Archiv der Kategorie: iPhone

Wenn der Telefon Roboter dreimal klingelt

Hacker

Wir rufen an

Ein schönes Beispiel für die digitale Naivität unserer Abgeordneten ist das Gesetz gegen unerlaubte Telefonwerbung. Es ist eines dieser typischen Gesetze das mit viel Aufwand erlassen wurde aber in der Praxis die Strafverfolgung bei Mißachtung des Gesetzes nicht funktioniert.

Bisher war es recht einfach unliebsame Anrufe z.B. an der Telefonnummer oder am Akzent des „indischen“ Deutschen zu erkennen. Die Telefongauner haben aber im Gegensatz zu unseren Rechtschützern massiv technisch aufgerüstet. Mit Call ID Spoofing ruft der falsche Polizist nun mit der Nummer des lokalen Polizeireviers an. Der Anruf wird zum Teil von einem Sprachcomputer getätigt, der sogar lokale Dialekte beherrscht und mit Hilfe von KI (künstliche Intelligenz) recht realistische Dialoge gestalten kann (der Computer antwortet ähnlich dumm wie echte Menschen! – Mit der Strategie hat man ja schon den ersten KI Wettbewerb gewonnen).

Man sollte grundsätzlich am Telefon nicht mit Fremden sprechen. Auf keinen Fall sollte man bei einem Fremdgespräch JA sagen. Die Gauner schneiden das JA heraus und basteln damit eine Bestellung zusammen, die dann von Mahnanwälten als Beweis deutschen Richtern präsentiert wird. Dieser wird bei einer Verhandlung dann einen „Gutachter“ bestellen. Selbst wenn man bei der Verhandlung gewinnt, bleibt man auf den Kosten für den eigenen Anwalt und den Gutachter sitzen. Da kommen schnell einige hundert Euro zusammen.

Zum Glück spielt Deutschland nicht in der Top Internet Liga. Die fortschrittlichen Systeme sind auf unserem Markt im Gegensatz zu USA (NYT Robocalls) noch nicht sehr häufig.

Auf alle Fälle sollte man seine Telefonrechnungen sorgfältig kontrollieren ob seltsame Beträge abgebucht werden. Es empfiehlt sich eine Drittanbietersperre einzurichten. Speziell Kinder, die viel im mobilen Netz im Internet unterwegs sind, werden leicht Opfer der Abzocker.

Achtung: im Web kann auch ein Klick JA bedeuten. Gerne werden solche faulen Links auch unter dem Motto „Stimmen Sie der Verwendung von Cookies zu?“ verborgen. Da sind unsere EU Abgeordneten wohl von der Internet Mafia beeinflusst worden.

Kampf um den Cloud Arbeitsplatz – Facebook, Google, IBM, Microsoft, IBM, Slack u.a.

Cöoud Arbeitsplatz

Die Anfänge der Software für Zusamenarbeit und Organisation von Mitarbeitern in Firmen begannen bereits in den 70er Jahren in USA mit einfachen Systemen mit denen man kurze Nachrichten verteilen konnte. Diese wurden dann um Datenbanken für eMail, Kalender, ToDo Listen, Dokumente und Programme zur Bearbeitung und Kontrolle der Daten erweitert. Die erste Version entwickelte die Firma IRIS mit Ray Ozzie und einem Team von etwa 25 Mitarbeitern in StartUp Manier. Ein großer Markt entstand aber erst 1988 nachdem die Firma Lotus die Firma Iris aufkaufte und das Produkt als Lotus Notes vermarktete. Lotus Notes (Geschichte) wurde von fast allen großen Firmen als Infrastruktur für Arbeitsplätze und Arbeitsorganisation benutzt und war z.B. mit seiner Client/Server Struktur, der Verschlüsselungstechnik (asymmetrich mit Zertifikaten für Maschinen und Benutzer, Messaging und anderen Features seiner Zeit weit voraus). Lotus lief vorwiegend in proprietären Firmennetzen auf IBM Großrechnern und IBM 3270 Terminals aber auch auf PCs (OS/2 und Windows) und später auf Laptops. Alte IT Hasen weinen noch heute der Lotus REPLICATE Funktion nach, mit der man seine eMail und Daten auf seinem Laptop ohne großen Aufwand mitnehmen konnte. Das war zu Zeiten von Netzen mit 2.4 kbit/sec ein Segen.

IBM kaufte 1996 Lotus Notes und bezahlte damals den horrenden Betrag von 4 Milliarden $. 1996 wurde auch der Netscape Browser für das Internet verfügbar und Nokia baute das 7110 WAP Mobiltelefon mit denen man Daten über das Internet austauschen konnte. Für die neue mobile Welt und das Internet brauchte man neue Zugangssysteme.

Mein Team im IBM Labor entwickelte ab 1998 ein Portal für Kollaboration im Internet. Die Benutzer konnten dabei über PC, Mobiltelefon oder Sprache im Internet agieren. Die Mobiltelefone mussten allerdings noch mit Tasten bedient werden. Das System und die Technik sind im Buch Pervasive Computing, Addison Wesley umfassend beschrieben.  Dieses System wurde 2001 als IBM Websphere Portal Server ausgeliefert. Wie bei IBM üblich war das Websphere Portal nicht als Produkt für Endbenutzer gedacht, sondern als Basis System, das von Softwarefirmen und den IT Abteilungen von Firmen an spezielle Bedürfnisse angepasst werden musste. Allerdings gab es auch ein Express System, das von kleineren Firmen, Städten, Schulen usw auch für soziale Netzwerke ohne großen Aufwand genutzt werden konnte.

IBM Digital Wallet

Auf der Cebit 2003 wurde z.B. ein IBM Portal System gezeigt u.a. mit einem Smartcard gesicherten Online Bankensystem inklusive einem „Paypal“ Bezahlsystem, das man auch mit Sprache bedienen konnte. In Zusammenarbeit mit einem Rundfunksender wurde auch ein Soziales Netzwerk „Das Ding“ für Kinder integriert .

Microsoft reagierte sofort mit dem Release des Sharepoint Servers, der ähnliches wie das IBM Portal leisten sollte aber mindestens 10 Jahre brauchte, bis er einigermaßen sinnvoll genutzt werden konnte.  Verschiedene Firmen versuchten die Portalfunktionen mit sozialen Netzwerken zu kombinieren. Am erfolgreichsten war wohl das Musikportal Myspace.

Der nächste „Follower“ war Mark Zuckerberg, der 2004 Facebook gründete. Facebook griff die vorhandenen Elemente inklusive der Idee der sozialen Netzwerke auf. Zuckerberg musste ähnlich wie Bill Gates nichts neu erfunden. Er konzentrierte sich allerdings anders als die Großfirmen auf Jugendliche als Kunden und investierte ähnlich wie Steve Jobs in einfache Bedienung des Systems und Wachstum durch kostenlose Services für die Benutzer. Die Daten in Facebook sind auf die für die privaten Benutzer wichtigen Elemente wie Nachrichten, Fotos, Musik und Videos beschränkt. Komplizierte Datenstrukturen und Abläufe wie sie in Firmen benötigt werden bleiben außen vor. Darum sollen sich Firmen wie IBM, Microsoft, Oracle, SAP  u.a. kümmern. Auch Google versucht sich mit bescheidenem Erfolg mit G Suite am Portal Markt.

Mit der Zeit wurde Facebook aber mit immer neuen Funktionen ausgestattet (man hat ja viele Entwickler). Dadurch wurden die Kunden  abgelenkt und verärgert. Das erklärt den Erfolg von WhatsApp. Facebook mußte deshalb für viel Geld WhatsApp kaufen damit die einfachen Kunden nicht abwandern. Nun wandern sie innerhalb von Facebook zu WhatsApp. Die komplexen Facebook Funktionen werden nun weniger genutzt und die Verweilzeiten im Facebook sinken..

