Kategorie: EDV

„Ende der Vernunft“

EXIT – EX-IT – Das ganz normale Chaos

EXIT - EX-IT - Das ganz normale Chaos

Zum 31.12.2017 war ich nach über 30 Jahren aus dem IT-Service ausgestiegen. Ich habe es noch keinen Tag bereut.


Erst diese Woche hat mir wieder gezeigt, wie Recht ich mit meiner Entscheidung hatte.

Hier mal eine ganz normale Woche eines EX-IT-Dienstleisters, der immer noch mit IT zu tun hat (Anfang Dezember 2019):

In meiner aktiven Zeit hatte ich über 10 Arztpraxen betreut. Da war eine aktuelle Meldung doch recht interessant zu lesen:
Ein IT-Verlag hatte eine Arztpraxis gefunden, deren Daten offen im Web standen. Eine Verkettung aus mehreren kapitalen Fehlern. Der erste Fehler – Dateizugriff auf dem Server für jedermann ohne Passwort, das wäre mir sicher nicht passiert.
Der zweite Fehler aber, da hätte man als IT-Dienstleister verloren: Telekom-Router mit einem kapitalen Firmware-Bug, der einfach mal so verschiedene interne Dienste nach außen freigeschaltet hat, sobald man auch nur einen Port geöffnet hatte. Unter anderem den Dateizugriff. Der Telekom war der Fehler seit über einem halben Jahr bekannt, man hielt das Problem aber nicht für besonders wichtig.
DSGVO, Anbieterhaftung und der ganze Schrott gilt ja sowieso nur für kleine Firmen. Also hier für die Arztpraxis und den betroffenen IT-Dienstleister.
Während ich am frühen Morgen meinen Kaffee schlürfe, überlege ich, ob mir das auch hätte passieren können. Vermutlich nicht. Ich hatte weder Dienste nach außen freigeschaltet, noch Freigaben ohne Passwort eingerichtet. Aber wer weiß, ganz sicher kann man nie sein.
Gut, dass ich das nicht mehr machen muss.

EXIT - EX-IT - Das ganz normale Chaos


Meine PCs laufen überwiegend unter Linux, aber für manche Dinge braucht man noch Windows. Meine Buchhaltung läuft mit Lexware Financial Office in einer virtuelle Maschine mit Windows 10. Das Ding wünscht sich ein Update. Kann man ja am frühen Montagmorgen mal starten.
Das Windows-Update läuft aber leider mehrfach in eine Fehlermeldung. Laut Internet könnte es an meinem Pi-Hole liegen. Irgendwelche MS-Server, die auf der schwarzen Liste stehen, werden für das Update benötigt. Das ist hier aber nicht die Ursache. Ich entscheide mich daher für das umständliche Update:
Aktuelles Windows10-Image herunterladen und ein Inplace-Update. Das startet und läuft…und läuft… Irgendwann bemerke ich, dass ich diese Windows10-Maschine doch für die Arbeit benötige. Da läuft ein Gateway für den Paketlabel-Drucker drauf. Die nächsten 2 (ZWEI!) Stunden ist der Rechner mit dem Windows-Update beschäftigt (AMD Ryzen5-2500, 64GB RAM, SSD). Was macht die Kiste da nur?
Immerhin läuft das Update fehlerfrei durch und ich habe nach den 2 Stunden ein aktuelles Windows 10.

Schnell Lexware Faktura starten, um Rechnungen zu schreiben – Denkste!
Die Software läuft nicht mehr. Ich benötige ein Update. Version 2019 ist OUT, ich soll auf Version 2020 aktualisieren. Geht aber nicht. Ich soll eine Kundennummer angeben. Wenn ich die nicht weiß, soll ich die Hotline anrufen – sagt das Programm.
Die Hotline ist nett und gibt mir meine Kundennummer. Mit Angabe von Kundennummer und Postleitzahl funktioniert das Update – NICHT.
Ich versuche mich auf der Lexware-Webseite anzumelden. Geht nicht. Zugangsdaten falsch. Ich kann das Passwort ändern, aber anscheinend wird die Änderung nicht übernommen. Also nochmal die Hotline „Ja, das Problem mit der Webseite ist bekannt. Ich soll doch mal die technische Hotline anrufen.“
Neue Nummer, neues Spiel: Die Seriennummer ist hinterlegt und ich bin auch als Kunde geführt, aber für mich ist kein Abo registriert, daher bekomme ich auch das Update nicht. Ich soll doch nochmal die andere Hotline anrufen. Schön, ich rufe wieder die andere Hotline an und schildere mein Problem. Man kann mir leider auch nicht helfen, die Datenbank ist da wohl etwas fehlerhaft. Da meine Lizenz sowieso am 16.12. abläuft, bestelle ich bei der Hotline eine neue Lizenz. Die wird hinterlegt, ich bekommen per Mail einen Link und das Update läuft tatsächlich. 10 Minuten später ist mein Lexware Office auf dem neuesten Stand. Es funktioniert sogar – das war bei den vorherigen Updates nicht immer der Fall.

Ich schreibe eine erste Rechnung und will diese als PDF speichern. Geht aber nicht. Acrobat Reader findet mein Netzlaufwerk nicht mehr!
Seltsam im Explorer ist das Laufwerk K: noch vorhanden und funktioniert. In Acrobat gibt es das Laufwerk nicht mehr. Da steht jetzt statt k:\rechnungen auf einmal \\k\rechnungen. Das ist natürlich Quatsch. Mit manueller Eingabe von \\server\kunden\rechnungen funktioniert es. Das Windows-Update hat anscheinend irgendwelche Funktionen versemmelt. Ich habe es hinbekommen, aber bei meinen IT-Kunden würde nach diesem Update mein Telefon glühen. 3 Stunden für Nichts. Zum Glück konnte ich unter Linux problemlos weiterarbeiten. Nur die Paketlabel und Rechnungen gab es leicht verzögert.
3 Stunden vergeudete Lebenszeit. Ich erinnere mich, dass ich sowas früher auch bei Kunden gemacht habe. Sinnlose Updates und Fehlerbehebungen und dann auch noch eine Rechnung dafür geschrieben. Aber was sollte ich machen, das Problem lag ja nicht an mir.
Das haben viele nicht verstanden. Na gut, die sind jetzt bei anderen Dienstleistern und netterweise haben mich schon mehrere gefragt, ob ich nicht wieder einsteigen will. Kann also so schlecht nicht gewesen sein. Die neuen Dienstleister können nur noch Maus schubsen oder es fehlt der persönliche Ansprechpartner.
Aber nein. IT-Dienstleistung mache ich nicht mehr.

Da meine Banking-Software unter Windows lief, habe ich die Zeit des Updates am Montag genutzt und Jameica Hibiscus ausprobiert. Eine Freeware-Banking-Software für Linux. Was soll ich sagen – das Ding läuft auf Anhieb!
Sogar die N26-Bank, die unter „WISO Mein Geld“ nie richtig funktioniert hat, kann problemlos angesprochen werden. Damit gibt es einen weiteren Grund weniger für Windows.

Später bemerke ich noch, dass der Acrobat-Reader weitere Probleme hat. Wenn bereits ein Dokument offen ist, öffnet er bei Doppelklick auf ein weiteres PDF dieses nicht mehr. Man muss erst das offene Dokument schließen. Toll. Ein Update gibt es bisher noch nicht. Aber die meisten PDF öffne ich sowieso unter Linux, da funktioniert es.

Am Freitag früh funktioniert der Paketlabeldruck nicht mehr. Windows hat sich ohne Rückfrage aktualisiert und neu gestartet. Dabei wurden die Hintergrundprogramme einfach beendet. Ich hatte vergessen, die Update-Dienste wieder zu sperren.
Zum Glück nur eine Kleinigkeit – Label-Dienstprogramm wieder gestartet und weiter ging es.
Trotzdem nervig: ICH entscheide, wann ein Update durchgeführt wird, sonst niemand! Das ist MEIN PC.


Auch die Wetterstation für www.ludwigsburgwetter.de lieferte wieder mal keine Daten. Der PC steht bei einem Freund und läuft (leider) unter Windows 10, nach jedem Update muss das Ding neu gestartet werden. Das passiert so alle 2 Wochen. Die Wetterstation für www.ingersheimwetter.de läuft unter Windows7 und hatte in 2019 noch keinen Ausfall!

Diese Woche hatte ich bei meinem letzten IT-Kunden 2 neue Rechner installiert. Seine Branchensoftware fordert ab dem 1.1.2020 auf allen Clients Windows 10. Eigentlich mache ich keine IT mehr. Aber ich helfe hier noch unterstützend bei Problemen. Den Rest macht der Kunde alleine. Die Installation lief ganz gut. Während der Installation erzählt er mir, dass sein 3 Monate alter Laserdrucker nicht mehr funktioniert und er von der Hotline mehrfach hingehalten wurde und dringend auf den Service wartet. Es handelt sich um einen Brother-Laserdrucker für 150,- Euro. Ich gebe ihm den Tipp, das Ding einfach zurückzuschicken. (Gekauft über Amazon Marketplace, da klappt das problemlos)
Wenn der Service das nicht hinbekommt, dann ist das doch nicht sein Problem. Er hat auf meinen Rat hin gleich einen neuen Drucker bestellt, diesmal direkt bei Amazon – falls es wieder Probleme gibt.
Klar, Amazon macht die anderen Händler platt. Aber das liegt einfach am Service.
Eine Woche auf den Support warten und mehrfach nervige Telefonate führen oder das defekte Gerät einpacken und zurückschicken – welcher Lieferant wird wohl zukünftig bevorzugt?

Früher habe ich mich mit den Lieferanten herumgeschlagen. Die Kunden haben gemeckert, weil irgendetwas nicht funktionierte und ich musste für die Fehler der Hersteller und Lieferanten geradestehen. Dafür bin ich mittlerweile zu alt. Sollen sich andere damit rumschlagen.

Am nächsten Tag gab es einen Anruf – die Branchensoftware funktionierte nicht mehr. Es gab wohl ein automatisches Update. Die Hotline der Branchensoftware wusste zum Glück Bescheid – die aktuellen HP-Sicherheitstools machen Probleme.
Einen Tag später wieder ein Anruf: Der neu bestellte Drucker war wohl auf dem Weg zurück zu Amazon, DHL hat die Adresse nicht gefunden! (Firma mit Außenwerbung, da muss man schon sehr blind sein).
Am dritten Tag ein weiterer Anruf, die Netzlaufwerke sind nicht mehr verfügbar. Auf meinen Tipp hin hat er den Server überprüft – der hat mitten in der Arbeitszeit Updates installiert und war gerade mit einem Neustart beschäftigt – ein Server mit automatischen Updates!
Welcher Hersteller kommt auf so einen Schwachsinn?
Eigentlich hatte ich automatische Server-Neustarts so weit wie möglich unterbunden, aber für das letzte Update seiner Branchensoftware musste auch der Server aktualisiert werden. Da hat Microsoft diesen „Service“ wohl wieder eingeschalten.
Da bin ich froh, daß ich selbst keinen Microsoft-Server mehr verwende.

Das ist nur ein Kunde, bei dem ich auch nur unterstütze, wenn er selbst nicht weiterkommt.
Erschreckend, wenn ich daran denke, dass das bei den meisten Firmen ähnlich läuft.
Bin ich froh, dass die IT-Zeit vorbei ist.

Dann war da diese Woche noch ein Bericht im Web zu finden, dass eine Arzt-Software unsichere Updates eingespielt hat. Genau die Software war bei meinen Kunden damals installiert. Der Hersteller behauptet, es gäbe kein Problem, die Presse reitet darauf herum. Der Arzt springt im Viereck und der IT-Dienstleister hat die A-Karte. Zum Glück nicht mehr meine Baustelle.

Alles in nur einer Woche.
Zum Glück mache ich eigentlich keine IT-Dienstleistungen mehr.
Das ist sehr entspannend und schont die Nerven.

