<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>pedrett.org</title>
	<atom:link href="https://pedrett.org/feed/" rel="self" type="application/rss+xml" />
	<link>https://pedrett.org/</link>
	<description>IT, Tech &#38; more</description>
	<lastBuildDate>Sat, 05 Dec 2020 18:54:45 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
	<item>
		<title>Digitalisierung: Wasser predigen&#8230;</title>
		<link>https://pedrett.org/digitalisierung-wasser-predigen/</link>
					<comments>https://pedrett.org/digitalisierung-wasser-predigen/#respond</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Sat, 05 Dec 2020 18:54:43 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1775</guid>

					<description><![CDATA[<p>Ein Dauerbrenner im Bereich IT ist das Thema Digitalisierung. Der Posteingang quillt fast über vor &#8222;Wege in die digitale Transformation&#8220; und &#8222;Lösungen&#8220; für die Digitalisierung. Interessanterweise gibt&#8217;s eine Gattung die das Thema zwar pusht bis zum &#8222;geht-nicht-mehr&#8220;, gleichzeitig aber andererseits bei sich selbst wenig Fortschritte zeigt. Die Rede ist von den Distributoren. Egal ob Hard- [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/digitalisierung-wasser-predigen/">Digitalisierung: Wasser predigen&#8230;</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Ein Dauerbrenner im Bereich IT ist das Thema Digitalisierung. Der Posteingang quillt fast über vor &#8222;Wege in die digitale Transformation&#8220; und &#8222;Lösungen&#8220; für die Digitalisierung.</p>



<p>Interessanterweise gibt&#8217;s eine Gattung die das Thema zwar pusht bis zum &#8222;geht-nicht-mehr&#8220;, gleichzeitig aber andererseits bei sich selbst wenig Fortschritte zeigt.</p>



<p>Die Rede ist von den<strong> Distributoren. </strong>Egal ob Hard- oder Software &#8211; praktisch kein Distributor in der Schweiz bietet eine akzeptable Schnittstelle für den Import bzw. Abgleich von Artikel-, Bestandes oder Rechnungsdaten an.</p>



<p>Ja, ja liebe Distributoren; </p>



<p>&#8222;Digitalisierung&#8220; heisst nicht einfach dem Kunden ein Office 365 Abo mehr aufs Auge zu drücken oder ein neues, fancy Webinterface für den Verkäufer bereitstellen!<br>Digitalisierung heisst in <strong>erster Linie durchgängige, digitale Prozesse schaffen!</strong></p>



<p>Das höchste der Gefühle ist jeweils ein Mega-CSV File mit tausenden Artikeldaten, welche man (am besten täglich) manuell aktualisieren sollte.</p>



<p>Rechnungsdaten bekommt man als PDF &#8211; wenn überhaupt. QR -Rechnung oder Rechnung via Email / PDF ? Das gibts &#8211; wenn überhaupt &#8211; nur nach massivem Druck, Anrufen bzw. über Umwege.</p>



<p>Das ist keine Digitalisierung sondern <strong>Auslagerung von Arbeit an den Reseller!</strong></p>



<p>Zugegeben &#8211; es gibt Ausnahmen. Löblich zu erwähnen ist etwa die Schnittstelle von ALSO bzw. <strong>ALSO Cloud Marketplace</strong> (zu diesem Ding haben wir übrigens auch einen <a aria-label="undefined (opens in a new tab)" href="https://github.com/pitwch/go-also-cloud-wrapper" target="_blank" rel="noreferrer noopener">OpenSource Wrapper</a> geschrieben).</p>



<p>Zum Shop mit Hardware von ALSO gibts dann aber wiederum aber keine Schnittstelle&#8230;</p>



<h2 class="wp-block-heading">Anregungen ernst nehmen</h2>



<p>Wir haben mit verschiedenen Distributoren jeweils bei Gelegenheit das Gespräch gesucht. </p>



