauernd eingeloggt – da braucht es keine Cookies mehr.

BMW hat eine recht gute Beschreibung der Verwendung von Cookies auf seiner mobilen Webseite http://m.bmw.de/m/mobi/de/de/general/cookies/index.cml

BMW setzt z.B. ein First Party Cookie  um festzuhalten, dass der Benutzer die Cookie Regeln bereits akzeptiert hat. Drei weitere Third Party Cookies werden für Marketing Zwecke und zur Speicherung des Gerätetyps gesetzt. Damit werden Informationen über das Nutzerverhalten von BMW zur Firma Webtrends in USA gesendet. Weitere Third Party Cookies können von Websites genutzt werden, die auf der BMW Seite angezeigt werden.  Typische Beispiele sind dafür Facebook und Twitter. BMW sendet auch Daten an Facebook. Ist der Nutzer z.B. bei Facebook eingeloggt, kann man mit den Daten von BMW bei Facebook eine direkte Beziehung zum Facebook Konto des Besuchers der BMW Website herstellen ohne dass persönliche Daten von BMW zu Facebook gesendet werden!. (Empfehlung: Bei Facebook, Twitter, Google usw. sollte man sich ausloggen, wenn man den Dienst nicht verwendet.)

BMW Cookie TextBMW stellt vorbildlich einen Link für Benutzer zur Verfügung mit dem man das Setzen von Cookies sperren kann. Folgt man diesem Link, so stellt man mit Überraschung fest, dass die mobile Version der BMW Site ohne Cookies überhaupt nicht benutzt werden kann. Nur bei der PC Version und Browsern wie Firefox, Safari oder Internet Explorer kann man die Cookie Einstellungen vornehmen. Wahrscheinlich funktionieren viele Funktionen dann auch nicht mehr.

Fast alle professionellen Websites arbeiten heute ähnlich wie BMW. Viele Firmen, Behörden und private Websites verwenden die Analyse und Werbemöglichkeiten von Google, die noch mehr Informationen sammeln als die Partner von BMW. Google verlangt deshalb von allen Websites, die AdSense verwenden,  eine Cookie Erklärung, mit der die EU Auflagen erfüllt werden. Damit müssen Benutzer des Webs die Bedingungen von Google akzeptieren, wenn sie im Internet aktiv sein wollen gemäß der Device „Friß Vogel oder stirb“. Damit wird der unbegrenzte Austausch und Vermarktung der Benutzerdaten durch die Benutzer und den Gesetzgeber legalisiert. Die EU Gesetzgeber müssen dann nicht mehr gegen die hochspezialisierten Juristen der großen IT Firmen kämpfen und haben die Verantwortung elegant an die Verbraucher weitergegeben.

Keine Werbung TürEine wirksame Sperre gegen die hemmungslose Sammlung von persönlichen Daten wäre eine wirksame Regulierung gegen die Werbeflut z.B. mit Sperrlisten, in denen sich Benutzer ähnlich wie in USA eintragen können. Dabei sollte man nicht nur einzelne Websites, sondern z.B. auch Werbung, die z.B. auf AdSense beruht, sperren können. Der Kunde bezahlt ja schließlich seinen Internetanschluß und sollte selbst entscheiden können, wer diesen benutzen darf.

PS: Zum Glück hat die EU die Straßenverkehrsordnung als Betätigungsfeld noch nicht erobert. Man müsste sonst sicher vor jeder Fahrt den AGBs der jeweiligen Straßenverkehrsordnung, des Fahrzeugherstellers, der Betreiber von Straßen und Parkplätzen sowie der Polizei per Mausklick zustimmen. Bei Navigationsgeräten hat dieser Unsinn ja bereits Einzug gehalten.

Unsafe Internet Day mit Werbung

No Advertising

No Advertising

Empfehlung: Verwenden sie einen Browser ohne und einen Browser mit AdBlocker.

Werbung speziell auf Smartphones wird immer mehr zur Plage. Anders als bei gedruckter Werbung gibt es keine rechtlich verbindlichen Möglichkeiten sich gegen die Werbung zu wehren. Besonders störend sind Sites, die den Benutzer zwingen, sich erst ein Video anzusehen, bevor man überhaupt etwas lesen kann. Ohne dass der Benutzer es ahnt und will  werden mit Bildern und Videos große Datenmengen übertragen, die bei niedriger Datenrate alles verlangsamen. Die Übertragung der Daten kostet auch viel Geld  wenn man keine Flatrate für das Smartphone hat – speziell im Ausland. In Gegenden mit geringer mobiler Datenrate wird damit das Smartphone praktisch unbrauchbar. Da der Benutzer keinen Einfluss auf die Werbung hat werden Sperrer für Kinder oder Ausschluss von unerwünschter Werbung unterlaufen. Das kann beim Browsen im Betrieb z.B. sehr unerwünschte Werbung anzeigen, die im Betrieb eigentlich nicht erlaubt ist.