Wenn immer im Internet eine Funktion zu kompliziert wird gibt es eine Chance für Mitbewerber, die einfachere Lösungen anbieten, die von den Kunden leichter verstanden und bedient werden können.

Slack bildet die typischen Konversationsstrukturen im realen Leben ab. „Gespräche“ finden mit einzelnen Personen privat und mit Gruppen ab. Slack verteilt ganz bewußt keine globalen Informationen an die ganze WWW Community. Die privaten Informationen sind für die Benutzer wertvoller. Twitter und Facebook sind „Out“ . Nachrichten und zugehörige Daten werden in Channles angeordnet und können damit Kontext bezogen gelesen und ausgewertet werden. Slack verzichtet bewußt auf komplexe Datenstrukturen sondern bindet viele externe Systeme (> 150) u.a. eMail, Cloud Data, SAP, IBM usw ein. Das entspricht offensichtlich den Wünschen vieler Kunden, die ihre Daten selbst verwalten und behalten wollen und nur Kopien für den Austausch mit anderen in das Portalsystem einstellen wollen. Damit vermeidet man auch viele rechtliche Probleme wie z.B. wem gehören die Daten? Wer haftet bei Verlust?  usw. Slack ist vor allem für Benutzer kleiner Firmen und Gruppen interessant. Diese sind auch bereit für Services zu bezahlen (siehe Slack Statistik) . Slack ist damit nicht nur auf  Werbung als Einnahmequelle angewiesen.

Privatpersonen und kleinere Gruppen, die nicht nur Nachrichten und Bilder sondern auch strukturierte Daten austauschen, bekommen mit Slack einen attraktiven Web Service. Der kostenlose Service ist allerdings ziemlich limitiert (siehe Slack Pricing).

iCloud Hack – why you should own a Private Portal

Hacker

Hackers and government agents

Most people understand the difference between a private safe at home and a rented safe controlled by a bank. Your private safe is endangered by family members and burglars. Your bank safe is protected against burglars but is  endangered by banking and government rules as well as fraud by bank employees.

People have a rough understanding of the pros and cons of the physical safe security solutions. However, users have no chance to assess the quality of online IT services.

They hope their data are adequately secured and backed up. Hopefully, the apps they are using and the companies running it will be operational forever. Passwords and accessed are handled according highest security standards. Users hope  that large organisations like Facebook, Yahoo or Apple take better care of their data than small companies. This is certainly not true. The large organisations may have very good mechanisms to protect their data. However, criminals prefer large targets because the return on investment is much larger. Large companies are subject to all kinds of government regulations e.g. banks may not allowed to hand out the money you have in your saving accounts (just figures in a data base).

Many people think that their smart phone is data safe and store huge amounts of  sensitive data – very often data which are owned by other people (e.g. email), employers or companies. Today you may be forced to give immigration officers your passwords to social networks and private accounts.

My solution to this problem is rather simple. I use a private Sharepoint Server Private Portal for me, my family clan, my professional project partners but also my guitar club. The Private Portal is hosted by a small hosting provider in Switzerland. The cost is about 120$/year for > 100 users. Microsoft is also offering  Sharepoint Online for $5/user. The Microsoft Sharepoint software is used by a lot of large companies. Therefore it will be  maintained at least for the next 20 years. Microsoft has a good track record on providing long-term support for their business software. The staff of the Swiss hoster is very experienced and provides services also to Swiss banks. Swiss government tries to establish a trusted IT infrastructure in Switzerland and knows how important security and privacy is for this business – I do not trust the legislation and government agencies of Trump, Merkel or Putin.

I personally control the high level access to my private portal and can create subportals for groups and invite other users.  Users can manage the access to their data. Sharepoint provides multi language support – a very important figure for my WW family.  It also provides private communication much like Facebook. You must not use eMail services to communicate. I don’t store a lot of data on my smart phone. Sensitive data is stored at the portal and can be accessed anytime with a browser or special Sharepoint apps. I personally prefer a browser which works on any device.

Certainly the private portal  server can be attacked by hackers much like any other Sharepoint server. However, the ROI will be very small and not very interesting to NSA and other government agencies. The private portal has also the advantage that I can get a copy of all my data to my PC whenever I want and can move to another service provider. I am using standard systems like Facebook, XING , Google etc for first contacts, chats  and „throw away“  data. The nice things about my Private Portal – no advertizing and no nasty messaging during work. It’s certainly worth 10$ per month.

Attention: Big Companies like Microsoft, Apple, Google etc want to drive the small hosters out of business  and move users to their closed platforms. An Open Source Collaboration Portal offering for private and small business is needed.

PS Sending Sharepoint Messages to users, which are not registered. (German)

iCloud Hackers Threat well known

iCloud Hack: How to Unlock  iCloud & Disable Apple ID without password

 

Katastrophenwarnung KATWARN – warum nicht mit sozialem Meldernetz

Stahltür-Überschwemmung

Stahltür bei Überschwemmung ausgeschwemmt

Im Jahr 2008 gab es in Hechingen eine lokale Überschwemmung durch Starkregen mit 3 Toten. Näheres über Ursachen und Auswirkungen sowie Tipps für Hochwassergeschädigte findet man im Hohenzollern Hochwasser Blog. Die Situation war ähnlich wie bei den vom Tief Elvira verursachten Hochwasserschäden am 29.5.2016. Beim Hochwasser 2008 wurde das Haus meiner Schwiegermutter von der Überschwemmung verwüstet. Es hat viel Arbeit, Geld und mehrere Monate Zeit gekostet, um das Haus zu sanieren. Typisch war, dass schon eine Stunde vor Eintreffen der Flutwelle am Oberlauf des Flusses Überschwemmungen auftraten. Das ist typisch für Überschwemmungen durch Starkregen. Das Wasser am Oberlauf eines Baches oder Flusses steigt mindestens 30 Minuten vor Erreichen der größeren Orte stark an.  Es wäre also genug Zeit gewesen die Anlieger am Unterlauf des Flusses zu warnen. Es gab aber kein effizientes von den Behörden organisiertes Warnsystem. Als Lösung, die auch exemplarisch implementiert wurde,  habe ich ein Internet Warnsystem vorgeschlagen mit dem sich Bürger in einem sozialen Netz gegenseitig warnen können. Freiwillige Hochwasser Melder können bedrohliche Wasserstände rechtzeitig melden und Betroffene können über Smartphone oder Telefon gewarnt werden. Das System Hohenzollern Hochwasser Warnung wurde  beim AAL Kongress 2008 in Berlin vorgestellt.

Nach einigen Diskussionen hat das Fraunhofer Institut diese Idee aufgegriffen und mit Unterstützung der deutschen Versicherungswirtschaft das System KATWARN aufgebaut, das die Bürger vor Überschwemmungen und anderen Katastrophen warnen kann.

Einige Gemeinden u.a. Böblingen setzen dieses System inzwischen ein – Beispiel Meldungen gibt es z.B. auf YOUTUBE man weiß allerdings nicht was da aktuell ist und was Werbung. Man sollte sich die APP KATWARN für iPhone oder Android auf das Smartphone laden.  Dort kann man mehrere Orte definieren für die man Warnungen erhalten möchte. Gestern  habe ich z.B. eine Warnung vor dem Tief ELVIRA erhalten. Allerdings hat das System gegenüber dem vor 8 Jahren vorgeschlagenen System ein entscheidende Schwäche.