<p></p>



<div class="wp-block-group"><div class="wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow">
<div class="schema-how-to wp-block-yoast-how-to-block"><p class="schema-how-to-description">Der Ablauf ist dabei aber leider immer derselbe:</p> <ol class="schema-how-to-steps"><li class="schema-how-to-step" id="how-to-step-1595251165171"><strong class="schema-how-to-step-name">Der Anruf</strong> <p class="schema-how-to-step-text">Jemand vom Marketing ruft an und möchte einen für eine digitalisierte Lösung begeistern</p> </li><li class="schema-how-to-step" id="how-to-step-1595251198487"><strong class="schema-how-to-step-name">API ? Schnittstelle ?</strong> <p class="schema-how-to-step-text">Auf die Rückfrage ob denn die Daten via API oder Schnittstelle abrufbar seien folgt erst einmal Schweigen &#8211; dann die Antwort, das man das abklären müsse aber notiert habe&#8230;</p> </li><li class="schema-how-to-step" id="how-to-step-1595251257417"><strong class="schema-how-to-step-name">Der Rückruf</strong> <p class="schema-how-to-step-text">Wenn man grosses Glück hat meldet sich noch einmal jemand. Meistens mit grossem Erstaunen bzw. dass man das Problem nicht verstehe&#8230;</p> </li><li class="schema-how-to-step" id="how-to-step-1595251362250"><strong class="schema-how-to-step-name">Die Versandung</strong> <p class="schema-how-to-step-text">Das Problem versandet &#8211; die Zeit wird&#8217;s schon richten&#8230;</p> </li></ol></div>
</div></div>



<h2 class="wp-block-heading">Prozess verstehen</h2>



<p>Auf die Chance hin, dass sich vielleicht trotzdem einmal ein Distributor auf diesen Blog verirrt &#8211; hier der vereinfachte Ablauf:</p>



<ol class="wp-block-list"><li>Endkunde bestellt Waren</li><li>Reseller stellt Offerte / Lösung zusammen.</li><li>Reseller bestellt Material (ab dem Jahr 2100 vielleicht via Schnittstelle ?&#8230;)</li><li>Reseller kann das bestellte Material inkl. Rechnung und etwaiger Zusatzangaben (z.B. Seriennummern) digital abrufen.</li></ol>



<p>Grundsätzlich benötigen Reseller nur zwei Dinge um Abläufe produktiv(er) bzw. &#8222;digitaler&#8220; zu gestalten:</p>



<ul class="wp-block-list"><li>Der Artikelstamm (und eben: bitte nicht als Mega-CSV File sondern via API&#8230;)</li><li>Die Rechnung mit Detail in einem digital einlesbaren Format</li></ul>
<p>Der Beitrag <a href="https://pedrett.org/digitalisierung-wasser-predigen/">Digitalisierung: Wasser predigen&#8230;</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/digitalisierung-wasser-predigen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Swisscom Smart Business Connect mit TAPI nutzen</title>
		<link>https://pedrett.org/swisscom-business-connect-tapi/</link>
					<comments>https://pedrett.org/swisscom-business-connect-tapi/#comments</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Fri, 27 Apr 2018 13:18:43 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Tutorials]]></category>
		<category><![CDATA[KMU]]></category>
		<category><![CDATA[Proffix]]></category>
		<category><![CDATA[SIP]]></category>
		<category><![CDATA[Swisscom]]></category>
		<category><![CDATA[Telefonanlage]]></category>
		<category><![CDATA[Workaround]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1648</guid>