Das größte Problem aber ist, dass mit Werbung schädlicher Code speziell JavaScripts aber auch bereits HTML 5 in seriöse Sites eingeschleppt werden kann.

Ad Malicious AnonymBesonders gefährlich wird solche Störwerbung wenn sie gezielt zum Beispiel über die Google Methoden an bestimmte Personenkreise gesendet wird. Man kann die Werbung wie im Beispiel an Armeeangehörige in einer bestimmten Stadt schicken. Damit kann man Mitarbeiter von Behörden und Firmen gezielt angreifen. Dieser Angriff ist mit automatischen Verfahren kaum zu entdecken.

Es gibt also viele Gründe Werbung auf seinen Geräten zumindest zeitweise oder für bestimmte Sites zu blockieren. Ähnlich wie auf dem PC gibt es auch für Smartphones AdBlocker, die Werbung blockieren sollen. Die Adblocker gibt es als Erweiterung (Add On) zu den üblichen Browsern wie z.B. Adblock Plus für Chrome, Firefox, Opera Safari u.a. oder als Funktion in Browersn wie Mercury oder Dolphin.

Ähnlich wie bei gedruckten Medien ist Werbung an sich nichts negatives. Einnahmen von Werbung finanzieren die Redaktionen bei vielen Websites. Man sollte also vernünftige Werbung eigentlich akzeptieren wenn man die Dienste von Websites nutzt. Manche Websites wie z.B. bild.de machen sehr aggressive Werbung und sperren Benutzer wenn sie einen AdBlocker verwenden.

Adblock bild.deBei so aggressiver Werbung fällt die Entscheidung leicht – bild.de wird von Bloggern nicht beachtet – man kann ja nicht einmal einen Link auf die Nachrichten setzen. Damit geht bild.de ins Dark Net.

Sites wie z.B. www.heise.de akzeptieren AdBlocker. Man hat sich aber sofort etwas einfallen lassen wie man die Adblocker umgehen kann. Bei Heise gibt es Anzeigen erster und zweiter Klasse. Die zweite Klasse wird typisch von AdBlockern eliminiert während Anzeigen erster Klasse von AdBlockern nicht gesperrt werden.

AdBlock SchemeDie Anzeigen 2. Klasse (grün) werden von externen Servern in die HTML eingebettet und können leicht vom AdBlocker entfernt werden. Die Anzeigen 1. Klasse (rot), bei Heise die von Google doubleclick gelieferten gesteuerten Anzeigen, werden in den HTML Code der Heise Site eingebettet und können vom AdBlocker nicht entfernt werden. Diese sind damit besonders gefährlich. Das ist auch juristisch delikat. Heise kann damit Heise eventuell für gefährliche Inhalte verantwortlich gemacht werden. Unsere Datenschützer und Safer Internet Day Aktivisten haben diese Sicherheitslücke offensichtlich noch nicht entdeckt.

Meine pragmatische Löaung für Smartphone und PC:

  • Für allgemeines Browsen im Web verwende ich den Standard Safari Browser ohne AdBlocker und ohne Bildunterdrückung (Chrome mit Android)
  • Für seriöse persönlichen und geschäftlichen Gebrauch verwende ich den Firefox Browser  auf iPhone und PC mit AdBlocker.
  • Unterwegs ohne WLAN Anschluss verwende ich den Dolphin Browser mit AdBlocker und Bildunterdrückung. Beides kann man im Dolphin Browser über die Einstellungen schnell ein- und abschalten.

Bookmarks (Favoriten) synchronisiere ich automatisch nur auf den Firefox Browsern. Für systematische Verwaltung von Bookmarks sind die von den Browsern angebotenen Manager nicht geeignet. Ich lege Bookmarks im Zusammenhang mit Projekten (z.B. Kunde, Verein, Familie, Dokument) mit Tags auf meinem gesicherten PrivatPortal ab. Dort finde ich auch Kontakt Daten und OneClick Telefonnummern. Es ist keine gute Idee, diese wertvolle Information offen in seinen Smartphone Kontakten zu speichern. Darauf haben z.B. zu viele Apps Zugriff auch die Taschenlampen App!