Update 19.12.2019
Linux Mint 19.3 wurde veröffentlich.
Das Update von Linux Mint 19.2 auf 19.3 entspricht in etwa einem Versions-Update bei Windows 10.
Installationsdauer: weniger als 5 Minuten (!)
Aufgetretene Probleme nach dem Update: keine!

Ich kann nur jedem, der nicht unbedingt auf Windows angewiesen ist, einen Blick auf Linux zu werfen. Es lohnt sich!
Von den meisten Distributionen gibt es Live-Images, die man von DVD oder USB-Stick ausprobieren kann.

Backupkonzept / Datensicherung

Backupkonzept / Datensicherung

Datenverluste gibt es schon so lange wie IT-Geräte.
In jüngerer Zukunft scheint es aber immer mehr Fälle von verlorenen, korrumpierten oder mutwillig zerstörten Daten zu geben.
Sinkt das Bewusstsein oder werden die Systeme immer anfälliger?

Ausfälle bei der Post, bei einem schwäbischen Autobauer mal kurz 200 Server ausgefallen, Virenschutz-Software die von Viren befallen ist, gehackte Antiviren-Hersteller, gehackte und geklaute Datenbanken, Verschlüsselungstrojaner, usw.
Wer jetzt noch nicht für seine Datensicherheit sorgt – der hat keine wichtigen Daten!

Weiterlesen

eMails: Schutz vor Viren und Trojanern

Immer mehr Viren und Trojaner sind im Umlauf.

Daher möchte ich hier ein paar einfache Punkte aus eigener Erfahrung zur eMail-Sicherheit aufführen die jeder ganz einfach nachmachen kann.

Es gibt zwar niemals 100% Sicherheit, aber man kann das Risiko doch deutlich minimieren.
Die Tipps taugen sicher nicht für jeden Anwendungszweck, aber vielleicht findest Du ja etwas nützliches. Gerne nehme ich auch weitere Tipps auf und ich freue mich auch auf Fehlerhinweise.

Wichtigste Tipps des Beitrags: Backups, Hirn einschalten, nicht alles anklicken
Und hier die Langversion:

Jeder PC der am Internet hängt ist als komprimittiert anzusehen.
Das klingt hart aber sollte recht einleuchtend sein:
Jedes Betriebssystem, sei es Windows, Linux, Mac-OS, Android oder andere hat mehr oder weniger schwere Sicherheitslücken. Davon sind viele noch unbekannt, ungepatcht oder werden nur von Hackern und Geheimdiensten ausgenutzt.
Daher gilt: ein PC der am Internet hängt kann niemals 100% sicher sein.

eMails: Schutz vor Viren und Trojanern

Backups sind absolut wichtig!
Jedes Gerät kann kaputt gehen. Viren und Trojaner können den PC ruckzuck unbrauchbar machen. Aber auch nur ein Stromausfall oder ein Versehen, eine fehlerhafte Software oder ein dummer Zufall können in Sekundenbruchteilen den kompletten Platteninhalt unlesbar machen.
Daher sind Backups essentiell wichtig.
Hast du kein Backup, dann sind Deine Daten nicht wichtig.
Erstelle mehrere Backups, lagere diese vom PC getrennt und an verschiedenen Orten (Bei Diebstahl oder Brand sind sonst schnell auch die Sicherungen weg)

Installiere aktuelle Updates
Mit aktuellen Updates werden in der Regel bekannte Fehler behoben und Lücken geschlossen. Allerdings können Updates auch zu neuen Problemen führen. Daher immer vor dem Update ein Backup erstellen.
Kein Backup? Kein Mitleid! (Quelle: ct)

Verwende alternative Betriebssysteme
Die meisten PCs laufen mit Microsoft Windows. Das liegt daran daß Windows auf den meisten Geräten bereits vorinstalliert ist. Windows ist aber keine Pflicht. Man kann problemlos alternative Betriebssysteme installieren. Ein sehr anwenderfreundliches Alternativsystem ist z.B. Linux Mint. Mint basiert auf Ubuntu, hat aber für mich die ansprechendere Oberfläche und ist für Umsteiger ganz gut geeignet. Prinzipiell ist es aber fast egal welche Distribution man verwendet. Einfach vorher ausprobieren und vergleichen. Kostet ja nichts (ausser etwas Zeit) Die meisten Linux-Distributionen kann man vor der Installation von USB-Stick oder DVD testen ohne etwas am PC zu verändern.
Linux benötigt in der Regel viel weniger Ressourcen als Windows. Daher ist dieses System auch besonders gut für ältere Rechner geeignet.

Verwende aktuelle Virenscanner (unter Windows)
Der von Microsoft mitgelieferte Virenschutz ist in der Regel bereits ausreichend, er sollte aber immer aktuell sein. Bei Windows10 ist die Installation zusätzlicher Antivirensoftware meistens überflüssig oder führt sogar zu zusätzlichen Fehlern.

eMails: Schutz vor Viren und Trojanern
Thunderbird für eMails

Verwende NICHT Microsoft Outlook
Das meistverbreitete eMail-System unter Windows ist MS Outlook, meistens in Verbindung mit MS Office (Word, Excel, usw.)
Das System ist grafisch ansprechend, sehr stabil und sehr funktional.
Allerdings zielen die meisten Angriffe auf MS Outlook, eben weil es am weitesten verbreitet ist.

Andere Programme wie z.B. Thunderbird sind für Mails zwar mindestens genausogut, aber in der Bedienung doch anders und daher trauen sich viele nicht die Alternativen zu testen.
Dabei kann man in der Regel (mit IMAP-Konten, Exchange, usw.) problemlos mehrere Programme gleichzeitig verwenden. Mit POP-Konten kann es aber Probleme geben da hier in der Regel abgeholte Mails vom Server gelöscht werden. Dann hat man in jedem Programm immer nur einen Teil seiner eMails.
Outlook hat den Vorteil daß hier Mails, Kalender, Adressbuch, Aufgaben und Notizen in einem Programm integriert sind. Outlook ist auch besser in den MS-Kosmos integriert, die Exchange-Anbindung funktioniert perfekt und die Vernetzung ist sehr einfach.
Thunderbird ist in erster Linie ein Mail-Programm. Die Kalender- und Adressfunktionen sind bei weitem nicht so schön wie bei Ms-Outlook.

eMails: Schutz vor Viren und Trojanern
Evolution eMail-Programm

Daher verwende ich gerne Evolution.
Das sieht aus und funktioniert ähnlich wie Outlook,läuft aber nur unter Linux (es gibt auch eine inoffizielle Windows-Version, die läuft aber nicht besonders gut).
Mit Thunderbird oder Evolution unter Linux ist man bereits vor den meisten Schäden aus dem Netz sicher. Windows-Schädlinge funktionieren unter Linux nicht. Word-Makros sind in Openoffice unter Linux nicht funktionsfähig und Linux-Trojaner sind in der freien Wildbahn kaum anzutreffen. 95% aller potentiellen Infektionen hat man mit Linux und Thunderbird oder Evolution bereits erledigt. Für den Rest braucht man einfach ein gutes Backup, Hirn 1.0 und vielleicht auch ein bisschen Glück daß es einen nicht erwischt. Denn kein System ist sicher, soviel ist sicher.

Veröffentliche NICHT Deine eMail-Adresse im Internet,

zumindest nicht im Klartext.
Viele bösartige Systeme durchsuchen das Internet nach eMail-Adressen und erstellen daraus eine Sammlung für den Spam- oder Trojanerversand.
Die Veröffentlichung von eMail-Adressen im Internet führt über kurz oder lang zu unerwünschten Mails.
Leider gibt es manchmal die Pflicht zur Veröffentlichung, z.B. im Impressum einer Webseite. Dafür kann man eine Wegwerfadresse verwenden die man ab und zu mal wechselt wenn wieder zuviel Müll eintrudelt.
Aber Achtung – die Adresse muss erreichbar sein solange sie im Impressum steht.

Du kannst Deine eMail-Adresse als Bild veröffentlichen, z.B. wenn Du eine Webseite hast auf der Du das benötigst. Oder Du verschleierst die Adresse durch Leerzeichen, die Verwendung von AT statt @ oder ähnlichen Dingen. Wichtig: die Adresse muss für die Zielgruppe eindeutig lesbar sein, sollte aber von Suchprogrammen nicht gefunden werden.
(für rechtliche Aspekte insbesondere bei Impressumspflicht bitte vorher einen Anwalt fragen)

Verwende HIRN 1.0

Einfacher Schutz mit großer Wirkung. HIRN 1.0 sollte bei den meisten Menschen vorhanden sein. Leider wird es viel zu selten benutzt.
Mit Einsatz von HIRN 1.0 ist man schon recht sicher unterwegs.


Klicke nicht auf jeden Müll.

Kennst Du den Absender einer Mail?
Biene123 will nicht mit Dir poppen, die will Dein Geld! Ganz sicher!
Du hast auch vermutlich keine verstorbenen Verwandten in Afrika die Dir eine Millionenerbschaft hinterlassen.
Bist Du wirklich Kunde bei der Sparkasse, Volksbank oder sonstigen Banken?
Selbst wenn Du dort Kunde bist: Banken fragen niemals nach Zugangsdaten, wollen niemals einen Datenabgleich.
OK, manche Banken und Versicherungen sind nicht besonders schlau und schicken Links in eMails. Sei schlauer: klicke nicht auf solche Links, es sei denn es geht nicht anders! Denken vor Klicken!


Verwende nicht CC: (Carbon Copy)

Eine große Unsitte ist der Versand von Mails mittels CC: an mehrere Absender.
(Carbon Copy ist einfach ein englischer Begriff für mehrere Kopien, übernommen aus dem Büroumfeld von früher: Durchschlag mittels Kohlepapier)
Das Problem daran ist daß JEDER Empfänger ALLE eMail-Adressen mitgeliefert bekommt.
Das ist ok wenn es sich um eine geschlossene Benutzergruppe handelt. Aber es ist NICHT ok bei irgendwelchen Bekanntmachungen von Vereinen oder Organisationen.
Jeder Empfänger bekommt bei CC: alle eMail-Adressen. Wenn jetzt nur einer der Empfänger einen Trojaner auf seinem PC hat bekommen unter Umständen alle Empfänger viel Spass.
Wenn Du Spass haben willst, dann antworte auf solche Mails mit „Antwort an Alle“. Bedanke Dich für die 500 eMail-Adressen. Oder schreib einfach was sinnloses zurück: „TEST“ 🙂
Gerne auch einen Witz oder eine interessante Geschichte. Warte auf die Reaktionen.
Aber denke daran – einige Empfänger könnten verschnupft reagieren.

Der größte GAU war vor vielen Jahren (>>10 Jahre) ein PC-Großhändler der sein Newsletter per CC: verschickt hat. Über 7000 eMail-Adressen wanderten in mein Postfach.
Da hatte mein Outlook (damals habe ich das noch verwendet) ziemlich mit zu kämpfen.
Einige Empfänger fanden das Lustig und antworteten mit „Antwort an alle“, schickten lustige Mails, andere beschwerten sich, einige wollten daß man sie aus der Liste nimmt. Und alle diese Mails gingen an alle Empfänger. Da waren dann auch einige dabei die das nicht geblickt haben und antworteten: „Ich kann Dich nicht austragen, die Mail ist nicht von mir“, usw. Und das auch wieder an alle.
Das gab ein ziemliches Durcheinander.

Verwende BCC: (Blind Carbon Copy)

Wenn Du unbedingt Mails an mehrere Empfänger versenden willst, dann versende BCC:
Bei dieser Variante erhält jeder Empfänger nur seine eMail-Adresse in der Empfängerzeile. Dadurch werden nicht sinnlos eMail-Adressen verteilt und der Datenschutz ist höher. Der Aufwand für BCC: ist derselbe wie bei CC:, man muss nur einen anderen Knopf anklicken.