					<description><![CDATA[<p>Eine Smart Business Connect Lösung inklusive virtueller Telefonanlage von Swisscom via TAPI nutzen? Unmöglich? Nicht ganz. Mit Fingerspitzengefühl, Brecheisen und genug Geduld bringt man es zum laufen. Das Problem Die Swisscom liefert die Geräte bei einer virtuellen Telefonanlage im &#8222;branded&#8220; &#8211; Zustand aus. Das heisst: Die originale Firmware der Geräte wurde verändert (ähnliches passiert auch [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/swisscom-business-connect-tapi/">Swisscom Smart Business Connect mit TAPI nutzen</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Eine Smart Business Connect Lösung inklusive virtueller Telefonanlage von Swisscom via TAPI nutzen? Unmöglich? Nicht ganz. Mit Fingerspitzengefühl, Brecheisen und genug Geduld bringt man es zum laufen.</p>
<h2>Das Problem</h2>
<p>Die Swisscom liefert die Geräte bei einer virtuellen Telefonanlage im &#8222;branded&#8220; &#8211; Zustand aus. Das heisst: Die originale Firmware der Geräte wurde verändert (ähnliches passiert auch mit bei Swisscom gekauften Mobiltelefonen). Neben dem Vorladen der Konfiguration (eine gute Sache) hat die Swisscom dabei aber auch den Administrativen Benutzer des Geräts gesperrt &#8211; was entsprechend nur eine eingeschränkte Konfiguration ermöglicht.</p>
<p>Bei Yealink Phones ist es konkret die &#8222;Action &#8211; URL&#8220; die so nicht bearbeitet werden kann &#8211; und damit auch kein TAPI ermöglicht.</p>
<p><strong>TAPI wird aber von vielen Fremdprogrammen eingesetzt</strong> um das Telefon mit z.B. einem<strong> ERP oder CRM zu verknüpfen</strong> (Auslöser für diesen Fall war die <a href="http://www.proffix.net/Die-Software/Uebersicht-Modularitaet/Optionen/Telefon-Integration" target="_blank" rel="noopener">PROFFIX Telefonintegration</a>).</p>
<p>Wer nun denkt, man bekomme diese Zugangsdaten per Swisscom &#8211; Support  / Partner liegt falsch. &#8222;Das ist nicht möglich&#8220;, &#8222;Diese Daten hat nur der Hersteller&#8220;, &#8222;Die gibt es nicht&#8220;  u.ä. sind nur einige der zwar kreativen aber leider falschen Antworten die man erhält.</p>
<p>In Wahrheit möchten Sie diese Daten wohl einfach nicht herausgeben.</p>
<h2>Die Lösung</h2>
<p>Die Lösung ist mehrstufig und etwas komplexer. Im Groben sind es aber zwei Schritte:</p>
<ul>
<li>Swisscom Branded Firmware entfernen, Original Firmware von Yealink aufsetzen</li>
<li>Korrekte SIP &#8211; Credentials besorgen</li>
</ul>
<p><em>Sollte bereits ein debranded / unbranded Gerät vorhanden sein, kann direkt zum Schritt <a href="https://pedrett.org/?p=1648&amp;preview=true#korrekte-sip-8211-credentials-besorgen">Korrekte SIP &#8211; Credentials</a> besorgen gesprungen werden.</em></p>
<h2>Swisscom HD Phone Yealink debranden</h2>
<h3>TFTP &#8211; Server vorbereiten</h3>
<p>Idealerweise installiert man sich den TFTP &#8211; Server <a href="https://archive.codeplex.com/?p=tftpd64" target="_blank" rel="noopener">tftpd64</a> &#8211; hier gibts die <a href="https://bitbucket.org/phjounin/tftpd64/downloads/tftpd64.460.zip" target="_blank" rel="noopener">portable Version (empfohlen)</a></p>
<p>Diesen entpackt / installiert man und führt ihn aus. Anschliessend erstellt man einen Ordner (z.B. Firmware) und verweist unter <strong>Current Directory</strong>  tftpd64 auf diesen Ordner (hier kommt später die Firmware hinein).</p>
<p>Unter <strong>Server Interfaces</strong> wählt man das korrekte Netzwerkinterface aus (das mit einer IP&#8230;)</p>