Hinter einem Satz von thematisch relevanten Bookmarks steckt häufig viel Arbeit ähnlich wie die Referenzen bei einem Artikel. Diese Information möchte ich gerne selbst verwalten und archivieren.

Ein weiteres wichtiges Element zur Vermeidung von Werbung sind RSS Feeds. Anstatt zeitaufwändig über unzählige Seiten zu surfen habe ich mir im Privatportal RSS Informations Seiten ohne Werbung eingerichtet. Damit kann man sich in wenigen Minuten einen Überblick über die relevanten Quellen  machen und im Augenblick relevante Nachrichten anklicken.  Das erspart viel Zeit. Ähnlich kann man mit einer RSS Reader App arbeiten.

RSS News Feed

RSS News Summary

 

 

 

Smartphone gestohlen – Vorsorge und Nachsorge

Dieb Schicke Smartphones sind recht teuer und deshalb auch bei Dieben beliebt. In Deutschland werden etwa 200 000 Handy im Jahr gestohlen. Für die persönlichen Daten interessieren die Diebe sich selten. Kreditkarten Daten, Passwörter für Bezahlfunktionen und Zugangsdaten zu Bank- und Emailkonten sind aber für Verwerter der gestohlenen Geräte interessant. Die Verwerter kaufen gestohlene Smartphones auf und haben Zugriff auf Dienstleister, die Sperrcodes knacken, die Geräte auf die Fabrikeinstellung zurücksetzen und Zugangsdaten zu Diensten wie Facebook, Online Banking usw sammeln. Für anonyme Kommunikation sind gestohlene Smartphones bei Kriminellen und Terroristen ein wesentlicher Bestandteil ihrer Infrastruktur.

Die Daten auf dem Smartphone sollte man unbedingt mit dem Sperrcode des Gerätes sichern (iPhone -> Einstellungen -> Code). Das hilft bei Kindern im Haus gegen unkontrolliertes  Daddeln und macht das Leben von Dieben etwas schwieriger. Zwischen dem SIM Code zum Sperren eines Mobiltelefonanschlusses und dem Sperrcode/Paswort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die lokalen Daten auf dem Smartphone und die WLAN Nutzung ab. Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen. Profis können allerdings auch den Smartphone Sperrcode relativ schnell knacken. In der Szene werden entsprechende Hardware Kits verkauft, die natürlich auch sehr nützlich sind wenn man seinen PIN vergessen hat.

Die gute Nachricht: die meisten „gestohlenen“ Smartphones gehen nur „verloren“. Meist genügt es das „verlorene“ Handy anzurufen um es in Haus oder Büro zu finden. Voraussetzung ist natürlich, dass das Smartphone eingeschaltet ist. Hat man das Smartphone unterwegs verloren kann man versuchen, es mit der Suchfunktionen z.B. von Google oder Apple zu lokalisieren und seinen Weg zu verfolgen. Liest man allerdings die für die Suchfunktion geltenden AGBs wird mancher Benutzer wohl diese Funktion nicht benutzen wollen! Für die Suchfunktion muss das Smartphone  zuvor eingerichtet werden. Man benötigt ein Konto bei Google oder Apple und das zugehörige Passwort. Viele Smartphone Benutzer haben dies sofort nach der Einrichtung und der Anmeldung bei Google oder Apple sofort vergessen oder „versteckt“ im Handy gespeichert – das Passwort ist bei Diebstahl dann mal eben weg! Es lohnt sich einen fundierten Artikel über den Diebstahl von Smartphones  zu lesen bevor man das Smartphone benutzt damit man die Abgründe, die sich da auftun, grob kennenlernt.

Auf alle Fälle sollte man das Smartphone mit einem Zugriffscode schützen. Zwischen dem SIM Code zum Sperren eines Mobiltelefons und dem Sperrcode/Passwort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die Daten auf dem Smartphone und die WLAN Nutzung ab. Wer sein Smartphone vorwiegend am WLAN benutzt und im Ausland womöglich noch mit einem Welttarif ohne Limit unterwegs ist, sollte den SIM-PIN am Smartphone aktivieren ( iPhone -> Einstellungen -> Mobiles Netz -> SIM-PIN).  So stellt man sicher, dass die Kinder bei Daddeln im Urlaub keine Telefonkosten von mehreren hundert Euro auflaufen lassen (der jüngste mir bekannte Täter mit einer Rechnung von über 300 € war 5 Jahre alt!). Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen.