Das Meldesystem mit freiwilligen Helfern wurde nicht implementiert. Es werden nur „offizielle Nachrichten“ z.B. vom Deutschen Wetterdienst oder den Landratsämtern verbreitet. Auch die ARD kann keine Warnungen für lokale Gefahrenlagen aussenden, wenn es die gar nicht kennt (siehe „ARD wehrt sich gegen Kachelmann-Kritik“). Eine allgemeine Warnung „Heftige Niederschläge in Baden-Württemberg“ nimmt man nicht ernst, da man aus Erfahrung weiß, daß man in den meisten Fällen nicht selbst betroffen ist. Auch kann man aus der Menge des lokalen Niederschlags nicht eindeutig auf eine Gefahrenlage schließen. Die Gefahrenlage können die Menschen vor Ort aber schon mit einem Blick aus dem Fenster feststellen.

Unsere Behörden haben aber offensichtlich eine Sperre die Bevölkerung in ihre Prozesse einzubinden – man möchte alles von „Oben“ organisieren – das ging bei ELVIRA mal wieder schief. (In Baden-Württemberg gibt es zwar eine Beauftragte für Bürgerbeteiligung, die aber nicht sehr Technik affin ist). Die gute Nachricht – das System KATWARN ist eine gute Basis für die Katastrophenwarnung und kann leicht durch ein soziales Netzwerk erweitert und funktionsfähig gemacht werden. Mal sehen ob es wieder 8 Jahre dauert bis die Idee umgesetzt wird.

PS Die Mär vom Jahrhundertwasser: in Hechingen gab es nach dem „Jahrhunderthochwasser 2008“ bereits im Jahr 2011 wieder ein „Jahrhunderthochwasser“ mit ähnlich starken Regenfällen. Passiert ist dabei aber nichts weil Stadt und Land inzwischen Flußlauf und Kanalisation sauber halten.

 

Geo-Sperren und Info-Filter umgehen

Video nt availableGreift man von Deutschland aus auf Internet Dienste im Ausland zu, z.B. weil man eine Sendung im öffentlichen Fernsehen eines anderen EU Landes ansehen möchte, so wird man häufig blockiert. Meist liegt es daran, dass die öffentlich rechtlichen Sender gespart haben und nicht die Rechte für die gesamte EU von den Autoren eingekauft haben. Läuft im Hintergrund einer Sendung irgendein Musikstück, speziell aus USA, wird es rechtlich meist so kompliziert, dass selbst Gutwillige aufgeben. Das Versagen unserer Europa Politiker bei der Schaffung eines gemeinsamen Internet-Rechts wird da offensichtlich. Dabei wäre das eine sinnvolle Spielwiese für unsere Politiker, weil es da nicht viel lokales Recht in den EU Staaten gibt.

Technisch kann man GEO-Sperren umgehen, indem man über einen Vermittlungs-Server zugreift, der im Zielland steht, z.B.über DNS Server oder ein VPN z.B. TunnelBear.

TunnelBear CtrlDer VPN Service von TunnelBear ist sehr benutzerfreundlich – TunnelBear gibt es als APP für den PC, iPhone und Android. Nach der Installation wählt man einfach das Land aus, von dem man auf den Zielserver zugreifen möchte, und stellt den Schalter aus ON. Der TunnelBear Service wird von einer kanadischen Firma angeboten, die Server in allen gängigen Ländern hat. 500 MB Daten/Monat sind frei – das reicht für übliche Webanwendungen aus. Will man allerdings Netflix oder, US Video Sendungen ohne Limit streamen kostet das 42 $/Jahr.

GeoLoc-USADer Server sieht dann einen Benutzer, der über eine IP Adresse aus USA zugreift. Nun kann man Benutzer im Internet nicht nur an der IP Adresse identifizieren (Was verrät meine IP Adresse und meine Hardware). Sucht man z.B. mit Google über die US IP Adresse wird man ähnliche Ergebnisse angezeigt bekommen, wie wenn man von Deutschland aus zugreift. Will man aber wissen was der Standard-Amerikaner von Google serviert bekommt wenn er „Donald Trump gun“ eingibt, sollte man zunächst Englisch als Sprache im Browser und in Google einstellen und Logout bei Google machen. Ich verwende für den Zugriff über Tunnel Bear nicht meinen Standard Browser Firefox, sondern den Microsoft Edge Browser und die BING Siuchmaschine, die z.B. für USA eingerichtet sind. Verwendet man eine spezielle Suchmaschine wie z.B. DuckDuck Go, so wird unter der Decke Google aufgerufen und man hat wieder alle Google Info Filter.

Die Lokation des Benutzers kann man natürlich ganz einfach über die GPS Daten erhalten. Auf dem Handy sollte man deshalb die Ortungsdienste ausschalten oder sperren. Auch die emulierten Ortungsdienste auf dem PC und WLAN sollte man ausschalten. Beim Microsoft Edge Browser gibt es ein Lokation Feld im Browser – das sollte möglichst nicht auf Berlin stehen, wenn man in USA recherchiert. Netflix benutzt z.B. fast alle Tricks um den tatsächlichen Aufenthaltsort des Benutzers herauszubekommen. Google warnt sogar wenn man von einer ungewöhnlichen Lokation zugreift. Das ist gut gemeint um die Benutzer vor Hackerangriffen zu schützen. Da Hacker aber natürlich auch VPN kennen, ist das kein wirklicher Schutz.

Security Pakete wie z.B. Norton AntiVirus zeigen TunnelBear als riskante Verbindung an. Das ist auch richtig weil VPN Netzwerke natürlich auch für Hacking ideal sind. Man muss die Verbindung separat freischalten. Grundsätzlich sollte man das VPN Netzwerk nur während der Zeit einschalten in der es bewußt benutzt wird.

Die Nutzung von VPN Netzwerken wird durch staatliche rechtliche Regelungen aber auch AGBs der Anbieter eingeschränkt. Die Rechtslage ist in der Regel aber äusserst unklar – das kann z.B. in USA sehr teuer kommen. Interessant ist die Nutzung eines VPNs (das machen alle großen Firmen), wenn man die unterschiedlichen rechtlichen Regelungen für den Internetverkehr umgehen will. So darf die NSA z.B. Datenverkehr aus dem Ausland beliebig abgreifen, während man innerhalb des US Netzes zumindest einen gewissen formalen Schutz genießt.

Für im Ausland tätige Firmen ist es wichtig, das Bild der Firma wie es ein ausländischer Kunde in seinem Land sieht, regelmäßig zu kontrollieren. Im schlimmsten Fall wird die Firmeninformation von Google total gefiltert. Dann hat man wohl für Google Anzeigen zu wenig bezahlt.

Cloud Sklave werden – bei Apple, Google oder Microsoft

Blue Cloud SkyZurück zur Steinzeit der IT ist der neueste Trend bei den großen Anbietern. Anstatt Anwendungen auf dem lokalen Gerät auszuführen, sollen jetzt Daten und Anwendungen auf zentralen Servern im Web laufen. Ältere IT Hasen erinnern sich noch an die Zeiten als sie ihre Programme in Form von Lochkarten zum Zentralrechner bringen mussten (noch heute bringt man z.B. große Mengen von Daten per Festplatte zum Hochleistungsrechenzentrum in Stuttgart). Einen wesentlichen Fortschritt brachten dann in den 70er Jahren die IBM /370 Systeme, die mit standardisierten Terminals und einem Browser (3270 Architektur) über Coax- und Telefonleitungen bedient werden konnten.