Öffne keine WORD-Dokumente!
Und Excel auch nicht. Bevor Du überhaupt irgendein Dokument öffnest schalte Hirn 1.0 ein: habe ich das Dokument angefordert? Schreibt der Absender etwas sinnvolles dazu in der Mail? Weiss ich um was es geht?
Aber Achtung: gefälschte Mails sehen immer echter aus. Im Zweifelsfall NICHT öffnen und erst mal per Telefon zurückfragen.

Viele Trojaner sind als Word-Makros (z.B. in DOCX-Dateien) unterwegs. Microsoft erlaubt sich auch seit Jahren die Unsitte, Dateiendungen auszublenden. Dadurch Kann eine Dokument.doc eben auch eine Dokument.doc.exe-Datei sein, eine ausführbare Datei.
Dazu kommt noch der Designfehler daß unter Windows nicht zwischen Anschauen, Bearbeiten oder Ausführen unterschieden wird sondern einfach nur pauschal „ÖFFNEN“ möglich ist. Was bei ÖFFNEN passiert sieht man im schlimmsten Fall erst wenn es zu spät ist.

Zum Öffnen von Office-Dokumenten kann man Openoffice verwenden, da ist man schon etwas sicherer (nicht 100% sicher).

Hinterfrage jede Anweisung die per Mail kommt

Ganz bestimmt wird kein Chef eine Mail schreiben mit „ganz geheim, frag nicht zurück, ruf mich nicht an, überweise einfach eine Million vom Geschäftskonto auf die Bahamas. Verrate es keinem“. Da ist entweder der Chef blöde wenn er sowas wirklich macht oder der Empfänger wenn er drauf reinfällt. Das ist aber bereits mehrfach so passiert!

Verwende für Dokumentenversand PDF

Die meisten Büro-Dokumente lassen sich als PDF versenden. Dazu haben die meisten Programme (Word, Excel, Openoffice) eine entsprechende Option beim Speichern. PDF ist sicherer als .DOC und .XLS (nicht 100% sicher).
Versende keine Word-Dokumente, das ist BÖSE! Es sei denn der Empfänger soll in der Datei irgendetwas bearbeiten, da wird das Originalformat benötigt. Aber nur wenn der Empfänger Bescheid weiß.
Rundmails von Firma, Verein, Schule und sonstigen Absendern schickt man NICHT als .DOC, .DOCX oder sonstigen Office-Formaten sondern als PDF.

Nutze Wegwerf-Adressen

Musst Du wirklich jeden Newsletter abonnieren? Willst Du überall Deine Mail-Adresse veröffentlichen? Je mehr Deine eMail-Adresse verbreitet ist, desto wahrscheinlicher bekommst Du SPAM und Trojaner per Mail. Daher solltest Du Wegwerfadressen verwenden.
Es gibt viele Anbieter kostenloser Mail-Adressen. Leg Dir eine oder mehrere Adressen neben Deiner Haupt-eMail-Adresse zu. Nimm diese Accounts wenn Du Dich irgendwo anmeldest.
Du kannst die Mails an Deine Hauptadresse weiterleiten oder mit Deiner Mailsoftware abrufen. Alternativ geht meistens auch der Mail-Zugriff im Browser.
Wenn eine Mailadresse verbrannt ist, d.h. mehr Werbung oder Trojaner ankommen als sinnvolles Zeug, dann kannst Du diesen Account einfach wegwerfen. Aber Achtung: Wichtige Empfänger sollten eine Dauerhafte Mail-Adresse erhalten. Nicht daß Du Mahnungen oder Versicherungs- und Behörden-Mails nicht bekommst weil Du dort eine Wegwerfadresse angegeben hast.

TEXT ist besser als HTML

Plain Text ist einfach, schmucklos und funktional. Das reicht für Mails vollkommen.
HTML dient dazu, Mails mit verschiedenen Schriftarten, bunt und mit Multimedia auszustatten, das braucht kein Mensch. Dafür reisst es aber riesige Sicherheitslöchen in Dein Mailsystem.
Eingebettete Funktionen zum Nachladen externer Inhalte funktionieren über HTML.
Schalte HTML aus.

Mail-Vorschau nur mit Vorsicht

Zumindest für die Mail-Vorschau auf jeden Fall HTML abschalten. Automatische Vorschau ist bequem aber gefährlich. Vielleicht reicht es Dir bereits über Name und Betreff die meisten Mails zu sortieren? Manche Mails muss man gar nicht erst öffnen, mit dem falschen Mailprogramm und bösen Mails reicht manchmal bereits die Vorschau, um den Rechner zu verseuchen. Das „Laden externer Inhalte“ auf jeden Fall deaktivieren. Das kann man bei Bedarf zulassen, wenn man den Text geladen hat. Zugegeben ein Klick mehr, aber im Falle eines Falles kann es das Leben Deines EDV-Systems retten.

Regelmäßige Passwortwechsel

Der regelmäßige Wechsel des Passworts macht dieses prinzipiell nicht sicherer.
Aber da man nie sicher sein kann, ob der Anbieter einer Dienstleistung (eMail-Provider, Hoster, etc) nicht vielleicht gehackt wurde, macht das schon Sinn.
Vielleicht ist ja auch der eigene PC mit einem Passwort-Grabber verseucht. Da macht der Wechsel aber nur dann Sinn, wenn der PC wieder sauber ist.
Allerdings sollte man wirklich immer ein neues Passwort verwenden und nicht zwischen 2 verschiedenen hin und her wechseln. Wenn die Datenbank eines Anbieters geklaut wurde, dann sind ALLE bisherigen Passwörter Müll, denn man weiss ja meistens nicht, wann die Daten abgegriffen worden sind.

Ignoriere die Warnungen Deines PCs NICHT!

Aktuelle Office-Programme sind schon recht gut abgesichert und sperren viel oder fragen oft nach. Ignoriere das nicht! Wenn Dein Outlook Dich vor dem Öffnen von Anhängen warnt, dann schalte Hirn 1.0 ein. Wenn Word Dich fragt ob es enthaltene Makros ausführen soll, dann sollten alle Alarmsirenen angehen. Nicht einfach alles anklicken und abnicken. Denken vor Klicken!

Meins

Als Beispiel möchte ich hier mein System kurz vorstellen.
Das ist natürlich nicht für jeden geeignet aber als kleine Anregung wie es funktionieren könnte:
Als Server läuft hier eine Synology Box.
Die Kisten gibt es in verschiedenen Größen für Heimanwender bis zur Großfirma. Auf dieser Box läuft bei mir der Mailserver der die Mails von meinen Internet-Mailkonten einsammelt und in die einzelnen Postfächer einsortiert.
Dabei erfolgt bereits eine erste Prüfung auf SPAM, Viren und Trojaner. Für Kontakte und Kalender gibt es CARDAV/CALDAV-Server-Software auf dieser Synology-Box (aktuell DS918+)
An den Arbeitsplätzen läuft Linux. Meine Lieblings-Mailsoftware ist Evolution.
Das ist zwar weniger verbreitet als Thunderbird, integriert aber Kontakte, Kalender, Aufgaben und Notizen und ähnelt sehr dem MS-Outlook. Die Oberfläche gefällt mir gut.

Thunderbird ist parallel im Einsatz. Man kann die Programme beliebig nebeneinander ausführen. Der Zugriff auf Mails erfolgt per IMAP-Protokoll.
Windows habe ich zwar auch im Einsatz, allerdings gibt es auf diesen Geräten keinen Mail-Zugriff. Windows-Viren haben dadurch kaum eine Chance.
Alle Mails werden automatisch auf einen zusätzlichen PC gesichert. Dabei holt dieser PC die Mails vom Server ab, der Benutzer auf diesem PC ist sonst im Netzwerk nicht vorhanden. Das verhindert einen automatischen Befall falls irgendein User gehackt werden sollte.

Abschliessender Hinweis:
Diese Liste erhebt keinen Anspruch auf Vollständigkeit und wird auch ab und an mal erweitert / verändert.
Niemand ist 100% vor Viren und Trojanern geschützt. Aber mit Hirn 1.0 und obigen Tipps ist man schon relativ gut unterwegs.
Und nicht das Backup vergessen!

Verstümmelte Links in eMails als Feature.

Verstümmelte Links in eMails als Feature.

Neulich bekomme ich eine eMail die mich etwas stutzig macht.

Sämtliche Links der Mails werden von meinem Mailserver als verdächtig klassifiziert und rot gefärbt. Darunter unter anderem auch mein eigener Footer den der Absender als Kopie meiner Mail an mich zurückgeschickt hat.

Eigentlich versende ich garkeine Links, im Footer meiner Mails steht nur meine Adresse und meine Webseite. Als Text, nicht als Link, d.h. nicht direkt anklickbar sondern einfach nur als Info.

In der Rückmail war der Text aber als Link ausgestaltet. Er zeigte allerdings nicht auf meine Webseite sondern auf eine Microsoft-Seite!

Und das hat meinem Mailserver natürlich nicht gefallen – Ein Link der eine Seite anzeigt, bei Anklicken aber auf eine andere führt! Das ist zu 99% Müll, in der Regel sind das sogenannte Phishing-Mails.

Darunter versteht man irgendwelchen Müll in dem z.B. Fake-Mails von Banken verschickt werden oder Rechnungen von Firmen und man soll irgendwas anklicken. Beispielsweise mit dem Text „Klicke hier bei TolleBank um Dein Konto zu überprüfen“, wenn man draufklickt kommt man aber auf „ganzüble Verbrecherseite.“ Sowas ist Schrott, normalerweise wird das nur von Betrügern benutzt und nun aber offensichtlich auch von Microsoft!

Richtig – es handelt sich um outlook.de / outlook.com

Im genannten Fall steht da einfach nur „www.druckeronkel.de“ in meinem Footer. Zurück kam aber folgendes (komplett mit Original-Link hinterlegt):

MailPlus Server has detected a possible fraud attempt from „eur02.safelinks.protection.outlook.com“ claiming to be www.druckeronkel.de

Mein Server (Mailplus auf der Synology Station) hat erkannt daß der Link hinter www.druckeronkel.de auf die Seite eur02.safelinks.protection.outlook.com verweist.

Hier stimmt also der Text nicht mit dem Link überein, das ist ein Versuch auf eine andere Seite umzuleiten.

Und das war nicht der einzige Link. Auch ein Link auf Youtube wird auf outlook.com umgebogen!

Natürlich führen die Links am Ende auf die gewünschte Seite, aber immer über den Umweg einer Microsoft-Seite.

Wer weiss was die da noch machen – Tracking-Counter? Wer klickt wie oft auf Links? Welche Links werden angeklickt? Es gibt auch keinen Hinweis daß die Links verändert wurden. Ohne meinen Mailserver wäre mir das auch garnicht aufgefallen. Da sind einfach nur anklickbare Adressen. Daß die Links dahinter verändert wurden fällt erst mal nicht auf.

Wer bitte macht denn sowas?

Nach kurzer Recherche steht fest:

das ist kein Bug sondern ein Feature! Microsoft macht das Absichtlich!

Und es ist auch nicht vorgesehen, daß der Benutzer diese Funktion abschaltet. Eine Babysitter-Funktion quasi.

Quellen:

(Achtung – die Links führen auf externe Seiten, ich übernehme keine Haftung!)

https://techcommunity.microsoft.com/t5/Outlook/Advanced-Threat-Protection-ATP-is-ruining-Outlook-com/td-p/117532

https://support.office.com/de-de/article/erweiterte-outlook-com-sicherheit-f%C3%BCr-office-365-abonnenten-882d2243-eab9-4545-a58a-b36fee4a46e2

„To provide the best protection for your account, these features are on by default and not designed to be turned off.“

Auf Deutsch: das ist immer an und kann nicht ausgeschalten werden.