Ist das Smartphone tatsächlich gestohlen und auch über die Suchfunktion nicht ansprechbar, sollte man sofort alle Passwörter für Email, Arbeitgeberkonten und Domainkonten sowie kritische Anwendungen sowie Anwendungen mit Bezahl- oder Bestellfunktion ändern – dazu braucht man natürlich ein zweites Gerät z.B. einen PC, den man aber auf Reisen meist nicht dabei hat. Wohl dem der weiß was alles auf dem Smartphone war. Erst danach sollte man wie von den meisten Diebstahl Ratgebern  (WISO) empfohlen, beim Mobilfunkanbieter die SIM Karte sperren lassen und den Diebstahl bei der Polizei und eventuell dem Arbeitgeber melden. Wie bei deutschen Behörden üblich gibt es bei der Polizei keine einheitliche Nummer zur Meldung eines Handy Diebstahls. Man sollte die Emailadresse oder die Telefonnummer der lokalen Polizeidienststelle für die Anzeige benutzen. Dafür braucht man die 15 stellige IMEI Nummer. Die findet man gedruckt auf dem Handy und in der Betriebsanleitung (meist im Lieferkarton). Man kann die Nummer aber auch am Handy abfragen. Dieser schlaue Rat nutzt natürlich wenig, wenn das Handy unterwegs gestohlen wurde und man die IMEI Nummer im Handy gespeichert hatte. Man sollte die IMEI Nummer zusammen mit den wichtigen Nummern von Ausweis, Pass, Bankkarte und Kreditkarte aufschreiben und bei einer Person deponieren, die man im Falle eines Falles anrufen kann.

Auf alle Fälle sollte man alle Bankkonten,  Kreditkarten- und Telefonabrechnungen sorgfältig mindestens einige Monate lang kontrollieren.  Viel Arbeit mit dem Ändern der Passwörter hat man natürlich wenn man stolzer Besitzer mehrerer Geräte z.B. Smartphone, Tablet und PC ist. Wer diese Prozedur einmal durchgemacht ha, wird in Zukunft auf sein Smartphone besonders gut aufpassen.

Besonders gefährdet sind die Smartphones von Kindern und Damen, die ihre Smartphones aus den unergründlichen Tiefen ihrer Bags herausholen und dann irgenwo hinlegen. Herren mit modernen, engen Hosen und kleinen Taschen sind ebenfalls erheblich gefährdet.

Zusammenfassung Vorsorge

  • PIN für Smartphone aktivieren
  • SIM-PIN für Mobilfunkverträge ohne Limit aktivieren und nur dann eingeben wenn über Mobilfunk kommuniziert werden muss
  • IMEI Nummer des Smartphones aufschreiben und deponieren
  • Benutzername (eMail Adresse) und Password des Betriebssystemlieferanten (Apple ID, Google ID, Samsung ID, Microsoft … ) aufschreiben und sicher deponieren
  • User IDs von APPs für Email, Bezahl- und Bestellfunktionen (PayPal, Onlinebanking, eBay, Hotels, Fluggesellschaften aufschreiben und sicher deponieren. Zugriff auch aus dem Ausland organisieren
  • Adressen und Telefonnummer von Polizei, Mobilfunkanbieter, Bank usw notieren und Zugriff sichern
  • Informieren über Suchfunktionen und zugehörige APPs auf dem Smartphone z.B. des Partners oder von Familienangehörigen installieren. Diese können dann im Fall eines Falles die Suchfunktion ausführen. Eine gedruckte kurze Anleitung und etwas Training vorab kann nicht schaden.
  • BackUp der persönlichen Daten in der Cloud anlegen sofern Sicherheitsvorschriften z.B. des Arbeitgebers dies erlauben.

Wer weiß welche Arbeit der Verlust seines Smartphones macht, wird wohl in Zukunft darauf besser aufpassen.