Die Benutzer waren die Sklaven des Rechenzentrums – was die RZ Leitung als Programm nicht anbieten wollte, gab es einfach nicht. Die Programmierer erfanden deshalb die Virtuelle Maschinen, die man auf den Maschinen des Rechenzentrums installieren konnte. Dort konnte man eigene Programme installieren und über die Netzwerke Freunden in der ganzen Welt zur Nutzung zur Verfügung stellen. Diese Technologie war sehr teuer – ein Programmierarbeitsplatz kostete damals etwa 100 k$ (gute alte!). Das gemeine Volk konnte sich das natürlich nicht leisten. Oft fand man in den Büros noch Terminals für zwei Mitarbeiter die man drehen konnte und um die man kämpfen musste. Der Vorteil dieser Systeme war die große Stabilität. An den Terminals konnte man nichts verändern vor allem keine Programme laden.

Mit der Einführung des IBM Personal Cumputers in den 80er Jahren kam die große Freiheit für die IT Nutzer. Jeder konnte nun Programme seiner Wahl installieren, standardisierte I/O Geräte anschließen und den PC auch zum Kunden oder nach Hause mitnehmen. Am Anfang waren das noch Ziehkoffer (Schlepptop), die dann zu Laptops und Smartphones mutierten. Die Programmentwickler hatten eine einheitliche Plattform und Zugriff auf eine Vielzahl externer Geräte mit standardisierten Schnittstellen und schufen zahllose Programme für die Anwender. Die große Freiheit führte auch ins Chaos. Programme und Daten waren zunehmend nicht kompatibel und auch nicht austauschbar. Mit der Einführung des Internets und des Webbrowsers in den 90er Jahren sollte wieder Ordnung geschaffen und wieder eine ähnliche Infrastruktur wie zu /370 Zeiten hergestellt werden. Auf Millionen von Servern wurde über mehr oder weniger einheitliche Browser zugegriffen.

Die Personal Computer der Benutzer wurden zu komplexen Rechenzentren mit vielen inkompatiblen Programmen, häufigen Updates, Angriffen mit Viren, Trojanern und Fehlern in  schlecht programmierten Anwendungen. Die Benutzer sind mit der Bedienung und Wartung ihrer Personal Computer überfordert und wollen nicht einen Großteil ihrer Zeit mit der Wartung ihrer Geräte verbringen. Da liegt es nahe zum bewährten /370 System Modell zurück zu gehen. Die Anwendungen laufen auf vielen virtuellen Maschinen in der CLOUD – man braucht eigentlich nur noch einen standardisierten Browser auf dem eigen PC, PAD oder Smartphone und natürlich schnelle Datenübertragung z.B. über Glasfaser Netze.

Hierfür braucht man aber wieder große Rechenzentren in denen die Anwendungen in Millionen von virtuellen Servern laufen. Dafür benötigt man viel Geld, spezielles Knowhow, globale Infrastrukturen und auch Einfluss auf die Politik und Behörden in vielen Ländern.

Im Moment gibt es eigentlich nur die drei Firmen Apple, Google und Microsoft, die auf diesem globalen Markt (ohne China) agieren können. Alle drei Firmen versuchen ihre proprietären Standards auf den Märkten durchzusetzen. Die Benutzer müssen sich jetzt entscheiden, wem sie sich anvertrauen und wem sie in Zukunft ihr Geld für die Cloud Services geben wollen. Die großen 3 ? haben alle das Ziel mehr Geld von den Kunden zu kassieren und den Cloud IT Markt zu dominieren. Dabei verfolgen sie unterschiedliche Strategien.

  • APPLE baut auf Innovation bei den Endgeräten, leichte Bedienbarkeit von Hardware und Software und ein Netz von unabhängigen Anwendungsentwicklern. Mit hohen Preisen für die Hardware versucht man das Geld für die Investitionen in die Cloud Infrastruktur zu verdienen. Bei Unternehmen tut sich Apple aber sehr schwer. Apple hat aber genug Geld in der Kriegskasse um die Cloud Investitionen zu stemmen. Es gibt allerdings einen ziemlichen Engpass bei internen und externen Entwicklern. Skill kann man nicht so einfach kaufen. Apple möchte Premium Cloud Anbieter werden, der hohe Preise für seine Produkte verlangen kann.
  • MICROSOFT hat zu lange auf traditionelle WINDOWS Software auf PCs und Servern gesetzt und versucht jetzt bei Cloud aufzuholen. Die Stärke von Microsoft ist die große installierte Windows Software Basis bei Endverbrauchern und Unternehmen. Microsoft kann wohl langfristig keine eigene mobile Hardware erfolgreich anbieten und ist ähnlich wie heute bei PCs und Servern auf externe Partner angewiesen. Da werden wohl ähnliche Probleme wie heute bei PCs auftreten. Microsoft hat aber genügend Verbraucher und Unternehmen auf den Microsoft Pfad verführt, die zumindest kurzfristig mit ihren Kernanwendern nicht zu anderen Cloud Anbietern wechseln können. Microsoft hat eine große Mannschaft von internen und externen Entwicklern und viel (auch leidvolle) Erfahrung im Management von großen Client/Server Netzen. Microsoft wird auf große Stückzahlen bei gehobenen Preisen für den Cloud Service setzen. Da Unternehmen ein wesentlicher Markt für Microsoft sind, wird wohl weiterhin Wert auf langfristige Stabilität und Kompatibilität gelegt.
  • GOOGLE hat eigentlich nur die Such- und Werbungstechnologie als eigene Technologie Basis. Ein wesentliches Asset ist aber das Android Betriebssystem für die Anbieter von billiger Hardware. Ähnlich wie die Google Anwendungen wurde Android aber schnell u.a. mit viel Open Source Code gestrickt. Das sorgfältige Management eines komplexen Systems mit vielen Hardware- und Softwarelieferanten ist sicher nicht eine Stärke von Google. Benutzer müssen damit rechnen, dass Google viele Anwendungen einführt aber bei Mißerfolg sofort einstellt. Google zielt mit seiner Cloud Strategie auf billige, kurzlebige Produkte, die in hoher Stückzahl verkauft werden.

Mit Einführung der Cloud Services ändert sich auch das Business Modell der Anbieter. Bisher konnte man durch Verkauf von Software mit relativ wenig Einsatz von Kapital hohe Gewinne einstreichen – Software Entwickler kosten ja nicht viel! Für den Aufbau der Cloud Infrastruktur braucht man aber viel Geld für Rechenzentren, Service und schnelle Netze. Ein Teil der Hardware, die bisher der Benutzer eingekauft hat, ist jetzt beim Cloud Service Provider.  Die Gewinnmargen werden also sinken und müssen durch größere Umsätze aus den Service-Einnahmen kompensiert werden. Bei einem solchen Umbau sind schon einige große IT Firmen gescheitert.

Private IT Benutzer werden sich je nach Anforderungsprofil einem der drei Cloud Anbieter anschließen müssen. Typische Benutzer werden wohl ausgehend von einem Windows PC mit I/O Geräten (in Zukunft werden es wohl mehr) verschiedene Cloud Dienste andocken. Schon in der Familie wird man mit verschiedenen Endgeräten arbeiten, weil die Familienmitgieder meist in unterschiedlichen Gruppen agieren. Für Benutzer mit wenigen Standardanwendungen kann es vorteilhaft sein, schnell in die Cloud zu migrieren.

Spätestens wenn Microsoft das Geld für das bisher verschenkte  WINDOWS 10 kassieren möchte, wird es Zeit zu handeln.

Meine persönliche Strategie ist es den Umzug meiner IT in die A-G-M Cloud hinauszuzögern. Für professionelle Zwecke verwende ich schon seit Jahren eine private Cloud (PrivatPortal – Micorsoft Sharepoint gehosted in der Schweiz). Für den Datenaustausch in der Familie wird ein lokaler Datenserver ( NAS – Network Attached Storage) verwendet, der mit dem FritzBox Router implementiert ist. Darauf können alle Familienmitglieder lokal mit einer APP von Apple und Android Geräten zugreifen. Für alte Anwendungen und Dokumente ist ein Offline Archiv Windows 7 Server installiert.  Mit dieser Strategie kann man sicher einige Jahre gut leben bis sich der Dampf über der Cloud Szene gelichtet hat.