„Alle Outlook.com-Benutzer profitieren von Spam- und Schadsoftwarefilterung.“

„Der Schutz ist automatisch. Diese Premium-Sicherheitsfeatures werden automatisch für Office 365 Home-und Office 365 Personal-Abonnenten aktiviert“

Der Sinn dahinter ist die Überprüfung von Links, der Schutz vor Viren und verseuchten Seiten.

Soweit ganz löblich. Nur die Art der Überprüfung geht garnicht. Das ist Datenmanipulation!

Die Links kann das System gerne beim Aufruf überprüfen wenn jemand unbedingt Microsoft-Software einsetzen und diese Babysitterfunktion nutzen will. Aber es ist ein Unding daß Links in Mails automatisch verändert werden!

Was kommt als nächstes?

Worte die der Zensur nicht gefallen werden gelöscht (oder gleich die ganze Mail?)

Links zu Onlineshops werden auf andere Shops umgebogen die dafür bezahlen? Oder man bekommt nach Klick auf den Link personalisierte Werbung mit Bezug auf die genannte Webseite?

Ich kann mir auch gut vorstellen daß es Links gibt die nach dieser Manipulation nicht mehr funktionieren. z.B. wenn überprüft wird ob der Link direkt angeklickt wurde ober eben weitergeleitet wurde.

Mit dieser Umleitung kann man sog. „Man-in-the-Middle“-Angriffe starten.

Im Prinzip steht das ganze Arsenal böswilliger Manipulationen zur Verfügung. Und das angeblich nur für ein „besseres Benutzererlebnis“.

Da kann ich nur sagen: Nein Danke!

IBM Model M – die beste je gebaute Tastatur

IBM Model M - die beste je gebaute Tastatur

Es gibt viele Tastaturen für Computer.
Alle mögliche Formen und Ausprägungen, verschiedene Taster und Schalter.

Aber nur die IBM Model M ist die beste je gebaute Tastatur.

Am Ende dienen zwar alle nur der Texteingabe, aber bis dahin gibt es große Unterschiede.

Rubberdome-Tastaturen mit Gummimembranen, Knackfrosch-Schalter, Folienmembranen und vieles mehr.

Bei Vielschreibern sehr beliebt sind mechanische Tastaturen die hauptsächlich auf Mikroschaltern von Cherry basieren. Auch bei diesen Mikroschaltern gibt es viele verschiedene Ausführungen, leise Tasten für Großraumbüros (wobei dort häufig billige Rubberdome-Tastaturen im Einsatz sind), schnelle Schalter für Spieler oder meine Lieblings-Schalter Cherry MX BLAU (je nach mechanischen Eigenschaften haben die Schalter unterschiedliche Farbcodes). Mittlerweile gibt es auch chinesische Nachbauten der Cherry MX-Schalter.
Ich habe davon ein paar Tastaturen getestet. Das Schreibgefühl kommt recht nah an die Cherry MX-Schalter heran, aber von 3 Tastaturen mit China-Schaltern hat keine länger als 6 Monate gehalten. Danach fingen die Teile an zu prellen. Zeichen wurden mehrfach ausgegeben oder auch gar nicht. Sehr nervig.

Ich sitze täglich ca. 10-14 Stunden am Computer, 5-6 Tage die Woche. Da kommt einiges an Schreibarbeit zusammen.

Mechanische Mikroschalter haben den Vorteil langer Haltbarkeit und erlauben eine deutlich präzisere Eingabe als Membran-Tastaturen. Wobei durch die Entwicklung neuer Materialien dieser Vorteil immer kleiner wird, gleichzeitig werden oft auch Billig-Schalter verbaut die kaum noch die ursprüngliche Qualität erreichen.

IBM Model M - die beste je gebaute Tastatur

Aber keine dieser Tastaturen kommt an der Eingabequalität gemessen auch nur annähernd an eine IBM Tastatur mit Springfedermechanik heran (Buckling Spring).

Die IBM Model M Tastatur war eine sehr beliebte Bürotastatur,
fast unkaputtbar. Mit einem extrem geniales Schreibgefühl, nur leider auch ziemlich laut.
Für Großraumbüros daher eher weniger geeignet.

Meiner Meinung nach ist die IBM Model M Tastatur die beste je gebaute Tastatur überhaupt (andere bevorzugen das Model F, da gefällt mir aber das Layout nicht). Für andere Einsatzzwecke sind teilweise andere Tastaturen besser geeignet, ich konzentriere mich alleine auf die Arbeit im Büro (Texten, Programmieren, Dateneingabe).

Der größte Nachteil der IBM Model M Tastatur: sie wird nicht mehr produziert 8-(

Vermutlich war es die aufwändige Herstellung des 2,5kg-Kolosses die irgendwann dazu geführt hat, dass die Tastaturen eingestellt wurden. In einer Zeit in der nur noch BILLIG zählt, ist so ein feinmechanisches Wunderwerk nicht mehr zeitgemäß.

IBM Model M - die beste je gebaute Tastatur

Die Firma Unicomp produziert immer noch Tastaturen mit Springfedermechanik und das Tastengefühl kommt auch nah an ein Model-M heran. Das Gesamtprodukt ist aber nur ein Abklatsch einer echten IBM-Tastatur Model M:
Ein billiges Plastikgehäuse und nicht wirklich sauber entgratet, insgesamt ein deutlich kleineres Gehäuse und auch das Tastenfeld ist kleiner.

Die Unicomp-Tastatur wiegt gerade mal die Hälfte einer Original IBM Model M. Im Bild der direkte Vergleich: vorne die IBM-Tastatur Model M (beige), dahinter die Unicomp-Version (schwarz).

Mein erster eigener PC war 1986 der Amstrad/Schneider PC1512 mit einem Diskettenlaufwerk und einer (nachträglich eingebauten gigantischen 20MB Festplatte (kein Schreibfehler – wirklich nur 20 Megabyte).

Auch wenn es einer der ersten PCs war die man sich als Privatperson leisten konnte(ich war damals noch Schüler), das Gerät war schrecklich, vor allem die Tastatur. Allerdings wollte ich richtig damit arbeiten und nicht spielen. Also schieden Geräte wie C64 oder die tolle Texas Instruments Ti-99/4a aus, es musste ein PC sein.

Und schon damals da ging dann die Suche nach der ultimativen Tastatur los.

Es müssen Hunderte Tastaturen gewesen sein die ich seither in den Fingern hatte, teilweise eigene, die meisten verkauft, denn zusammen mit meinem Onkel entstand damals eine eigene Firma:
Drexel & Ottmann Computerhandel.

Kurz nach dem Schneider PC1512 stieg ich auf einen NoName 80286-PC um, danach diverse 80386, 80486, Pentium. Bis i5/i7 und Ryzen war fast alles dabei.

Auch bei den Tastaturen gab es immer wieder Veränderungen. NoName-Tastaturen mit Gummitasten wechselten ab mit verschiedenen Cherry G80/G81/G83, teilweise mit programierbaren Sondertasten (Makrofunktion).

Es ging (und geht) aber nichts über eine Original IBM Model M

Das Schreiben auf einer Springfeder-Tastatur ist einmalig:
Beim Drucken einer Taste geht diese zuerst leicht nach unten, dann steigt irgendwann der Widerstand leicht an, kurz bevor mit einem lauten Klack die Feder auslöst, ein Signal an den PC übertragen wird und die Taste wieder nach oben gedrückt wird. Keine andere Tastatur schafft dieses Schreibgefühl.

Allerdings hat das System auch einen Nachteil: es ist irre laut (stört mich nicht) und die Tastatur ist für moderne Spiele kaum geeignet da maximal 3 Tastendrücke gleichzeitig ausgewertet werden können.

Das war früher aber kein Problem und nur zum Schreiben ist das auch heute keine Einschränkung.

Meine Expertise in Sachen Tastatur besteht in der eigenen Anwendung:

Für das Ingenieurbüro meines Onkels habe ich als Nebenjob Umfragen in den PC eingetippt, also so Kundenbefragungen bei denen Leute im Handel nach ihrer Meinung befragt wurden. Damals konnte so etwas noch nicht direkt digitalisiert werden und musste von Hand in den Computer eingetippt werden.

IBM Model M - die beste je gebaute Tastatur

Ich erinnere mich noch an die Sommerferien 1986, da standen in meinem Zimmer 8 laufende Meter Leitz-Ordner (Louis Leitz war übrigens Ingersheimer! :-)).
Beim Eintippen habe ich damals eine derart hohe Geschwindigkeit erreicht, dass regelmäßig die Tastaturpuffer übergelaufen sind, das heißt, ich konnte schneller tippen, als der Computer die Daten verarbeiten konnte. Und das lag nicht an langsamer Software, für die Datenerfassung wurde nur EDIT oder Wordperfect verwendet.

(Das Bild ist uralt, aber trotzdem schon etwas neuer, mit 80286-PC, Cherry-Tastatur und Eizo-Monitor)

Damals habe ich auch Akkordeon gespielt, bis in die Kunststufe hat es gereicht. Vermutlich lag das am täglichen Training an den Tastaturen.

Erst der 486er war schnell genug um meine Eingaben zu verarbeiten.

Und wenn ich mal nicht Fragebögen abgetippt habe, dann habe ich programmiert oder an Mailboxen mitgewirkt (zuerst als User an der SMS Ludwigsburg, später mit der eigenen 42er-Box Ludwigsburg).

Das hat natürlich einige Ansprüche an die Tastatur gestellt.

Leider hatte ich damals noch nicht das Bewusstsein dafür, dass es diese eine Tastatur einmal nicht mehr geben könnte. Und dann war sie irgendwann weg und auch nicht mehr im Handel zu finden.

Andere Tastaturen, wie z.B. die beliebten Cherry-Keyboards waren natürlich auch nicht schlecht, daher wurde mir das auch erst mit der Zeit bewußt, dass mir irgendwie die richtige Tastatur abhandengekommen war.

Von einem Freund bekam ich Jahre später eine gebrauchte Model-M Tastatur die in seiner Firma entsorgt worden war. Es war die letzte, alle anderen wären angeblich in den Container gewandert. Angeblich waren das über 50 Stück. Was für ein Verlust.

Ich habe die Tastatur gereinigt und ungefähr 10 Jahre damit gearbeitet, bei 10-14 Stunden täglich 5-6 Tage die Woche gingen da einige Tasten-Anschläge drüber. In 2018 fing die Tastatur aber irgendwann an zu spinnen. Offensichtlich war das Gerät mit Baujahr 1986 am Ende.

Aber welche andere Tastatur konnte schon über 30 Jahre Einsatz durchhalten?
Mit DIN-Anschluss, später mit DIN-PS2-Adapter.

Nach der IBM-Tastatur begann die Suche nach der IBM-Tastatur.

Ich habe viele mechanischen Tastaturen ausprobiert: Titanwolf, Corsair K70 Lux, Corsair Strafe (wer denkt sich so einen Namen aus?), Logitech K120, Fujitsu KB910, Techsolo, Logitech MK710 und viele andere mehr. Auch ein paar namenlose Billigtastaturen waren dabei. Microsoft-Tastaturen mit und ohne Kabel. Eine gekrümmte ergonomische Tastatur hat hier keine Woche überstanden.

Neben Rubberdome-Tastaturen habe ich auch alle möglichen mechanischen Keyboards mit Schaltertasten getestet. Am liebsten Cherry-Switches, hauptsächlich aber Cherry RED und vor allem Cherry Blue.
Tastaturen mit Cherry-Schaltern sind etwas sehr Feines. Damit kann man wunderbar arbeiten.
Aber leider kam keine auch nur annährend an die IBM Model M heran.

Bei eBay gibt es die Tastaturen gebraucht für richtig viel Geld. Aber wer weiß, was die angebotenen Geräte schon alles erlebt haben. Das wollte ich dann doch nicht ausprobieren.