WLAN (Wifi) Chaos mit Störungen im Haus

WLAN Access Point

WLAN Access Point

Ursprünglich war WLAN eine recht einfache Erweiterung des Kabel-Ethernets. Die Installation war problemlos. Man musste eigentlich nur ein Kabel an den Access Point/Router anschließen, einige Parameter für Betriebsart und Sicherheit am PC eingeben und schon hatte man WLAN im Haus. Die Geräte hatten noch richtige Antennen für 2.4 Ghz, die man so ausrichten konnte, dass man z.B. in einem Einfamilienhaus überall Empfang hatte (notfalls konnte man noch spezielle externe Antennen anschließen).  Nach und nach kamen mehr Geräte in den Haushalt. Typisch findet man heute mehrere Laptops, Smartphones und Tablets, die über das WLAN ans Internet gehen. Fortschrittliche Benutzer steuern bereits Rolläden, Gartenbewässerung u.a.  mit ihrem Smartphone – das erfordert unbedingt Zuverlässigkeit, die mit den bisherigen Geräten auch ganz gut erreicht wurde. Die Geräte arbeiten mit dem 2.4 Ghz Band im WLAN Modus Mixed 802 11 b/g und mit WPA und WPA2 Security. In der Stadt kann man heute häufig bis zu 20 Netze in der Umgebung erkennen, die zum Teil für Onlinemusik und -fernsehen genutzt werden und damit das eigene WLAN stören können. Nun kommen aber Multimediageräte und -anwendungen sowie Video-Spielkonsolen hinzu, die die vorhandenen WLAN Netze schnell überlasten können.

Easybox RouterDie neuen WLAN Router arbeiten deshalb zusätzlich im 5 Ghz Band. Damit kann man auch lokal Daten z.B. vom Laptop oder Videorekorder zum Fernseher übertragen. Auf der IFA 2015 werden hunderte von Anwendungen gezeigt, die schnelle 5 Ghz WLAN Verbindungen mit dem Standard 802 11n nutzen. Die neuen Router von Telekom (Fritzbox), Vodafone(Easybox) unterstützen diesen Standards auch. Der Benutzer erwartet aber, dass auch ältere Geräte in einem gemeinsamen WLAN benutzen werden können.

Konfiguriert man ein WLAN aber nach den Empfehlungen seines Internet Providers stellt man fest, dass viele Geräte gar nicht an das WLAN angeschlossen werden können und häufig Störungen auftreten. Stellt man die Parameter z.B nach den Empfehlungen von Apple ein, funktionieren andere WLAN Geräte (und häufig auch die Apple Geräte sobald andere Geräte das WLAN nutzen) nicht. Die Geräte verlieren kurzzeitig die Internetverbindung und müssen vom Benutzer mit Tricks wieder an das Internet angebracht werden. In manchen Foren wird empfohlen kurz den Flugmodus aus- und wieder anzuschalten (anstatt laut gegen diese Zumutung zu protestieren). Die Probleme treten bei iPhone und Android Geräten und den üblichen Routern (Fritzbox/Telekom, Easybox/Vodafone) und unabhängig vom Internet Provider auf. In den Foren werden viele Lösungen für das Problem vorgeschlagen, die wie üblich von völlig sinnlos bis hilfreich im Einzelfall reichen. Da seit Monaten weder die Hersteller vom Smartphones noch die Hersteller der Router das Problem lösen können, scheint es sich um ein Hardwareproblem im WLAN Chipset (oder um einen Fehler in der Protokoll Spezifikation/Implementierung) zu handeln. Die WLAN Chips versuchen dauernd den Empfang zu optimieren indem sie auf andere Kanaäle schalten, was dann aber ab und zu nicht funktioniert. Als Nebeneffekt entlädt sich der Akku des Gerätes schneller, da die WLAN Chips mehr Strom benötigen und sich dann erhitzen. Ganz Schlaue haben herausgefunden, dass die Störungen geringer werden wenn man das Gerät in den Kühlschrank legt!

In meiner Installation mit 3 Laptops (Lenovo, IBM), mehreren Smartphones und Tablets(iPhone, Android) und einem  Easybox Router von Vodafone gibt es keine Einstellung der WLAN Parameter bei denen die Geräte ohne intermittierende Fehler arbeiten. Auch die Trennung der alten Geräte auf 2.4 Ghz und der neuen Geräte auf 5 GHz funktioniert nicht, da sich beim Easybox Router die WLAN Parameter nicht völlig unabhängig einstellen lassen. Da eine Lösung des Problems nicht in Sicht ist, empfiehlt sich das Problem mit einem (oder mehreren) WLAN Access-Point zu lösen. Man schließt den WLAN Access-Point an eine vorhandene Ethernet Dose an und konfiguiert ein neues WLAN so, dass alle Geräte damit betrieben werden können. Ich verwende dazu einen Linksys Adapter (2.4 Ghz Baujahr 2003 !). Man kann aber auch einen einfachen Access-Point (z.B. von Edimax für ca 30 €) dafür verwenden. Das hat den zusätzlichen Vorteil, dass man den Router optimal im Haus z.B. im ersten Stock platzieren kann. Hat man dort keinen Ethernetanschluss, kann man über die Steckdose ein PowerLAN nutzen. Die Geschwindigkeit ist in diesem WLAN nicht so wichtig, da der Internetanschluss die Geschwindigkeit sowieso begrenzt. Wichtig ist hier die Zuverlässigkeit. Diese Lösung arbeitet in meinem Haus ohne intermittierende WLAN Störungen (vorausgesetzt der Internet Provider bietet einen störungsfreien Internet Anschluss!). Den „offiziellen“ Router z.B. Fritzbox oder Easybox kann man dann für die schnellen 5 Ghz Verbindungen zwischen den Geräten (PC, Photo, Video, Fernseher usw) nutzen.