<p><div id="attachment_1651" style="width: 636px" class="wp-caption aligncenter"><a href="http://pedrett.org/wp-content/uploads/2018/04/yealink_unbranding_tftp.png"><img fetchpriority="high" decoding="async" aria-describedby="caption-attachment-1651" class="wp-image-1651 size-full" src="http://pedrett.org/wp-content/uploads/2018/04/yealink_unbranding_tftp.png" alt="" width="626" height="334" srcset="https://pedrett.org/wp-content/uploads/2018/04/yealink_unbranding_tftp.png 626w, https://pedrett.org/wp-content/uploads/2018/04/yealink_unbranding_tftp-300x160.png 300w" sizes="(max-width: 626px) 100vw, 626px" /></a><p id="caption-attachment-1651" class="wp-caption-text">&#8222;Current Directory&#8220; auf Firmware-Ordner verweisen, Korrektes Netzwerk Interface auswählen</p></div></p>
<p>&nbsp;</p>
<h3>Original Firmware Yealink besorgen</h3>
<p>Der nächste Stolperstein; Yealink stellt nur einen Teil der benötigten Firmware online zur Verfügung, welche für das Debranding nicht ausreichen.</p>
<p>Zum Glück findet man die passenden Files nach einigem Googlen:  <a href="https://drive.google.com/drive/folders/1epLy4RQdVcVefzg4iH_7gccrq84kucw_?usp=sharing" target="_blank" rel="noopener">Hier gibts die Yealink Recovery Firmware als Mirror</a></p>
<p>Je nach Modell (Yealink T46, T41, T42 oder T48) entpackt man das entsprechende Verzeichnis nun und kopiert den Inhalt in den im vorherigen Schritt erstellten Ordner <strong>Firmware</strong>.</p>
<p>&nbsp;</p>
<h3>Original Firmware flashen</h3>
<p>Aufgrund fehlender Berechtigungen funktioniert das Flashen der Firmware nicht über den Webclient. Entsprechend muss das Yealink in den<strong> Recovery Mode</strong> versetzt werden. Das erreicht man wie folgt:</p>
<p>Für die gesamte SIP-Serie:</p>
<ol>
<li>Yealink vom Strom trennen (Ausstecken!)</li>
<li>Lautsprechersymbol lange drücken und halten</li>
<li>Wieder mit Strom verbinden</li>
</ol>
<p>Auf dem Yealink muss anschliessend die IP &#8211; Adresse des TFTP &#8211; Servers angegeben werden. Diese entspricht in der Regel dem <strong>Server Interface</strong> aus dem ersten Schritt (&#8222;TFTP &#8211; Server vorbereiten&#8220;). Anschliessend bestätigen &#8211; ist alles in Ordnung sieht das wie folgt aus:</p>
<p><a href="http://pedrett.org/wp-content/uploads/2018/04/Yealink_Firmware_Debrand.jpg"><img decoding="async" class="aligncenter size-full wp-image-1659" src="http://pedrett.org/wp-content/uploads/2018/04/Yealink_Firmware_Debrand.jpg" alt="Yealink Firmware Debranding" width="697" height="453" srcset="https://pedrett.org/wp-content/uploads/2018/04/Yealink_Firmware_Debrand.jpg 697w, https://pedrett.org/wp-content/uploads/2018/04/Yealink_Firmware_Debrand-300x195.jpg 300w" sizes="(max-width: 697px) 100vw, 697px" /></a></p>
<p>&nbsp;</p>
<p>Nach erfolgtem Update empfiehlt sich das Yealink erneut mit der aktuellsten Firmware zu flashen (für T46 z.B. <a href="http://support.yealink.com/documentFront/forwardToDocumentDetailPage?documentId=10" target="_blank" rel="noopener">hier</a> erhältlich):</p>
<p><a href="http://pedrett.org/wp-content/uploads/2018/04/yealink_web_upgrade.png"><img decoding="async" class="aligncenter size-full wp-image-1661" src="http://pedrett.org/wp-content/uploads/2018/04/yealink_web_upgrade.png" alt="yealink web upgrade" width="1022" height="697" srcset="https://pedrett.org/wp-content/uploads/2018/04/yealink_web_upgrade.png 1022w, https://pedrett.org/wp-content/uploads/2018/04/yealink_web_upgrade-300x205.png 300w, https://pedrett.org/wp-content/uploads/2018/04/yealink_web_upgrade-768x524.png 768w" sizes="(max-width: 1022px) 100vw, 1022px" /></a></p>
<p>Auf dem Yealink selbst sieht das Ergebnis dann wie folgt aus:</p>
<p><a href="http://pedrett.org/wp-content/uploads/2018/04/Yealink_Firmware_Update.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1662" src="http://pedrett.org/wp-content/uploads/2018/04/Yealink_Firmware_Update.jpg" alt="Yealink Firmware Update" width="734" height="467" srcset="https://pedrett.org/wp-content/uploads/2018/04/Yealink_Firmware_Update.jpg 734w, https://pedrett.org/wp-content/uploads/2018/04/Yealink_Firmware_Update-300x191.jpg 300w" sizes="(max-width: 734px) 100vw, 734px" /></a></p>
<p>Sobald das abgeschlossen ist hat man ein aktuelles, unbranded Yealink mit sämtlichen Berechtigungen (Standarduser / Passwort: admin / admin)</p>