Dann habe ich mir Ende 2018 eine Unicomp-Tastatur gekauft.

Angeblich werden diese Tastaturen noch mit den Original Maschinen von damals gefertigt.

Die Tippgefühl ist auch großartig, aber eben keine Original IBM.

Da die Tastenkappen bei den Unicomp-Geräten nur aus einem Stück bestehen und nicht doppelt ausgeführt sind, ist das Tastengewicht spürbar kleiner. Das Tastaturlayout ist minimal enger, das Tastenfeld dadurch ca. 2cm schmäler als bei der Original-IBM-Tastatur. Und das Gehäuse ist aus sehr billig wirkendem Spritzguss gefertigt. Vorne gibt es eine hässliche Unterbrechung im Material, der Kunststoff ist kaum entgratet. Zum Schreiben ist das Gerät Top, aber die Verarbeitung ist nicht wirklich toll. Und das Ding steht ja den ganzen Tag direkt vor einem.
Ein weiterer Nachteil der einteiligen Tastenkappen:
Bei der Original IBM Model M Tastatur konnte man die Tastenkappen abnehmen und in der Spülmaschine reinigen. Das geht bei den Unicomp-Modellen nicht.
Das Tastgefühl gefiel mir etwas besser als bei der Cherry MX-Blue. Es war in der Tat eine Springfedermechanik, angeblich Original. Aber doch irgendwie anders. Und das Billig-Design ist einfach nur hässlich.
Man bekommt damit zwar eine Buckling Spring Tastatur, aber eben keine Model M. Es ist einfach ein Replica.
Das Unicomp-Teil war leider nicht das Ende meiner Suche.
Meine Traum-Tastatur wäre eine original IBM Model M-Tastatur mit einem Gehäuse aus gebürsteten Aluminium. Aber so etwas gab es nie und wird es wohl auch nie geben.

Wie Füller gegen Kugelschreiber.

Ja klar, man kann mit einem Kugelschreiber schreiben und glücklich werden. Aber so richtig Spass macht das Schreiben doch erst mit einem Füller. Nur wer das versteht kann vermutlich auch nachvollziehen, was an der IBM Model M so besonders ist.

Fastfood macht auch Satt, aber Gourmet-Qualität ist einfach besser.

Und genau so ist es auch bei den Tastaturen.

Zur Eingabe reicht ein Brett mit Tasten drauf, aber es geht trotzdem nichts über eine IBM Model M Tastatur.

2019 – 20 Jahre nachdem die Produktion der Originaltastaturen eingestellt wurde, steht eine neue, unbenutzte IBM Model M Tastatur auf meinem Schreibtisch!

Tja und dann am 27.1.2019 waren wir auf einem runden Geburtstag bei meiner Tante eingeladen. Das Gespräch kam auf die Computerzeit von früher und mein Onkel zeigte mir eine Vitrine, in der er alte Computerteile gesammelt hatte. Als ich spaßeshalber fragte, ob er vielleicht auch noch eine IBM-Tastatur hätte meinte er: „ja klar, da liegt sogar noch eine Originalverpackt im Keller – kannst Du haben“.

Wow, Ostern, Weihnachten oder Beides? Einfach eine Original IBM Model M Tastatur wäre ja schon was Feines, aber dazu noch unbenutzt und Originalverpackt!? Unfassbar.

Baujahr 1996 – und seither im Keller gelagert. Die war nicht nur „wie neu“ sondern wirklich neu.

Einzige Bedingung: ich darf das Ding nicht bei eBay verkaufen.

Sorry Leute, wer jetzt dachte, das Ding gibt es bald im Netz – das war wirklich nie meine Absicht, so einen Schatz gebe ich nicht wieder her.

Seither arbeite ich wieder mit meiner Lieblingstastatur.
Windows-Tasten hat das Ding übrigens auch nicht. So etwas braucht kein Mensch.
Eurozeichen? Gab es damals noch nicht. Aber natürlich funktioniert es trotzdem.
Die Tastatur funktioniert wunderbar über PS/2 an einem AMD Ryzen 5 System unter Linux Mint 19.3

Kleinere Probleme gibt es, wenn man zu lange nicht arbeitet. Wenn der PC in den Stromspar-Modus geht, dann funktionieren anschließend ein paar Tasten nicht mehr: Shift-Rechts, Enter, STRG-Rechts. Seltsamerweise geht es irgendwann wieder, wenn man öfter mal drauf drückt.
Man darf einfach keine Pause machen, wenn man eine IBM Model M Tastatur verwendet.
Es könnte aber auch ein Problem mit dem Board sein, PS/2-Anschlüsse sind auch nicht mehr ganz so modern. Einen bestellten PS/2-USB-Adapter hat die Post verschlampt. Aber es funktioniert ja meistens.

IBM Model M – die beste je gebaute Tastatur.

Jochens virtuelles Computermuseum – viel Spass beim Lesen 🙂

Die perfekte Tastatur – andere Mechas

Leider ist meine „neue IBM-Tastatur mittlerweile komplett defekt. Die Aussetzer zum Start dauern immer länger. Enter und Shift-Rechts sind defekt. Ich vermute, dass es altersbedingte Materialprobleme gibt. Das Teil wird natürlich repariert. Bis dahin probiere ich einfach andere Tastaturen aus. Den Blog-Beitrag zu den mechanischen Tastaturen gibt es hier.

Nachtrag – die IBM Model M gibt es auch 2020 noch NEU – von Unicomp, mit Original-Maschinen und Originalteilen gebaut, nur ohne IBM-Logo. Mein Blog-Beitrag dazu findet sich hier.

Mal was anderes – Cherry-Schalter für zwischendurch.

Es ist ein nebliger Freitag im November 2021. Irgendwie verspüre ich den Wunsch, eine Tastatur mit anderem Design, mit anderem Tippgefühl auszuprobieren.
Auch die Füller wechsel ich immer mal wieder, da ich mich nie entscheiden kann, welcher wirklich der beste ist.
Es liegen ja auch noch einige Tastaturen im Schrank.
Also hole ich eine Hyper-X Tastatur in edlem schwarz eloxierten Alu mit blauen Cherry-Schaltern aus dem Schrank. Die sieht schon schicker aus, als die mausgraue IBM Model-M.
Das Tippgefühl ist allerdings entsetzlich.
Im Vergleich zu den Knackfrosch-Tastaturen vom IT-Discounter sind die Mechas mit Cherry-Switches oder auch die kompatiblen Nachbauten natürlich klasse Eingabegeräte.
Aber wenn man die IBM-Tasten gewohnt ist, dann kann man so etwas nicht mehr akzeptieren.
Diese Aussage ist allerdings total subjektiv – das ist nur meine persönliche Meinung!

Nach und nach hole ich die anderen Tastaturen aus dem Schrank. Cherry blau und rot, Romer und wie sie alle heißen. Ich habe ja bis vor ein paar Jahren noch IT-Service gemacht, da liegen einige sehr gute Keyboards im Schrank. Auch eine exotische IBM Model-M ohne Springfeder ist dabei.
Nachdem ich alle durch habe, weiß ich, warum die im Schrank liegen und warum ich mit meiner IBM Model M tippe. Man vergisst leider zu schnell.
Ich schließe wieder die IBM Model M an und freue mich über das Tippgefühl.
Wie konnte ich nur auf die Idee kommen, etwas anderes auszuprobieren.

Dann schaue ich zu meinem Bastelrechner, der hat eine Microsoft-Tastatur (Wired Keyboard 4000). Das Ding hat mal 10 oder 20 Euro gekostet. Wie konnte ich das nur so betreiben.
DAS Teil ersetze ich jetzt einfach mal – durch die 2. IBM Model M, allerdings die kompatible Version von Unicomp.

Ein bisschen Kultur muss schon sein.
So wie die Engländer ihren 4-Uhr-Tee haben, die Schwaben ihre Kehrwoche, so ist es bei mir die IBM Tastatur Model M (unter anderem).
Manche Menschen haben einen Tick, ich brauche den Klick 🙂

22.11.2022 Eine andere Tastatur – und wieder zurück.

Letzte Woche habe ich mir eine Cherry-Tastatur im Gewand der Corsair K70 auf den Schreibtisch gestellt.
Wunderschönes Design, mit gebürstetem, schwarz eloxiertem Alu-Gehäuse.
Mechanische MX-Blue Schalter.
Die Tasten sind beleuchtet. Ein feines Gerät.
Allerdings ist die Tastatur schmäler, als die IBM Model M.
Zusätzlich sind Windows-Tasten mit ins Layout gequetscht.
Ohne dieses Zeug gibt es heute ja fast keine Tastaturen mehr.
Eine Woche habe ich durchgehalten. Tolle Tastatur – optisch gesehen. Viel moderner, als die IBM Model M
Die Tasten (Cherry MX Blue) fühlen sich auch toll an, aber irgendwie fehlt doch was.

Heute habe ich dann wieder die alte „Buckling Spring“ Tastatur auf den Tisch gestellt.
Das Design ist schon etwas altbacken, so mit Grau in Grau, keine Windows-Tasten und viel wuchtiger.
Optisch hätte ich gerne die Corsaik K70, aber technisch bleibt es bei der IBM-Tastatur.

Das Schreibgefühl, das ist unvergleichbar BESSER!

Die Generation Touchscreen hat kein Gefühl mehr für gute Tastaturen, aber für so einen Grumpy Old Man wie mich, bleibt es bei der IBM Model-M.

11.12.2023 – Noch eine Tastatur

Ihr wollte eine gute mechanische Tastatur?
Ich habe für Euch die Ducky Shine 7 getestet – meinen Bericht und meine Empfehlung findet Ihr hier.

Welche Tastatur ist die Beste?
Das liegt im Auge des Betrachters.
IBM Buckling Spring Tasten bringen einfach das beste Schreibgefühl, aber die sind eben nicht mehr modern.
Deswegen würde ich Mechas (mechanische Tastaturen) mit Cherry-Schaltern empfehlen.

Eigenwerbung – Unterstützungsaufruf!

Übrigens – ich kaufe alles selbst, deswegen ist meine Auswahl an Testberichten nicht so groß, wie bei diversen bezahlten Blogs.
Dafür schreibe ich, was ich denke! Kein Schönschreib, sondern Fakten!

Falls Ihr Tastaturhersteller seid und Euch traut – schenkt mir eine Tastatur und ich schenke Euch einen Bericht darüber – allerdings ohne Fake und ohne Beschönigung, so wie ich die Tastatur „erfasse“ und „begreife“.

Übrigens – man kann mit Tastaturen auch einfach eBooks und Bücher schreiben – Falls Euch der Beitrag gefallen hat und Ihr mich unterstützen wollt, das geht ganz einfach:
KAUF MEIN EBOOK! (externer Link zu meinem eBook auf Thalia)
80% der Einnahmen gehen an den Staat und den Shop, pro eBook gibts für mich so um die 15 cent.
Also – macht das eBook zum Bestseller, Ihr müsst es ja nicht lesen! 🙂

Wenn Euch der Beitrag gefallen hat – empfehlt Ihn einfach weiter.
Wenn nicht – Ihr werdet sicher jemanden kennen, dem Ihr gerne Zeit stehlen wollt, dann schickt ihn auf meine Webseite!

Whatsapp – ein bisschen sicherer

Keiner braucht es, fast jeder hat es und der Gruppendruck ist enorm: Whatsapp.

Whatsapp - ein bisschen sicherer

Ja, auch ich hab das Ding. Allerdings macht es mir Bauchschmerzen was diese Datenkrake alles an Informationen abgreift und an den Mutterkonzern Fratzenbuch (Facebook) versendet.

Meine Daten gehören mir!

Aber was machen wenn es die ganze Verwandtschaft benutzt und alle wollen daß man in einer „Gruppe“ dabei ist?