PS in der schönen neuen „Cloud Welt“ gibt es einen von Apple initiierten Trend „ist ja alles so easy“. Man versucht den Kunden anders als z.B bei den älteren Versionen von Windows von allen internen Problemen abzuschirmen. Microsoft versucht das mit Windows 10 auch! Das ist sehr benutzerfreundlich wenn System und Anwendungen fehlerfrei funktionieren. Im Problemfall ist der Kunde dann aber völlig hilflos. Er kann weder Analysedaten für Experten erstellen noch von Experten erarbeitete Lösungen in seinem System anwenden. Benutzerfreundliche Systeme sollten einen Experten Modus und einen Satz von Werkzeugen für die Analyse und die Korrektur von Problemen haben. Von den Helpdesks der Hersteller ist wenig Hilfe zu erwarten. Ihre Hauptfunktion ist es, Probleme zu leugnen, damit die Kunden keine Forderung nach Gerätetausch (der in diesem Fall nichts bringt) oder Schadenersatz stellen können.

 

Vodafone DSL Störung – Chaos Tage bei Vodafone

Router

Gute Nachricht: Internet funktioniert nach 10 Tagen wieder!

Ich bin seit Jahren zufriedener Kunde bei Vodafone sow0hl für Mobilfunk als auch für das Festnetz mit Sprache und DSL Es traten zwar immer kleinere Störungen auf, die sich aber mit einem Reset des Routers oder einigen Tagen Wartezeit lösen ließen. Ab dem 10.8.201 traten aber massive Probleme auf. Das Telefon funktionierte. DSL funktionierte nur kurze Zeit bei geringen Datenmengen, der Sprachanschluss war OK. Download von Daten > 10 Mbyte oder Updates von iPhone Apps waren nicht mehr möglich. Nun ist meine private IT so aufgebaut, dass ich die wichtigsten Funktionen im Notfall oder  auch vom iPhone ausführen kann. Leider hat Vodafone beim Abriss eines Bürohochhauses in meiner Nähe eine wichtige Antenne abgebaut. Seither gibt es in meinem Haus keinen 3G Empfang mehr – auch das E-Netz ist so schwach, dass ich in einigen Räumen keinen Telefonempfang habe. Damit wird man schnell ziemlich einsam in der Cloud.

Da mein Telefon noch funktionierte, konnte ich den Vodafone Service unter der Nummer 0800 505 4484 anrufen. Nach der üblichen Musikeinspielung erreichte ich tatsächlich eine freundliche Mitarbeiterin, die für ihren Job recht gut geschult war. Positiv ist, dass alle Mitarbeiter mit denen ich in der Folgezeit telefonieren durfte sehr freundlich und hilfsbereit waren – auch die Wartezeiten waren noch erträglich. Allerdings arbeiten die Servicemitarbeiter im Vodafone System, das offensichtlich die aktuellen Kundenprobleme nicht immer lösen kann. Die Odyssee im Vodafone Imperium lief nun wie folgt ab: vor jeder Aktion steht die Identifikation dafür muss man zunächst anrufen, etwas Musik hören und sich dann z.B. mit der Kundennummer oder der Festnetznummer identifizieren. Auf die Idee, den Kunden bei wiederholten Anrufen anhand der Telefonnummer zu identifizieren und ihn mit einen kompetenten Mitarbeiter zu verbinden, ist man bei Vodafone noch nicht gekommen. Ohne ein solches System erreicht man immer wieder neue Service Mitarbeiter, denen man die Lage neu erklären muss. Die Einträge im Service System entsprechen häufig nicht der Lage vor Ort.