Apple Link Desaster mit iOS 9.3

Mit dem neuen iOS 9.3 Release hat Apple zig Millionen von iPhones praktisch lahmgelegt – man kann Links nicht mehr verfolgen. Offensichtlich sind vorwiegend ältere Geräte aber auch neue Geräte betroffen (Achtung: diesen Link http://www.mobilegeeks.de/news/apple-ios-9-3-update/ können Sie mit einem betroffenen iPhone nicht verfolgen!). Auch die zentrale Funktion „Suche“ mit Google usw ist damit unbrauchbar. Der Opera Mini Browser funktioniert übrigens – er arbeitet mit einem Host Proxy zur Auflösung der Links. 

Nun kann es bei neuen Software Versionen immer mal wieder bei der Vielzahl der Funktionen der Software fast unvermeidlich zu Problemen kommen.

Fast unerklärlich ist allerdings, wie es zu einem solchen groben Fehler kommen konnte, der Indikator für größere strukturelle Probleme bei Apple ist. Typische Ursachen für solche groben Fehler sind z.B.

  • Erfahrene ältere Mitarbeiter, die noch den Überblick über die Zusammenhänge und Struktur des Systems haben, sind ausgeschieden oder werden von inkompetentem Management zur Entwicklung der neuen Systeme „abgeordnet“.
  • Bei der Softwareentwicklung wird gegen Spezifikationen und nicht gegen Benutzer Funktionalität getestet. Seriöse Tests schließen immer umfangreiche Sequenzen von typischen Benutzerfunktionen ein.
  • Man erspart sich das Testen der älteren Systeme – man hat ja den kommerziellen Druck, daß die Kunden öfter neue Geräte kaufen.
  • Man erspart sich den Test mit den wichtigsten APPs. Vermeintlich sind die ja sauber entkoppelt, was im Fehlerfall meist nicht stimmt.
  • Man ignoriert (zumindest nach außen) die vielen Fehlermeldungen, die im Web in Foren und Blogs auftauchen.
  • Service Mitarbeiter schicken die betroffenen Kunden durch sinnlose Aktivitäten, weil es keine etablierten Regeln für Ausnahmesituationen gibt.
  • Apple hat kein zuverlässiges  System mit dem man solche Fehler rasch testen und beheben kann.

Für die Kunden hat ein solcher kapitaler Fehler zunächst einen Vorteil. Man denkt einmal darüber nach, in welche Abhängigkeit man sein Unternehmen oder sich privat durch die Benutzung der Dienste von Apple gebracht hat. Offensichtlich braucht man eine BackUp Strategie – wohl dem der jetzt noch einen Windows PC oder ein Galaxy Tablet hat. Offensichtlich ist auch APPLE nicht der sichere IT  Hafen, den das Management und die Werbung den Kunden vorgaukelt.

Für Apple ist das sicher ein massiver Imageschaden bei Unternehmen und Verbrauchern. Man begründet ja die hohen Preise durch besonders hohe Qualität. Da kommt die gleichzeitige Nachricht, dass das gerühmte APPLE Sicherheitsystem von den amerikanischen Behörden in einem Einzelfall (mit Hulfe einer israelischen Spezialfirma, die sicher auch für andere „Kunden“ arbeitet) geknackt wurde, höchst ungelegen. Auch hier suggeriert die APPLE Werbung absolute Sicherheit obwohl man moderne Sicherheitschips mit entsprechendem Aufwand auch ohne die Mitarbeit des Herausstellers knacken kann. Das macht die Strategie von Apple, viele Schlüssel von verschiedenen Anbietern im sicheren Apple Chip/System zu speichern und damit einen zentralen Kontrollpunkt im Web zu besetzen, ziemlich fragwürdig.

Andere Softwarehersteller können aus den Fehlern von Apple wohl keinen Vorteil ziehen. Die gesamte Branche ist davon negativ betroffen.

PS Erfahrene Benutzer warten immer einige Wochen bevor sie eine neue Version des Betriebssystem auf ihrem Gerät installieren. Die Gefahren durch Viren u.a. Schadsoftware, die durch die neue Version gebannt werden soll, sind meist kleiner als die durch mitgelieferte „Schadsoftware“ der Hersteller. Bei älteren iPhones wird aber schnell der Speicher knapp, wenn eine neue Version des Betriebssystems von Apple zur Installation in den Speicher geladen wird. Man muss dann das neue Betriebssystem installieren, um Speicher frei zu machen. So hat der APPLE Bug auch den Autor des Blogs erreicht!

Smartphone gestohlen – Vorsorge und Nachsorge

Dieb Schicke Smartphones sind recht teuer und deshalb auch bei Dieben beliebt. In Deutschland werden etwa 200 000 Handy im Jahr gestohlen. Für die persönlichen Daten interessieren die Diebe sich selten. Kreditkarten Daten, Passwörter für Bezahlfunktionen und Zugangsdaten zu Bank- und Emailkonten sind aber für Verwerter der gestohlenen Geräte interessant. Die Verwerter kaufen gestohlene Smartphones auf und haben Zugriff auf Dienstleister, die Sperrcodes knacken, die Geräte auf die Fabrikeinstellung zurücksetzen und Zugangsdaten zu Diensten wie Facebook, Online Banking usw sammeln. Für anonyme Kommunikation sind gestohlene Smartphones bei Kriminellen und Terroristen ein wesentlicher Bestandteil ihrer Infrastruktur.

Die Daten auf dem Smartphone sollte man unbedingt mit dem Sperrcode des Gerätes sichern (iPhone -> Einstellungen -> Code). Das hilft bei Kindern im Haus gegen unkontrolliertes  Daddeln und macht das Leben von Dieben etwas schwieriger. Zwischen dem SIM Code zum Sperren eines Mobiltelefonanschlusses und dem Sperrcode/Paswort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die lokalen Daten auf dem Smartphone und die WLAN Nutzung ab. Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen. Profis können allerdings auch den Smartphone Sperrcode relativ schnell knacken. In der Szene werden entsprechende Hardware Kits verkauft, die natürlich auch sehr nützlich sind wenn man seinen PIN vergessen hat.

Die gute Nachricht: die meisten „gestohlenen“ Smartphones gehen nur „verloren“. Meist genügt es das „verlorene“ Handy anzurufen um es in Haus oder Büro zu finden. Voraussetzung ist natürlich, dass das Smartphone eingeschaltet ist. Hat man das Smartphone unterwegs verloren kann man versuchen, es mit der Suchfunktionen z.B. von Google oder Apple zu lokalisieren und seinen Weg zu verfolgen. Liest man allerdings die für die Suchfunktion geltenden AGBs wird mancher Benutzer wohl diese Funktion nicht benutzen wollen! Für die Suchfunktion muss das Smartphone  zuvor eingerichtet werden. Man benötigt ein Konto bei Google oder Apple und das zugehörige Passwort. Viele Smartphone Benutzer haben dies sofort nach der Einrichtung und der Anmeldung bei Google oder Apple sofort vergessen oder „versteckt“ im Handy gespeichert – das Passwort ist bei Diebstahl dann mal eben weg! Es lohnt sich einen fundierten Artikel über den Diebstahl von Smartphones  zu lesen bevor man das Smartphone benutzt damit man die Abgründe, die sich da auftun, grob kennenlernt.