Da werden Fotos, Termine und sonstige mehr oder weniger sinnvolle Dinge versandt. Katzenfotos und ähnlich sinnfreie Dinge sind zum Glück in meinem Umfeld nicht so verbreitet, wobei ab und zu doch auch mal irgendwas mehr oder weniger lustiges versandt wird.

Whatsapp-Alternativen wie Threema, Telegram und Signal leiden ähnlich wie Linux an einem besonderen Phänomen: Jeder stimmt zu daß es eigentlich besser ist, aber niemand nutzt es: „hat ja sonst keiner, zu kompliziert, usw.“. Ausprobiert hat es kaum jemand. Und der Versuch, andere davon zu überzeugen ist wie der Kampf gegen Windmühlen.

Also was tun wenn man dabei sein muss aber das Ding eigentlich nicht will?

Meine Lösung ist eigentlich recht einfach:

Ich verwende ein uraltes Handy das sowieso noch rumliegt. Fest am Ladegerät angeschlossen liegt das Teil im Büro. Darauf sind keinerlei Daten vorhanden die für Fratzenbuch irgendwie von Interesse sein könnten. Eine kostenlose SIM-Karte von Netzclub stellt die Verbindung her.

Ergebnis: Ich bin dabei aber Facebook bekommt meine Daten nicht!

Die paar Kontakte die ich brauche kann ich manuell einspielen, die sind ja sowieso schon in der Datenbank der Datenkrake.

Bisschen umständlich oder? Und unterwegs?

Zugegeben, wenn das Handy im Büro liegt und ich unterwegs bin, dann bin ich nicht erreichbar. Ich bin aber auch kein Typ der alle paar Minuten aufs Handy schauen muss. Dem Tamagotchi hatte ich mich verweigert und ein Fratzenbuch-Sklave werde ich auch nicht. Es ist ja schon erschreckend wenn man die ganzen Smombies (Smartphone-Zombies) in der Real-Welt sieht.

Meine Lösung liegt in Whatsapp-Web!

Whatsapp ist eigentlich eine Lösung fürs Handy. Aber für den Schreibtisch gibt es die Möglichkeit, per Whatsapp-Web auf das Handy zuzugreifen. Lokale Daten fliessen dabei soweit ich feststellen konnte nicht ab. Daß ich mit Linux arbeite und für Kontakte eine Lösung mit iCard-Server verwende stellt für die Datenkrake eine weitere Hürde dar.

Zugegeben 100% sicher ist man nie. Aber man sollte es den Konzernen nicht zu einfach machen. Ganz ohne Whatsapp geht leider nicht weil das soziale Umfeld das erfordert. Aber so ist das ein erträglicher Kompromiss.

Das Whatsapp-verseuchte Handy liegt also in der Ecke, der Zugriff kann über Whatsapp-Web erfolgen. Das funktioniert auch von einem anderen Handy! Einfach dort den Browser starten. Ist zwar nicht im Sinne der Entwickler, geht aber ganz gut. Und da ich sowieso nicht auf ständige Pling-Pling scharf bin sondern das Ding nur gezielt ab und an benutze ist die Einschränkung verkraftbar. Meine Kontakte wissen daß ich nicht dauerhaft per Whatsapp erreichbar bin, wichtige Dinge sollte man damit sowieso nicht versenden und falls doch, dann muss man mich halt ganz altmodisch anrufen und mir Bescheid geben daß ich mal nachschauen soll.

Ähnliches gilt übrigens für Fratzenbuch (Facebook): Zugriffe nur mit einer gesicherten Maschine unter Linux, keine App installieren und alles blocken was nicht unbedingt nötig ist.

Eigentlich brauche ich den Mist nicht, aber der Gruppenzwang im sozialen Umfeld nötigt einen dazu. Damit man nicht ganz nackig im Web steht muss man ein wenig Aufwand treiben, aber es lohnt sich.

3D-Drucker – Teil6: Druckjobs für den Nachwuchs

3D-Drucker - Teil6: Druckjobs für den Nachwuchs
So ein 3D-Drucker ist ja ein tolles Gerät. Vor allem wenn man Nachwuchs im Grundschulalter hat.
 
Da tauchen dann schnell Wünsche auf was man so alles drucken könnte. Speziell vor Halloween könnte man wohl 3 Drucker gleichzeitig auslasten.
Passende Vorlagen findet man im Web, z.B. bei thingiverse.com in Hülle und Fülle.
Zuerst sind kleine Spass-Schocker im Druck, eine kleine Spinnenfamilie. Was man damit alles anfangen könnte – dem Nachbarn in den Briefkasten, an Kunden in den Briefumschlag, der Frau aufs Kopfkissen. 🙂
3D-Drucker - Teil6: Druckjobs für den Nachwuchs
Für Spezialeffekte gibt es natürlich auch besondere Filamente für den 3D-Druck.
Die Spinnen in weiß gedruckt sehen auf der Monstera ja ganz nett aus.
3D-Drucker - Teil6: Druckjobs für den Nachwuchs
(die Pflanze heisst tatsächlich so, passt ja zu Halloween – Monstera / Fensterblatt)
Aber erst wenn man das Licht ausmacht gibt es einen besonders coolen Effekt – das Filament ist nämlich luminiszierend!
Es leuchtet also nach, besonders toll wenn man es mit Schwarzlicht anstrahlt.
Die kleinen Spinnen lassen sich prima mit Nylonfäden unsichtbar aufhängen, z.B. vor der Haustür.
Auf die Klingel kommt eine Riesenspinne.
Ich halte von Halloween nichts und dieses nervige Klingeln und gierige Betteln nervt doch ziemlich. Wenn es doch wenigstens etwas originell wäre. Aber hier in Deutschland wurde anscheinend nur der „Klingeln und kassieren“-Teil des Brauchs übernommen.
3D-Drucker - Teil6: Druckjobs für den Nachwuchs
Nach der Riesenspinne gibt es dann noch ein paar Skelette, Totenköpfe und sonstige lustige Dinge.
Leuchtende und im Wind wackelnde Skelette sehen sicher auch recht lustig aus.  Ein Totenkopf als Lampe steht auch noch auf der Liste. Eine „Skull lamp“ im Voronoi Style (Gittermodelle mit viel Hohlraum, das gibt bei Beleuchtung nette Effekte).
Der Druck erfolgt mit PET-G, das gefällt mir deutlich besser als PLA, es ist stabiler und angeblich sogar lebensmittelecht (wobei es da sicher auch auf der Herkunft des Materials ankommt).
Vielleicht drucke ich ja auch noch einen Kürbis. Die Dinger sind aber im Original nicht teuer und der Druck in Originalgröße dauert doch recht lange. Vielleicht gibt es dann nur ein paar lustige „Extensions“ für den Kürbis. Mal sehen.
Gedruckt wird mit meinem Creality CR-10 mit PET-G auf Ikea-Spiegel. Zur besseren Haftung ist das Druckbett mit Transferflolie beklebt (aus dem Werbetechnik-Bereich – wird sonst zum Übertragen von geplotteten Objekten verwendet)

Mein letzter Server

Seit über 30 Jahren habe ich als Einzelkämpfer EDV-Service angeboten. Ende 2017 habe ich dann fast alles aufgegeben. Mir war das einfach zu doof geworden. Es gibt nur noch Schrott am Markt. Software, Hardware immer fehlerhafter. Immer mehr Auflagen, Haftungsrisiken und dann die DSGVO.
Mein letzter Server
Da war mir dann einfach nicht mehr danach – macht doch Euren Scheiss alleine!
Zum Glück hatte ich mittlerweile ein gut laufendes anderes Standbein gefunden, für ein Leben als Privatier reichte es leider noch nicht.
Jetzt kam einer meiner letzten verbliebenen EDV-Kunden und wollte von mir einen neuen Server.
Nach kurzem Zögern (eigentlich wollte ich das ja nicht mehr machen) habe ich zugesagt.
Hardware und Software zum Selbstkostenpreis aus dem Web zzgl. einer Pauschale und Arbeit wird nach Aufwand abgerechnet.
Ein kleiner Betrieb mit 3 Arbeitsplätzen und einem kleinen Server. Eigentlich hätte ein NAS vollkommen ausgereicht, aber die Branchensoftware fordert den MS SQL-Server Standard. Dazu muss dann auch ein MS Server her.
Bei den geringen Anforderungen sollte ein guter Standard-PC für den Server locker ausreichen, spezielle Server-Hardware war da Overkill, zumal man da bei Reparaturen immer Spezialteile benötigt.
Also habe ich was feines zusammengesucht: Sehr gutes Gehäuse und Netzteil von beQuiet, Asus Server-Board, usw.
Eigentlich kein Problem.
Naja, wären da nicht die Kleinigkeiten die den Puls beschleunigen.
32GB DDR4-Speicher von Amazon bestellt.
Mein letzter ServerGeliefert wurde gefälscher Speicher. Irgendwelche gammeligen alten Module mit schwarzem Klebeband umwickelt damit sie aussehen wie die Originalen.
Die Retourenprüfung ist anscheinend einfach eine Sichtprüfung: 2 Module in der Packung, alles klar.
Und ab damit wieder als Neuware in den Verkauf.
Das ist schon dreist. Zumal die wenigsten Module wegen „Nichtgefallen“ retourniert werden dürften sondern wegen Mängeln.
Jedenfalls hatte ich jetzt die Module an der Backe. Toll.
Die Rücksendung und Zusendung neuer Module lief schnell, wobei die Retoure laut DHL-Tracking zwar bei Amazon eingegangen ist, dort aber nicht mehr gefunden wird. Daher steht der Status der Bestellung immer noch auf „Wir warten auf Ihre Retoure“ – nach über 3 Wochen. Sehr seltsam.
Mit den neuen Modulen den Rechner zusammengebaut und in Betrieb genommen.
Windows Server 2016 Essentials installiert und – keine Netzwerkverbindung.
Obwohl das Board angeblich für Server gedacht ist funktionieren die Treiber nicht. Auch nicht von der Webseite des Boardherstellers. Toll.
Die manuelle installation der Treiber über den Gerätemanager hat dann allerdings funktioniert.
Netzwerk ist da. Gleich mal auf intel.de nach neuen Treibern suchen – „Erweiterte Sicherheitseinstellungen von Internet Expolorer“ verhindern das Surfen. Toll. Erst mal ein Loch reinbohren oder – Firefox installiert.
Damit kommt man auf die Intel-Webseite, kann das Treiber-Update-Tool herunterladen, starten und – „Betriebssystem wird nicht unterstützt“. Da freut man sich über die verplemperte Zeit.
Mit der manuellen Suche findet sich dann noch ein aktueller Netzwerktreiber und zum Glück lädt Windows alle anderen Treiber aus dem Windows-Update ganz alleine.
Das Update hat dabei ein paar Stunden gebraucht, unglaublich viele Updates waren zu installieren, mehrfach neu booten, nervig. Mit Linux geht das deutlich schneller.
Windows-Lizenzen kann man mittlerweile anscheinend nicht mehr einfach so im Laden kaufen.
Die meisten Angebote enthalten nur noch einen Key und einen Download-Link. Ob das legal ist?
Schauen wir mal bei eBay – Windows Server 2016 Essentials
Bei der Menge an Angeboten habe ich extra einen Anbieter aus Deutschland mit >99% positiven Bewertungen herausgesucht. Der Key wurde schnell geliefert, nur die Rechnung kam dann doch aus England und  „dieser Key wurde bereits auf einem anderen PC aktiviert“. Ein klarer Fall von Betrug.
Zum Glück gab es nach kurzem Hin- und Her das Geld zurück und ich habe bei einem anderen Anbieter neu bestellt. Eine GmbH mit deutscher Anschrift und deutscher Steuernummer. Diesmal schien alles zu stimmen, der Key liess sich problemlos aktivieren, der Server läuft.
Dann noch den Microsoft SQL-Server 2016 Standard installiert. und die Kiste läuft.
Das war definitiv mein letzter Server.
Nach 1 Jahr Pause weiss ich garnicht mehr wie ich das früher täglich durchgehalten habe.
Ich bin mittlerweile wirklich zu alt für diesen Scheiss.
 