  1. Identifikation + zunächst wird man aufgefordert  am Router POWER  ON RESET mit dem Netzschalter auszuführen und danach wieder anzurufen, falls die Störung nicht behoben ist. Der Hinweis, dass man das bereits 10x erfolglos gemacht hat, wird nicht akzeptiert. Ebenso wird der Hinweis, dass es sich wahrscheinlich um ein Softwareproblem bei Vodafone, handelt nicht angenommen.
  2. Identifikation +  nächste Störungsmeldung.Nun wird mir der Rückruf eines technischen Experten angeboten (der Kunde ist ja zunächst immer schuld), der meine Einstellungen am iPhone überprüfen möchte. Da man dabei das iPhone mehrmals neu starten muss braucht man ein zweites Handy, weil beim Restart ja die diPhone Telefonverbindung abbricht. Da das verwendete Prepaid Handy ein geringes Guthaben hat, muss ich die Prozedur etwas abkürzen. Da die iPhone Einstellungen alle korrekt sind, soll ich zunächst prüfen ob DSL/Wlan funktioniert – Ende des Gesprächs. Die Verbindung funktioniert nicht was zu erwarten war – man hat ja nichts geändert.
  3. Identifikation + Meldung, dass Fehler nicht behoben ist. Nun besteht der Service Mitarbeiter darauf, dass ich einen Reset auf die Fabrikeinstellungen mache und Vodafone neuen Microcode für den Router schickt.  Resultat – Download ist nicht möglich, da mein Router EasyBox 800 noch von ARCOR geliefert wurde und offensichtlich nicht mehr unterstützt wird. Jetzt geht auch mein Telefon nicht mehr.
  4. Idenifikation + Fehlermeldung. Nun wird vermutet, dass die Leitung defekt ist. Für die physikalische Leitung ist aber die Telekom zuständig. Ein Mitarbeiter der Telekom wird in etwa 7 Tagen auftauchen und die Leitung vermessen. Mit einigen Klageanrufen erscheint der Telekom Mitarbeiter tatsächlich nach 5 Tagen  zur vereinbarten Zeit, dabei muss man sich natürlich nach dem Zeitplan des Telekom Subkontraktors richten und eventuell einen Tag Urlaub spendieren.
  5. Der Telekom Mitarbeiter (sehr freundlich) misst die Leitung und stellt fest, dass die Leitung OK ist.
  6. Identifikation + Fehlermeldung. Nun ist Vodafone bereit, mir einen neuen Router Easybox 904 zu schicken, der tatsächlich nach 5 Tagen mit GLS ankommt. Der nette GSL Mitarbeiter will aber den alten Router gleich mitnehmen. Zum Glück habe ich alle meine Kabel ordentlich beschriftet. Ein Sprachkabel passt aber nicht.
  7. Versuch den neuen Router zu starten. Der Download klappt auch aber der alte Modem Installationscode funktioniert nicht.
  8. Identifikation + Fehlermeldung. Ein freundlicher Vodafone Mitarbeiter veranlasst unbürokratisch die Erstellung einen neuen Installationcodes. Dieser wird nach einiger Zeit auch per SMS  geschickt.
  9. Vodafone schickt mir eine Message, dass das Problem jetzt erfolgreich geschlossen wurde und bedankt sich freundlich für meine Geduld.
  10. Kurze Zeit funktioniert mein DSL nun, sobald aber eine größere Datenmenge z.B. für den Update der iPhone Apps zeigt das System wieder die alten Symptome.
  11. Die Netzanalyse zeigt, dass die Geschwindigkeit des Netzes voll den Spezifikationen entspricht – das ist auch nicht selbstverständlich. Die Datenübertragung bricht aber bei Datenmengen zwischen 6 MB und maximal 20 MByte wegen intermittierender Störungen immer wieder ab. Downloads zum PC oder zum iPhone sind nicht möglich. Die DSL Verbindung zum iPhone bricht immer wieder ab. (Kurzzeitig kann man ein paar Bytes übertragen wenn man in den Flugmodus und wieder zurück schaltet). Das ist ein typisches Verhalten von Software die mit dem Management der Datenbuffer nicht klar kommt.
  12. Identifikation – Verzweiflungsmeldung. Die freundliche Service Mitarbeiterin ist aber ausnahmsweise bereit mal nachzusehen ob im Raum Stuttgart Service arbeiten am Netz durchgeführt werden. Sie hat aber keinen Zugriff auf das System und muss einen Kollegen bitten, mal nachzuschauen. Sobald das Problem gelöst ist, will sie mir eine Nachricht schicken. Die Nachricht ist natürlich noch nicht angekommen. Bei der Analyse der eigenen IP Adresse erkennt man, dass mein Vodafone Pool Server jetzt in Ingolstadt steht und nicht wie gewohnt bei Ludwigsburg. Offensichtlich wird in Ludwigsburg umgebaut und der Datenverkehr wird über den Server in Ingolstadt abgewickelt. Da sicher auch noch mehrere Vodafone Knoten in der Ferienzeit umgebaut werden, kommt es offensichtlich zu Überlastung und Störungen. Helfen kann hier nur Geduld oder die fristlose Kündigung per Brief und der Wechsel des Providers.
  13. Erfolg Vodafone hat inzwischen (nach etwa 10 Tagen) die Probleme auf der Server Seite irgendwie gelöst. Übertragung von 4 Gbyte funktioniert jetzt wieder. Intermittierende Übertragungsfehler treten jetzt nicht mehr auf. Viel Ärger hätte man sich allerdings ersparen können, wenn die Arbeiten am Netzwerk angekündigt worden wären. Positiv ist, dass ich jetzt einen modernen Router habe, der auch mit Updates versorgt wird. Wer noch einen alten Router hat und mehrere Geräte anschließen möchte, sollte den Austausch veranlassen.