Auf alle Fälle sollte man das Smartphone mit einem Zugriffscode schützen. Zwischen dem SIM Code zum Sperren eines Mobiltelefons und dem Sperrcode/Passwort eines Smartpones gibt es einen wesentlichen Unterschied. Der SIM Code sichert die Daten auf dem SIM und die mobile Datenübertragung (Sprache, SMS, Daten). Der Smartphone Sperrcode sichert die Daten auf dem Smartphone und die WLAN Nutzung ab. Wer sein Smartphone vorwiegend am WLAN benutzt und im Ausland womöglich noch mit einem Welttarif ohne Limit unterwegs ist, sollte den SIM-PIN am Smartphone aktivieren ( iPhone -> Einstellungen -> Mobiles Netz -> SIM-PIN).  So stellt man sicher, dass die Kinder bei Daddeln im Urlaub keine Telefonkosten von mehreren hundert Euro auflaufen lassen (der jüngste mir bekannte Täter mit einer Rechnung von über 300 € war 5 Jahre alt!). Die Sicherung durch das Telefon SIM kann ganz einfach ausgeschaltet werden. Man entfernt einfach das SIM und kann dann das Smartphone Offline und am WLAN benutzen.

Ist das Smartphone tatsächlich gestohlen und auch über die Suchfunktion nicht ansprechbar, sollte man sofort alle Passwörter für Email, Arbeitgeberkonten und Domainkonten sowie kritische Anwendungen sowie Anwendungen mit Bezahl- oder Bestellfunktion ändern – dazu braucht man natürlich ein zweites Gerät z.B. einen PC, den man aber auf Reisen meist nicht dabei hat. Wohl dem der weiß was alles auf dem Smartphone war. Erst danach sollte man wie von den meisten Diebstahl Ratgebern  (WISO) empfohlen, beim Mobilfunkanbieter die SIM Karte sperren lassen und den Diebstahl bei der Polizei und eventuell dem Arbeitgeber melden. Wie bei deutschen Behörden üblich gibt es bei der Polizei keine einheitliche Nummer zur Meldung eines Handy Diebstahls. Man sollte die Emailadresse oder die Telefonnummer der lokalen Polizeidienststelle für die Anzeige benutzen. Dafür braucht man die 15 stellige IMEI Nummer. Die findet man gedruckt auf dem Handy und in der Betriebsanleitung (meist im Lieferkarton). Man kann die Nummer aber auch am Handy abfragen. Dieser schlaue Rat nutzt natürlich wenig, wenn das Handy unterwegs gestohlen wurde und man die IMEI Nummer im Handy gespeichert hatte. Man sollte die IMEI Nummer zusammen mit den wichtigen Nummern von Ausweis, Pass, Bankkarte und Kreditkarte aufschreiben und bei einer Person deponieren, die man im Falle eines Falles anrufen kann.

Auf alle Fälle sollte man alle Bankkonten,  Kreditkarten- und Telefonabrechnungen sorgfältig mindestens einige Monate lang kontrollieren.  Viel Arbeit mit dem Ändern der Passwörter hat man natürlich wenn man stolzer Besitzer mehrerer Geräte z.B. Smartphone, Tablet und PC ist. Wer diese Prozedur einmal durchgemacht ha, wird in Zukunft auf sein Smartphone besonders gut aufpassen.

Besonders gefährdet sind die Smartphones von Kindern und Damen, die ihre Smartphones aus den unergründlichen Tiefen ihrer Bags herausholen und dann irgenwo hinlegen. Herren mit modernen, engen Hosen und kleinen Taschen sind ebenfalls erheblich gefährdet.

Zusammenfassung Vorsorge

  • PIN für Smartphone aktivieren
  • SIM-PIN für Mobilfunkverträge ohne Limit aktivieren und nur dann eingeben wenn über Mobilfunk kommuniziert werden muss
  • IMEI Nummer des Smartphones aufschreiben und deponieren
  • Benutzername (eMail Adresse) und Password des Betriebssystemlieferanten (Apple ID, Google ID, Samsung ID, Microsoft … ) aufschreiben und sicher deponieren
  • User IDs von APPs für Email, Bezahl- und Bestellfunktionen (PayPal, Onlinebanking, eBay, Hotels, Fluggesellschaften aufschreiben und sicher deponieren. Zugriff auch aus dem Ausland organisieren
  • Adressen und Telefonnummer von Polizei, Mobilfunkanbieter, Bank usw notieren und Zugriff sichern
  • Informieren über Suchfunktionen und zugehörige APPs auf dem Smartphone z.B. des Partners oder von Familienangehörigen installieren. Diese können dann im Fall eines Falles die Suchfunktion ausführen. Eine gedruckte kurze Anleitung und etwas Training vorab kann nicht schaden.
  • BackUp der persönlichen Daten in der Cloud anlegen sofern Sicherheitsvorschriften z.B. des Arbeitgebers dies erlauben.

Wer weiß welche Arbeit der Verlust seines Smartphones macht, wird wohl in Zukunft darauf besser aufpassen.

WLAN (Wifi) Chaos mit Störungen im Haus

WLAN Access Point

WLAN Access Point

Ursprünglich war WLAN eine recht einfache Erweiterung des Kabel-Ethernets. Die Installation war problemlos. Man musste eigentlich nur ein Kabel an den Access Point/Router anschließen, einige Parameter für Betriebsart und Sicherheit am PC eingeben und schon hatte man WLAN im Haus. Die Geräte hatten noch richtige Antennen für 2.4 Ghz, die man so ausrichten konnte, dass man z.B. in einem Einfamilienhaus überall Empfang hatte (notfalls konnte man noch spezielle externe Antennen anschließen).  Nach und nach kamen mehr Geräte in den Haushalt. Typisch findet man heute mehrere Laptops, Smartphones und Tablets, die über das WLAN ans Internet gehen. Fortschrittliche Benutzer steuern bereits Rolläden, Gartenbewässerung u.a.  mit ihrem Smartphone – das erfordert unbedingt Zuverlässigkeit, die mit den bisherigen Geräten auch ganz gut erreicht wurde. Die Geräte arbeiten mit dem 2.4 Ghz Band im WLAN Modus Mixed 802 11 b/g und mit WPA und WPA2 Security. In der Stadt kann man heute häufig bis zu 20 Netze in der Umgebung erkennen, die zum Teil für Onlinemusik und -fernsehen genutzt werden und damit das eigene WLAN stören können. Nun kommen aber Multimediageräte und -anwendungen sowie Video-Spielkonsolen hinzu, die die vorhandenen WLAN Netze schnell überlasten können.

Easybox RouterDie neuen WLAN Router arbeiten deshalb zusätzlich im 5 Ghz Band. Damit kann man auch lokal Daten z.B. vom Laptop oder Videorekorder zum Fernseher übertragen. Auf der IFA 2015 werden hunderte von Anwendungen gezeigt, die schnelle 5 Ghz WLAN Verbindungen mit dem Standard 802 11n nutzen. Die neuen Router von Telekom (Fritzbox), Vodafone(Easybox) unterstützen diesen Standards auch. Der Benutzer erwartet aber, dass auch ältere Geräte in einem gemeinsamen WLAN benutzen werden können.