 

Werbe- und Tracking-Filter mit Pi-Hole fürs Heim- und Firmennetz

Ein kleiner Erfahrungsbericht zum DNS-Filter Pi-Hole.
Werbe- und Tracking-Filter mit Pi-Hole fürs Heim- und Firmennetz
Werbe- und Tracking-Filter mit Pi-Hole fürs Heim- und Firmennetz
Auf dem PC hat man in der Regel die üblichen Adblocker und Tools installiert (ublock, noscript, ghostery), einen Virenschutz dazu. Aber irgendwie bleibt ein ungutes Gefühl. Denn die Daten werden ja erst auf den PC geladen und dort verarbeitet bevor überhaupt irgendetwas geblockt werden kann. Was wenn da eine Lücke ist die noch niemand kennt? Oder was macht eigentlich der PC im Hintergrund? Spätestens mit Windows 10 werden ja massenhaft Daten übertragen, Google, Facebook und Co. saugen trotz Datenschutzgrundverordnung alles auf was sie an Daten bekommen können.
Nachdem mir auf dem Tablet zum 2. Mal ein Werbefenster aufgepoppt ist „Herzlichen Glückwunsch, Sie haben einen großen Misthaufen gewonnen“, bei dem es nur OK weiterging (oder eben Browser schliessen) bin ich auf der Suche nach einer Lösung für das Android-Tablet gegangen. Dabei kam dann die Erkenntnis daß da ja noch viel mehr ist – Handies, PCs, Tablets, IOT-Geräte, selbst der Fernseher ist Internetfähig.
Theoretisch kann man jedes Gerät einzeln schützen, beim PC ist das noch vergleichsweise einfach. Aber alles aktuell und funktional zu halten ist eine Herausforderung. Und so Geräte wie der Fernseher lassen kaum Einstellungen zu. Den Internetzugang abschalten wäre eine Möglichkeit. Aber Mediathek und Amazon Prime sind eben doch interessante Dienste.
Daher muss eine netzwerkweite Lösung her.
Irgendein Gerät das den ganzen Mist aussortiert bevor er überhaupt ins Hausnetz kommt.
Zum Abblocken externer Zugriffe gibt es natürlich eine Firewall. Die bringt aber nicht viel wenn der Angriff von innen startet, d.h. vom eigenen Browser. Denn der hat natürlich Internetzugriff auf das Internet. Oder irgendwelche Apps die man auf dem Handy installiert hat. Kaum jemand weiss was die im Hintergrund machen.
Also habe ich mich auf die Suche nach einer Lösung gemacht.

Und dann kam Pi-Hole
Ein Pi-Hole für die ganzen Werbe-Ass-holes. Das ist was feines. Aber was genau ist Pi-Hole?
Pi-Hole ist im Prinzip einfach ein DNS-Server mit Filterfunktion.
DNS-Server? Was ist das?
Alle Webseiten werden im Internet mit IP-Adressen angesprochen, z.B. 46.237.210.114 für meinen Server.
Das kann sich aber niemand merken, also bekommen die Server Namen. z.B. bastel-bastel.de
Früher hat man tatsächlich Server direkt über die IP-Adresse angesprochen und auch heute noch gibt es z.B. im Darknet Server ohne Namen die man nur über die IP-Adresse findet. Die meisten Webseiten werden aber „menschengerecht“ mit Namen angesprochen (der Maschine ist es egal ob Name oder Nummer).
Je nachdem welcher Dienst gewünscht wird steht dann noch was davor, z.B. für Webseiten http://www oder verschlüsselt https://www. Für meinen Server damit https://www.bastel-bastel.de
Das kann sich ein Mensch schon besser merken.
Gibt man das www.bastel-bastel.de im Browser ein, dann wird im Internet eine Verbindung zu meinem Server aufgebaut. Das http:// oder https:// kann man in der Regel weglassen, das funktioniert meistens auch so.
Aber woher weiss der PC wo die Webseite sich im Internet befindet?
Das weiss er nicht, dafür braucht er Hilfe.
Und da kommt der DNS-Server ins Spiel. DNS heisst nämlich nichts anderes als Domain-Name-System wobei Domain einfach für die Domäne steht, hier für den Server, bei größeren System auch für die Firma.
Und der DNS-Server ist ganz einfach ein Telefonbuch. Allerdings ein dynamisches und schlaues!
Statt Name und Telefonnummer steht da einfach die Domain und deren IP-Adresse drin.
Der DNS-Server weiss also daß www.bastel-bastel.de die IP 46.237.210.114 hat.
In jedem Netzwerk gibt es normalerweise einen DNS-Server, meistens ist das der Router der die Verbindung zum Internet herstellt. Da das Internet aber so groß ist und die Router so klein gibt es ein System von verteilten DNS-Servern. Der Internet-Anbieter hat einen größeren DNS-Server, dann gibt es noch die Internet-Registrierungsstellen bei denen man eine Domain registrieren kann und die Hosting-Anbieter bei denen man seinen Server ins Rechenzentrum stellt oder einen virtuellen Server mieten kann.
Es gibt unzählige Möglichkeiten.
Wenn man jetzt eine Webseite besuchen will, dann fragt der PC den Router nach der IP-Nummer der gewünschten Seite. Weiß der Router diese Nummer bereits, dann ist die Anfrage schon erledigt und die Seite wird geladen.  Weiß der DNS-Server im Router die Nummer nicht, dann fragt er einfach den DNS-Server des Internetanbieters oder irgendeinen anderen – es gibt viele davon. Wenn der DNS-Server das auch nicht weiss, dann fragt er sich durch bis er einen DNS-Server gefunden hat der die Nummer weiß.
Die bekommt dann der PC zurückgemeldet und schwups geht es zum Surfen auf die gewünschte Seite.

Früher bestand eine Webseite einfach aus Inhalten die von einem einzigen Server geladen wurden.
Heutzutage wird aber beim Aufruf einer einzigen Webseite oft das halbe Internet mitgeladen.
Geht man auf eine aktuelle Nachrichtenseite, dann wird nicht nur die gewünschte Nachrichtenseite geladen sondern die Leute wollen auch wissen, wer surft, was man liest, wo man herkommt und wo man hingeht. Und ein bisschen Werbung gibts bitteschön auch dazu.
Das machen die aber nicht selbst, sondern da wird irgendein Tool von irgendeinem Anbieter verwendet. Sehr beliebt ist Google Analytics.  Dann gibt es noch Werbenetzwerke, bei denen man Geld bekommt sobald eine Werbung geladen wird, oder jemand auf Werbung klickt.  Manche Webseiten werden von verschiedenen anderen Webseiten zusammengewürfelt. So kann es mittlerweile vorkommen, daß beim Aufruf einer Webseite Anfragen an 20 oder mehr fremde Server geschickt werden die man eigentlich garnicht will.  Schon mal gefragt warum man manche Produkte in einem Shop angeboten bekommt wenn man vorher nach genau diesen Produkten im Internet gesucht hat? Das wird genau durch diese Tracking-Tools analysiert und berechnet und soll ein „optimiertes Surferlebnis“ sein.
Die Erfassung dieser Daten ist zwar datenschutzrechtlich sehr bedenklich. Aber im Zweifelsfall bekommen nur die Kleinen eins auf die Mütze. Also wenn in der Datenschutzerklärung ein Komma falsch gesetzt ist oder so. Die Großen die Terabyte-weise Daten abgreifen haben genug Anwälte um sich zu wehren. Und an die traut sich eh niemand ran. Anwälte nicht weil sie sich nicht trauen und es den meisten sowieso nur um die schnelle Kasse beim Abmahnen geht. Und der Staat nicht weil keiner wirklich Ahnung hat.
So und genau bei diesen fremden Servern setzt Pi-Hole an.
Da muss man sich halt selber schützen vor Google, Microsoft, Facebook und Co.
Während mit einem Adblocker alles geladen wird bevor es geblockt werden kann prüft Pi-Hole einfach direkt die IP-Adressen. Dafür gibt es riesige Listen mit Servern die bekanntermaßen Daten abgreifen, Werbung ausliefern oder gar bösartige Inhalte haben.
Surft man also auf eine Webseite und von dort werden von anderen Seiten Inhalte nachgeladen, dann kann Pi-Hole jede einzelne Anfrage überprüfen und blockieren. Für sämtliche Tracking-Server, Werbenetzwerke und ähnliches kann Pi-Hole jetzt einfach statt der eigentlichen IP-Adresse eine leere Antwort liefern. Die Anfrage läuft in ein schwarzes Loch – daher der Name Pi-Hole.
Das Pi im Name kommt davon, daß das System auf einem Raspberry Pie schon optimal läuft (Idealerweise Model 3).  Die Installation hat bei mir keine 5 Minuten gedauert, dazu noch 10 Minuten Einarbeitung und schon lief das System grundlegend. Die Software läuft zwar auch auf anderen Linux-System, aber so ein kleines Raspberry-Kistchen ist die einfachste Lösung. Schnell, kostengünstig und gut.
Da die Inhalte der Server garnicht erst abgerufen werden spart man sich damit einiges an Datentransfer. Das Surfen wird viel schneller!
Damit wird neben Werbung auch Tracking unterbunden, denn auch Anfragen an Server die einen beim Surfen verfolgen verschwinden im schwarzen Loch.
Und da viele Trojaner und sonstiger Müll über kompromittierte Werbenetzwerke ausgeliefert werden werden die auch gleich mit erledigt. Dazu noch jede Menge sonstiger Müll der von bekanntermaßen bösartigen oder unerwünschten Servern kommt.
Da der DNS-Server eine zentrale Komponente in einem Heim- oder Firmennetzwerk ist kann man durch Einsatz eines Pi-Hole DNS-Filters mit einem Klick ein ganzes Netzwerk filtern.  Und nicht nur PCs sondern auch Handies, Tablets und alle Geräte die auf das Internet zugreifen arbeiten mit DNS-Zugriffen und werden effektiv gefiltert.

Erspart Pi-Hole einen Adblocker oder Scriptblocker?
Nein, Pi-Hole blockt zwar die DNS-Abfrage, so daß die meiste Werbung erst garnicht geladen wird. Aber es gibt immer noch Werbung die direkt vom Anbieter der Webseite geladen wird. Und die aufgerufene Webseite kann ja auch gehackt oder verseucht sein.
Daher empfiehlt es sich trotz Pi-Hole, weitere Sicherheitsmaßnahmen zu ergreifen.
Allerdings wird ein Großteil des Mülls garnicht erst geladen, die Blocker haben damit deutlich weniger zu tun, der Rechner wird entlastet und damit schneller!
Strom spart es übrigens auch! Wenig zwar bei jedem Aufruf, aber wenn man an Milliarden an Bytes denkt die sinnlos übertragen werden, dann summiert sich das auf eine ganze Menge. Der Strom für den verwendeten Raspberry ist bei täglichem Surfen oder in einer Firma schnell wieder eingespart wenn der Rechner weniger an sinnloser Werbung rumbasteln muss.

Beispiele?
Pi-Hole hat eine einfache aber tolle Statistikseite.
Für 24 Stunden werden mir 14.000 Anfragen angezeigt, davon wurden 3600 geblockt entsprechend um die 25%. Auf der schwarzen Liste stehen aktuell über 130.000 Server.
Und falls mal etwas falsch geblockt oder nicht geblockt wird kann man über das Menü die gewünschte Seite ganz einfach sperren oder entsperren.
Die am meisten geblockten Seiten sind z.B.
usage.trackjs.com, googleads.g.doublecklick.net, google-analytics.com, capture.trackjs.com, googleadservices.com, fls-eu.amazon.de und viele mehr.
Wie man sieht jede Menge Tracking und Werbung.