Schaut man sich im Internet um, so sieht man das Vodafone zur Zeit im Raum Stuttgart und in anderen Großstädten massive Probleme, der oben beschriebenen Art hat. Es wird wohl noch einige Wochen dauern bis die Probleme von Vodafone mit seiner ineffizienten Management Struktur gelöst werden können. Wohl dem der einen Nachbarn mit Gastzugang hat, der z.B. bei Telekom ist. Wahrscheinlich wird ihn er Umbau im neuen deutschen Netz auch bald treffen.

Zur Ehrenrettung von Vodafone muss man allerdings erwähnen, dass intermittierende Störungen der Internetverbindung ein sehr komplexes Problem sind. Schaut man sich den Datentransfer vom Server zum mit Ethernet angeschlossenen PC an, so sieht man das der Transfer eigentlich mit der erwarteten Geschwindigkeit erfolgt. Die Übertragung wird aber immer wieder unterbrochen. Die Ursache hierfür liegt meist beim eigenen PC z.B. wenn die CPU stark belastet wird oder Hintergrundprozesse mit Datentransfer z.B. für Update des Betriebssystem automatisch ablaufen. Die Unterbrechungen können aber auch durch den Server und durch Überlastung des Netzes verursacht werden. Die Download Funktion des Betriebssystem kann Unterbrechungen abfangen – irgendwo ist dann aber Schluss. Da moderne Betriebssysteme dem Benutzer keine einfache Möglichkeit geben, die Fehlerursache zu finden (bei Windows 10 wird es noch schlimmer), beklagt er sich natürlich bei seinem Internet Anbieter. Der versteht sich aber leider immer noch als Anbieter einer Leitung und nicht als Anbieter einer Dienstleistung „Zugang zum Internet“ mit einer Expertengruppe, die solche Fehler erklärt und dem Benutzer Hilfen anbietet. Erfahrene Benutzer können  in Internet Foren (bei kniffligen Problemen vorwiegend in USA) Hilfe suchen. Der „normale“ Internet Benutzer ist aber hilflos und kann nur abwarten bis das Problem irgendwann einmal gelöst wird. Im Moment sind nur wenige Benutzer von dem Problem betroffen. Sobald aber mehrere Benutzer und datenintensive Anwendungen wie Spiele, Fernsehen usw den Internetanschluss belasten wird der Unmut der Kunden auch die Chefetagen der Internet Provider erreichen.

Inzwischen wird den Benutzern anders als den Politikern in Deutschland wohl klar, daß zu einer funktionieren IT Infrastruktur nicht nur ein paar Glasfasern gehören.

PS Auf meine Klage der mangelnden 3G Verbindung (mitten in der Stadt) machte mich eine freundliche Vodafone Mitarbeiterin darauf aufmerksam, dass in den Mobilfunk AGBs  Garantien weder für Verfügbarkeit noch Geschwindigkeit gegeben werden (das gilt auch für DSL). Das sollten sich unsere Verbraucherschützer einmal ansehen, da die Gebühren offensichtlich ohne Leistungsgarantie erhoben werden. Ein faires Service Level Agreement mit dem Kunden muss anders aussehen.