Konfiguriert man ein WLAN aber nach den Empfehlungen seines Internet Providers stellt man fest, dass viele Geräte gar nicht an das WLAN angeschlossen werden können und häufig Störungen auftreten. Stellt man die Parameter z.B nach den Empfehlungen von Apple ein, funktionieren andere WLAN Geräte (und häufig auch die Apple Geräte sobald andere Geräte das WLAN nutzen) nicht. Die Geräte verlieren kurzzeitig die Internetverbindung und müssen vom Benutzer mit Tricks wieder an das Internet angebracht werden. In manchen Foren wird empfohlen kurz den Flugmodus aus- und wieder anzuschalten (anstatt laut gegen diese Zumutung zu protestieren). Die Probleme treten bei iPhone und Android Geräten und den üblichen Routern (Fritzbox/Telekom, Easybox/Vodafone) und unabhängig vom Internet Provider auf. In den Foren werden viele Lösungen für das Problem vorgeschlagen, die wie üblich von völlig sinnlos bis hilfreich im Einzelfall reichen. Da seit Monaten weder die Hersteller vom Smartphones noch die Hersteller der Router das Problem lösen können, scheint es sich um ein Hardwareproblem im WLAN Chipset (oder um einen Fehler in der Protokoll Spezifikation/Implementierung) zu handeln. Die WLAN Chips versuchen dauernd den Empfang zu optimieren indem sie auf andere Kanaäle schalten, was dann aber ab und zu nicht funktioniert. Als Nebeneffekt entlädt sich der Akku des Gerätes schneller, da die WLAN Chips mehr Strom benötigen und sich dann erhitzen. Ganz Schlaue haben herausgefunden, dass die Störungen geringer werden wenn man das Gerät in den Kühlschrank legt!

In meiner Installation mit 3 Laptops (Lenovo, IBM), mehreren Smartphones und Tablets(iPhone, Android) und einem  Easybox Router von Vodafone gibt es keine Einstellung der WLAN Parameter bei denen die Geräte ohne intermittierende Fehler arbeiten. Auch die Trennung der alten Geräte auf 2.4 Ghz und der neuen Geräte auf 5 GHz funktioniert nicht, da sich beim Easybox Router die WLAN Parameter nicht völlig unabhängig einstellen lassen. Da eine Lösung des Problems nicht in Sicht ist, empfiehlt sich das Problem mit einem (oder mehreren) WLAN Access-Point zu lösen. Man schließt den WLAN Access-Point an eine vorhandene Ethernet Dose an und konfiguiert ein neues WLAN so, dass alle Geräte damit betrieben werden können. Ich verwende dazu einen Linksys Adapter (2.4 Ghz Baujahr 2003 !). Man kann aber auch einen einfachen Access-Point (z.B. von Edimax für ca 30 €) dafür verwenden. Das hat den zusätzlichen Vorteil, dass man den Router optimal im Haus z.B. im ersten Stock platzieren kann. Hat man dort keinen Ethernetanschluss, kann man über die Steckdose ein PowerLAN nutzen. Die Geschwindigkeit ist in diesem WLAN nicht so wichtig, da der Internetanschluss die Geschwindigkeit sowieso begrenzt. Wichtig ist hier die Zuverlässigkeit. Diese Lösung arbeitet in meinem Haus ohne intermittierende WLAN Störungen (vorausgesetzt der Internet Provider bietet einen störungsfreien Internet Anschluss!). Den „offiziellen“ Router z.B. Fritzbox oder Easybox kann man dann für die schnellen 5 Ghz Verbindungen zwischen den Geräten (PC, Photo, Video, Fernseher usw) nutzen.

PS in der schönen neuen „Cloud Welt“ gibt es einen von Apple initiierten Trend „ist ja alles so easy“. Man versucht den Kunden anders als z.B bei den älteren Versionen von Windows von allen internen Problemen abzuschirmen. Microsoft versucht das mit Windows 10 auch! Das ist sehr benutzerfreundlich wenn System und Anwendungen fehlerfrei funktionieren. Im Problemfall ist der Kunde dann aber völlig hilflos. Er kann weder Analysedaten für Experten erstellen noch von Experten erarbeitete Lösungen in seinem System anwenden. Benutzerfreundliche Systeme sollten einen Experten Modus und einen Satz von Werkzeugen für die Analyse und die Korrektur von Problemen haben. Von den Helpdesks der Hersteller ist wenig Hilfe zu erwarten. Ihre Hauptfunktion ist es, Probleme zu leugnen, damit die Kunden keine Forderung nach Gerätetausch (der in diesem Fall nichts bringt) oder Schadenersatz stellen können.

 

Vodafone DSL Störung – Chaos Tage bei Vodafone

Router

Gute Nachricht: Internet funktioniert nach 10 Tagen wieder!

Ich bin seit Jahren zufriedener Kunde bei Vodafone sow0hl für Mobilfunk als auch für das Festnetz mit Sprache und DSL Es traten zwar immer kleinere Störungen auf, die sich aber mit einem Reset des Routers oder einigen Tagen Wartezeit lösen ließen. Ab dem 10.8.201 traten aber massive Probleme auf. Das Telefon funktionierte. DSL funktionierte nur kurze Zeit bei geringen Datenmengen, der Sprachanschluss war OK. Download von Daten > 10 Mbyte oder Updates von iPhone Apps waren nicht mehr möglich. Nun ist meine private IT so aufgebaut, dass ich die wichtigsten Funktionen im Notfall oder  auch vom iPhone ausführen kann. Leider hat Vodafone beim Abriss eines Bürohochhauses in meiner Nähe eine wichtige Antenne abgebaut. Seither gibt es in meinem Haus keinen 3G Empfang mehr – auch das E-Netz ist so schwach, dass ich in einigen Räumen keinen Telefonempfang habe. Damit wird man schnell ziemlich einsam in der Cloud.

Da mein Telefon noch funktionierte, konnte ich den Vodafone Service unter der Nummer 0800 505 4484 anrufen. Nach der üblichen Musikeinspielung erreichte ich tatsächlich eine freundliche Mitarbeiterin, die für ihren Job recht gut geschult war. Positiv ist, dass alle Mitarbeiter mit denen ich in der Folgezeit telefonieren durfte sehr freundlich und hilfsbereit waren – auch die Wartezeiten waren noch erträglich. Allerdings arbeiten die Servicemitarbeiter im Vodafone System, das offensichtlich die aktuellen Kundenprobleme nicht immer lösen kann. Die Odyssee im Vodafone Imperium lief nun wie folgt ab: vor jeder Aktion steht die Identifikation dafür muss man zunächst anrufen, etwas Musik hören und sich dann z.B. mit der Kundennummer oder der Festnetznummer identifizieren. Auf die Idee, den Kunden bei wiederholten Anrufen anhand der Telefonnummer zu identifizieren und ihn mit einen kompetenten Mitarbeiter zu verbinden, ist man bei Vodafone noch nicht gekommen. Ohne ein solches System erreicht man immer wieder neue Service Mitarbeiter, denen man die Lage neu erklären muss. Die Einträge im Service System entsprechen häufig nicht der Lage vor Ort.