Und sonst so?
Als Nebeneffekt kann man auch sehen was der PC macht wenn er mal alleine ist.
Beim Start werden erst mal ein paar Microsoft-Seiten angesteuert, z.B. settings-win.data.microsoft.com, watson.telemetry.microsoft.com.
Ob da Daten übertragen werden oder nicht? Alleine durch den Aufruf kann Microsoft erkennen wann man seinen PC verwendet. Und das geht die mal garnichts an.
Dann noch teredo.ipv6.microsoft.com – da ich im Heimnetz noch IPv4 verwende basteln sich die Windows-Rechner einfach einen Tunnel zu Microsoft um per IPv6 Daten übertragen zu können. Ob was übertragen wird ist ein Streitthema im Netz. Aber alleine dieMöglichkeit – Klick und weg.
Mein Brother-Drucker wird über einen Netzwerknamen angesprochen, die Windows-Rechner fragen alle 30 Sekunden beim Router nach ob die Kiste noch erreichbar ist. Kein Problem aber muss das sein?
Dann doch lieber mit fester IP-Adresse ansteuern, unnötiger Netzwerkverkehr stört nur.
Der Fernseher will öfter mal irgendwelche Herstellerseiten ansteuern, de.lgtvdsp.com, eic-ngfts.lge.com, de.ibs.lgappstv.com, snu.lge.com – was er da wohl sucht?
Es finden sich viele interessante Dinge die einem so garnicht bewusst sind.
Auch das Ipad schickt obwohl es „aus“ ist regelmäßig Anfragen. time-ios.apple.com, pd.itunes.apple.com, init.itunes.apple.com, init-p01st.push.apple.com, p19-keyvalueservice.fe.apple-dns.net, usw.
Was da wohl übertragen wird?

Fazit
Für jeden der sich ernsthaft um Datensicherheit Gedanken macht ist ein zentraler Filter essentiell wichtig.
Ein DNS-Filter ist zwar kein Allheilmittel aber eine gute Basis auf die man aufbauen kann.
Das Pi-Hole-System ist absolut einfach zu installieren (Anleitungen gibt es genug im Web, daher habe ich mir das erspart) und auch für Laien bedienbar. Dazu sind die Kosten überschaubar. Die Software ist kostenlos, die Hardware gibts schon für unter 50,-Euro. Und es werden ALLE Geräte beglückt, egal ob PC, Tablet oder sonstiges.

Update-Frust weil man die Anleitung nicht liest?

Wer braucht schon eine Anleitung!?
Aber mit pihole – up mal eben über die Kommandozeile aktualisiert, kann ab Version 5.x zu einem bösen Erwachen führen.
Da wurde nämlich der Seitenaufruf geändert!
Man muss der IP-Adresse, bzw. dem Rechnername des Pihole-Servers jetzt ein /admin anfügen, sonst bekommt man nur ein ERROR 403 – Zugriff verweigert!
Also: Anleitung lesen! (ich habs nicht getan und musst dann erst recherchieren)

Bitcoin, Etherum – ein Selbstversuch

Bitcoin, Etherum - ein Selbstversuch
Goldsucher in virtuellen Währungen


(16.1.2018)
Vorüberlegung.

Virtuelle Währungen wie Bitcoin oder Etherum sind gerade in aller Munde.
Klar, bei Kursanstiegen von weit über 1000% in weniger als einem Jahr.
Allerdings – während ich das schreibe, sind die virtuellen Währungen gerade im freien Fall.
Aktuell liegt ein Bitcoin nur noch bei 8000,- Euro. Der Höchststand war mehr als doppelt so hoch.
Die Währung ist also hochvolatil. Und vielleicht sehen wir auch gerade den Zusammenbruch des Systems.
Nichts für schwache Nerven. Ein Spiel wie im Casino.

Bitcoin, Etherum - ein Selbstversuch


Da ich als ITler in letzter Zeit öfters darauf angesprochen wurde dachte ich, es wäre mal Zeit für einen Selbstversuch und einen Blog-Beitrag.
 
Letzte Woche wollte ein Bekannter, dass ich ihm ein Mining-Rack zusammenbastle.
Das ist ein PC mit vielen Grafikkarten oder Spezialprozessoren, die nichts anderes tun, als irgendwelche Berechnungen durchzuführen, damit virtuelle Währungen zu „schürfen“ und viel Strom zu verbrauchen.
Ich habe lachend abgelehnt, für solche Spielereien habe ich keine Zeit – und außerdem ist er auch etwas zu spät dran. Da sich virtuelle Währungen seit einiger Zeit als Trend erweisen, sind schon sehr viele Menschen auf den Zug aufgesprungen. Entsprechend benötigt man für das Schürfen extrem viel Rechenpower.

Passende Grafikkarten von AMD und auch nVidia sind quasi ausverkauft. Es gibt fast nirgends eine Radeon RX580-Karte (das sind die am meisten empfohlenen) oder ähnliches zu kaufen. Die Teile sind ideal fürs Schürfen von Krypotwährungen
Ziemlich sinnfrei und sehr schädlich für die Umwelt.
Aber da der Mensch von Natur aus gierig ist und es Leute gibt, die die Bitcoins nicht nur schürfen (so nennt man die Berechnung), sondern kaufen, gibt es auch einen Markt. Und solange es Menschen gibt, die meinen, der Einstieg wäre noch billig und man könnte noch mehr Gewinn damit machen, solange steigt der Kurs.
Wenn aber keiner mehr was dafür zahlt, dann stürzt das System in sich zusammen.
Ein Bitcoin hat keinerlei inneren Wert, der Preis bestimmt sich alleine durch die Nachfrage.
Wenn keiner mehr etwas dafür zahlt, hat man einfach nur eine verschlüsselte Zahl in einem Computer. Ein paar Bits und Bytes.
 
Merke: Es gibt nichts geschenkt! Auch nicht bei virtuellen Währungen.
 
Gestern hat mir ein Freund erzählt, dass er seit einer Woche mit einer RX480 Etherum schürft und schon ein Guthaben von 30,- Euro „errechnet“ hat. Gut, er weiß noch nicht wie er das Geld dann auch auszahlen lassen kann, aber spannend wäre das schon. Ich sollte das doch auch mal ausprobieren.
Also gut, nachdem ich da von mehreren Seiten angesprochen wurde will ich mich doch nochmal genauer damit beschäftigen und einen Selbstversuch starten – Ich werden zum Minenarbeiter und schürfe virtuelle Währungen. Bin gespannt, ob das klappt. Einen Blogbeitrag ist es allemal wert.
In 2013 hatte ich schon mal mit Bitcoin-Mining gespielt und das für Blödsinn erachtet.
Eine glatte Fehleinschätzung. Es ist zwar in der Tat ziemlich sinnfrei, aber hätte ich in 2013 ein paar Bitcoins „geschürft“, dann wäre ich heute vielleicht reich.
Sogar meine Zugangsdaten habe ich noch, also heute mal eingeloggt und mein „Vermögen“ liegt genau bei 0.0 Bitcoins. Schade eigentlich.
Mit dem damaligen Zugang kann ich aber leider keine weiteren Versuche unternehmen, da man dafür spezielle Hardware benötigt. Einfache PCs oder selbst Grafikkarten (die sind für das Schürfen virtueller Währungen deutlich effizienter als normale PC-Prozessoren) werden bei dieser Börse nicht mehr akzeptiert.
 
Also habe ich mir diverse Anleitungen und Informationen durchgelesen, Anleitungen gibt es wie Sand am Meer. Aber so richtig Schritt für Schritt, vollständig, brauchbar und funktionsfähig sind die wenigsten.
Die meisten „professionellen“ Seiten sind entweder zu technisch, unvollständig (setzen viele Informationen bereits als bekannt voraus), überheblich (wie, Einsteiger? Als wir anfingen waren wir direkt Profis, Anfängerfragen unerwünscht)oder gar fehlerhaft (vielleicht auch nur veraltet).
Informationen zusammenzusuchen ist daher sehr mühselig.
Außerdem gibt es viele Möglichkeiten, Krypto-Währungen zu schürfen, für die Verwaltung des Geldes benötigt man eine Brieftasche (englisch Wallet) und irgendwie muss das Geld ja auch aufs Konto.
Das kommt allerdings erst ganz am Ende.
Dazu benötigt man einen langen Atem, viele Anbieter dürften gut daran verdienen, dass Anfänger „Rechenzeit“ zur Verfügung stellen, ein bisschen Geld errechnen und dann vor Auszahlung die Lust verlieren. Oder es sind Kriminelle, die gar nicht auszahlen wollen. Oder sie werden von Kriminellen gehackt und das Geld ist weg. Es gibt viele Möglichkeiten sein virtuelles Geld zu verlieren. Etwas zu verdienen ist schon deutlich schwerer und reich werden nur die wenigsten.
Der Zug ist leider schon abgefahren.
Ja, 2013 wäre das vielleicht noch was geworden. Aber wie oben geschrieben – glatte Fehleinschätzung.
 
Welchen Anbieter nehmen?
Wie gesagt gibt es sehr viele Anleitungen und die wenigsten sind direkt brauchbar. Aber mit etwas Geduld habe ich ein funktionsfähiges Mining-System installieren können.
Für den Anfang habe ich 2 Systeme ausprobiert:
NiceHash.com: 
Vorteil:
Absolut Anfängertauglich, in Minuten installiert, Klickbunt und vor allem lässt sich da auch mit normalen PCs noch ein bisschen schürfen. Die meisten anderen Systeme setzen mittlerweile potente Grafikkarten oder gar Spezial-Chips voraus.
Nachteil:
Das System wurde im Dezember gehackt, es wurden ziemlich viele Kundengelder abgezogen. Der Ruf der Seite hat einige Macken bekommen.
 
Ethermine.org:
 
Vorteil:
schnell, übersichtlich, funktioniert einwandfrei, hat einen guten Ruf.
 
Nachteil:
man muss schon selbst rausfinden wie das funktioniert. Dafür gibt es aber einige Anleitungen im Web. Vielleicht schreibe ich ja auch selbst noch eine.
Man benötigt auf jeden Fall eine schnelle Grafikkarte (einfache PC-Prozessoren sind zu langsam).
 
Es gibt natürlich auch noch viele andere Systeme und Anbieter.
Denn als Anbieter verdient man meistens mehr als wenn man selber schürft.
Welchen man wählt muss jeder für sich selbst entscheiden.
Der Freund der mich dazu gebracht hat das auszuprobieren ist bei Nanopool.
Damit gibt es 3 Systeme im Vergleich. Ich werde berichten.
 
Jetzt schürfen meine Büro-Rechner und ich werde reich – oder vermutlich eher nicht.
Weiter gehts im nächsten Blogbeitrag – da schreibe ich, was man so verdienen kann und wie das alles geht.
Merksatz:
Wenn Surfer schürfen wirds den schürfenden Surfern warm!

Update November 2021

Tja, was soll ich sagen – ich könnte obigen Blogbeitrag einfach löschen und keiner würde es merken.

Bitcoin, Etherum und andere Cyber-Währungen haben mittlerweile Werte erreicht, die weit außerhalb dessen stehen, was vernünftige Menschen sich vorstellen können.

Glückwunsch an alle, die durchgehalten haben.
Leider muss ich immer noch arbeiten, denn ich habe kurz nach obigem Blogbeitrag wieder aufgegeben.
Irgendwie tauge ich nichts fürs Zocken. Habe leider auch keine Aktien von Tesla, Apple, Amazon, Google & Co.
Tja, es gab viele Möglichkeiten, um schnell reich zu werden. Bitcoin wäre eine davon gewesen, ich war dabei und bin gleich wieder ausgestiegen. Dumm gelaufen.
Schade, dass ich nicht dabei war.

Andererseits ist das System absolut schwachsinnig und schädlich für die Umwelt.
Es ist ein reines Zockersystem.
Gut, dass ich nicht dabei war!