  1. Identifikation + zunächst wird man aufgefordert  am Router POWER  ON RESET mit dem Netzschalter auszuführen und danach wieder anzurufen, falls die Störung nicht behoben ist. Der Hinweis, dass man das bereits 10x erfolglos gemacht hat, wird nicht akzeptiert. Ebenso wird der Hinweis, dass es sich wahrscheinlich um ein Softwareproblem bei Vodafone, handelt nicht angenommen.
  2. Identifikation +  nächste Störungsmeldung.Nun wird mir der Rückruf eines technischen Experten angeboten (der Kunde ist ja zunächst immer schuld), der meine Einstellungen am iPhone überprüfen möchte. Da man dabei das iPhone mehrmals neu starten muss braucht man ein zweites Handy, weil beim Restart ja die diPhone Telefonverbindung abbricht. Da das verwendete Prepaid Handy ein geringes Guthaben hat, muss ich die Prozedur etwas abkürzen. Da die iPhone Einstellungen alle korrekt sind, soll ich zunächst prüfen ob DSL/Wlan funktioniert – Ende des Gesprächs. Die Verbindung funktioniert nicht was zu erwarten war – man hat ja nichts geändert.
  3. Identifikation + Meldung, dass Fehler nicht behoben ist. Nun besteht der Service Mitarbeiter darauf, dass ich einen Reset auf die Fabrikeinstellungen mache und Vodafone neuen Microcode für den Router schickt.  Resultat – Download ist nicht möglich, da mein Router EasyBox 800 noch von ARCOR geliefert wurde und offensichtlich nicht mehr unterstützt wird. Jetzt geht auch mein Telefon nicht mehr.
  4. Idenifikation + Fehlermeldung. Nun wird vermutet, dass die Leitung defekt ist. Für die physikalische Leitung ist aber die Telekom zuständig. Ein Mitarbeiter der Telekom wird in etwa 7 Tagen auftauchen und die Leitung vermessen. Mit einigen Klageanrufen erscheint der Telekom Mitarbeiter tatsächlich nach 5 Tagen  zur vereinbarten Zeit, dabei muss man sich natürlich nach dem Zeitplan des Telekom Subkontraktors richten und eventuell einen Tag Urlaub spendieren.
  5. Der Telekom Mitarbeiter (sehr freundlich) misst die Leitung und stellt fest, dass die Leitung OK ist.
  6. Identifikation + Fehlermeldung. Nun ist Vodafone bereit, mir einen neuen Router Easybox 904 zu schicken, der tatsächlich nach 5 Tagen mit GLS ankommt. Der nette GSL Mitarbeiter will aber den alten Router gleich mitnehmen. Zum Glück habe ich alle meine Kabel ordentlich beschriftet. Ein Sprachkabel passt aber nicht.
  7. Versuch den neuen Router zu starten. Der Download klappt auch aber der alte Modem Installationscode funktioniert nicht.
  8. Identifikation + Fehlermeldung. Ein freundlicher Vodafone Mitarbeiter veranlasst unbürokratisch die Erstellung einen neuen Installationcodes. Dieser wird nach einiger Zeit auch per SMS  geschickt.
  9. Vodafone schickt mir eine Message, dass das Problem jetzt erfolgreich geschlossen wurde und bedankt sich freundlich für meine Geduld.
  10. Kurze Zeit funktioniert mein DSL nun, sobald aber eine größere Datenmenge z.B. für den Update der iPhone Apps zeigt das System wieder die alten Symptome.
  11. Die Netzanalyse zeigt, dass die Geschwindigkeit des Netzes voll den Spezifikationen entspricht – das ist auch nicht selbstverständlich. Die Datenübertragung bricht aber bei Datenmengen zwischen 6 MB und maximal 20 MByte wegen intermittierender Störungen immer wieder ab. Downloads zum PC oder zum iPhone sind nicht möglich. Die DSL Verbindung zum iPhone bricht immer wieder ab. (Kurzzeitig kann man ein paar Bytes übertragen wenn man in den Flugmodus und wieder zurück schaltet). Das ist ein typisches Verhalten von Software die mit dem Management der Datenbuffer nicht klar kommt.
  12. Identifikation – Verzweiflungsmeldung. Die freundliche Service Mitarbeiterin ist aber ausnahmsweise bereit mal nachzusehen ob im Raum Stuttgart Service arbeiten am Netz durchgeführt werden. Sie hat aber keinen Zugriff auf das System und muss einen Kollegen bitten, mal nachzuschauen. Sobald das Problem gelöst ist, will sie mir eine Nachricht schicken. Die Nachricht ist natürlich noch nicht angekommen. Bei der Analyse der eigenen IP Adresse erkennt man, dass mein Vodafone Pool Server jetzt in Ingolstadt steht und nicht wie gewohnt bei Ludwigsburg. Offensichtlich wird in Ludwigsburg umgebaut und der Datenverkehr wird über den Server in Ingolstadt abgewickelt. Da sicher auch noch mehrere Vodafone Knoten in der Ferienzeit umgebaut werden, kommt es offensichtlich zu Überlastung und Störungen. Helfen kann hier nur Geduld oder die fristlose Kündigung per Brief und der Wechsel des Providers.
  13. Erfolg Vodafone hat inzwischen (nach etwa 10 Tagen) die Probleme auf der Server Seite irgendwie gelöst. Übertragung von 4 Gbyte funktioniert jetzt wieder. Intermittierende Übertragungsfehler treten jetzt nicht mehr auf. Viel Ärger hätte man sich allerdings ersparen können, wenn die Arbeiten am Netzwerk angekündigt worden wären. Positiv ist, dass ich jetzt einen modernen Router habe, der auch mit Updates versorgt wird. Wer noch einen alten Router hat und mehrere Geräte anschließen möchte, sollte den Austausch veranlassen.

Schaut man sich im Internet um, so sieht man das Vodafone zur Zeit im Raum Stuttgart und in anderen Großstädten massive Probleme, der oben beschriebenen Art hat. Es wird wohl noch einige Wochen dauern bis die Probleme von Vodafone mit seiner ineffizienten Management Struktur gelöst werden können. Wohl dem der einen Nachbarn mit Gastzugang hat, der z.B. bei Telekom ist. Wahrscheinlich wird ihn er Umbau im neuen deutschen Netz auch bald treffen.

Zur Ehrenrettung von Vodafone muss man allerdings erwähnen, dass intermittierende Störungen der Internetverbindung ein sehr komplexes Problem sind. Schaut man sich den Datentransfer vom Server zum mit Ethernet angeschlossenen PC an, so sieht man das der Transfer eigentlich mit der erwarteten Geschwindigkeit erfolgt. Die Übertragung wird aber immer wieder unterbrochen. Die Ursache hierfür liegt meist beim eigenen PC z.B. wenn die CPU stark belastet wird oder Hintergrundprozesse mit Datentransfer z.B. für Update des Betriebssystem automatisch ablaufen. Die Unterbrechungen können aber auch durch den Server und durch Überlastung des Netzes verursacht werden. Die Download Funktion des Betriebssystem kann Unterbrechungen abfangen – irgendwo ist dann aber Schluss. Da moderne Betriebssysteme dem Benutzer keine einfache Möglichkeit geben, die Fehlerursache zu finden (bei Windows 10 wird es noch schlimmer), beklagt er sich natürlich bei seinem Internet Anbieter. Der versteht sich aber leider immer noch als Anbieter einer Leitung und nicht als Anbieter einer Dienstleistung „Zugang zum Internet“ mit einer Expertengruppe, die solche Fehler erklärt und dem Benutzer Hilfen anbietet. Erfahrene Benutzer können  in Internet Foren (bei kniffligen Problemen vorwiegend in USA) Hilfe suchen. Der „normale“ Internet Benutzer ist aber hilflos und kann nur abwarten bis das Problem irgendwann einmal gelöst wird. Im Moment sind nur wenige Benutzer von dem Problem betroffen. Sobald aber mehrere Benutzer und datenintensive Anwendungen wie Spiele, Fernsehen usw den Internetanschluss belasten wird der Unmut der Kunden auch die Chefetagen der Internet Provider erreichen.

Inzwischen wird den Benutzern anders als den Politikern in Deutschland wohl klar, daß zu einer funktionieren IT Infrastruktur nicht nur ein paar Glasfasern gehören.

PS Auf meine Klage der mangelnden 3G Verbindung (mitten in der Stadt) machte mich eine freundliche Vodafone Mitarbeiterin darauf aufmerksam, dass in den Mobilfunk AGBs  Garantien weder für Verfügbarkeit noch Geschwindigkeit gegeben werden (das gilt auch für DSL). Das sollten sich unsere Verbraucherschützer einmal ansehen, da die Gebühren offensichtlich ohne Leistungsgarantie erhoben werden. Ein faires Service Level Agreement mit dem Kunden muss anders aussehen.