<h2>Korrekte SIP &#8211; Credentials besorgen</h2>
<p>Bei den Angeboten <strong>Business Telefonie </strong>kann man die SIP &#8211; Credentials direkt im Swisscom Kundencenter anfordern. Bei <strong>Smart Business Connect</strong> mit virtueller Telefonanlage (bzw. wie die Lösungen sonst noch heissen) klappt das nicht so einfach.</p>
<p>Die Lösungsidee dafür ist, dass egal wie viele Softclients, Apps etc. die Swisscom noch &#8222;vor die Lösung&#8220; schaltet &#8211; schlussendlich doch immer eine gewöhnliche SIP &#8211; Verbindung dahinter steht.</p>
<h3>Swisscom Client besorgen</h3>
<p>Grundsätzlich sollte die Lösung mit jedem Client möglich sein &#8211; der Einfachheit halber verwenden wir aber den Windows Client alias <a href="https://www.swisscom.ch/de/business/kmu/hilfe/kombi-angebote/app-nutzen-sbcon.html" target="_blank" rel="noopener">Business Communication App.</a></p>
<p>Sobald dieser installiert ist besorgt man sich die Zugangsdaten aus dem Swisscom Kundencenter (Format: ***@***.join.swisscom.ch, Passwort scheint meist 8-stellig zu sein).</p>
<p><a href="http://pedrett.org/wp-content/uploads/2018/04/Business_Communication_App.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1665" src="http://pedrett.org/wp-content/uploads/2018/04/Business_Communication_App.jpg" alt="Business Communication App" width="287" height="477" srcset="https://pedrett.org/wp-content/uploads/2018/04/Business_Communication_App.jpg 287w, https://pedrett.org/wp-content/uploads/2018/04/Business_Communication_App-181x300.jpg 181w" sizes="(max-width: 287px) 100vw, 287px" /></a></p>
<p>Hier unbedingt ausprobieren, ob der Login funktioniert. Falls nicht, dafür sorgen, dass er funktioniert. Das ist die Grundvoraussetzung für die nächsten Schritte.</p>
<p>Anschliessend in der Business Communication App unter <strong>Einstellungen &#8211;&gt; Erweitert</strong> den Haken setzen bei <strong>System-Proxy</strong> verwenden. Dann die Software schliessen (wichtig!).</p>
<h3>Einfach einmal zuhören&#8230;</h3>
<p>Der letzte Schritt ist das Sniffen des Netzwerktraffics &#8211; oder auf deutsch; Einfach einmal zuhören, was denn die Business Communication App so zu sagen hat&#8230;</p>
<p>Da die Verbindung über SSL läuft funktioniert das mit Standardtools wie Wireshark etc. nicht auf Anhieb. Einfacher gehts mit <a href="https://www.charlesproxy.com" target="_blank" rel="noopener">Charles Proxy.</a></p>
<ol>
<li>Charles Proxy <a href="https://www.charlesproxy.com/download/" target="_blank" rel="noopener">hier</a> herunterladen und installieren (30-Tage Demo reicht)</li>
<li>Charles öffnen</li>
</ol>
<p>Nun muss das Root &#8211; Zertifikat von Charles installiert werden (Wichtig: Unter Vertrauenswürdige Stammzeritfizierungsstellen installieren, sonst klappts nicht) :</p>
<p><div id="attachment_1669" style="width: 789px" class="wp-caption aligncenter"><a href="http://pedrett.org/wp-content/uploads/2018/04/Charles_Proxy_SSL_Cert.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1669" class="wp-image-1669 size-full" src="http://pedrett.org/wp-content/uploads/2018/04/Charles_Proxy_SSL_Cert.jpg" alt="Charles Proxy SSL Cert" width="779" height="320" srcset="https://pedrett.org/wp-content/uploads/2018/04/Charles_Proxy_SSL_Cert.jpg 779w, https://pedrett.org/wp-content/uploads/2018/04/Charles_Proxy_SSL_Cert-300x123.jpg 300w, https://pedrett.org/wp-content/uploads/2018/04/Charles_Proxy_SSL_Cert-768x315.jpg 768w" sizes="(max-width: 779px) 100vw, 779px" /></a><p id="caption-attachment-1669" class="wp-caption-text">Charles Proxy Root Certificate installieren. Wichtig: Unter Vertrauenswürdige Stammzertifizierungsstellen installieren</p></div></p>
<p>&nbsp;</p>
<p>Nun muss das System noch so konfiguriert werden, dass sämtlicher Traffic über Charles Proxy läuft. Dazu <strong>Internetoptionen</strong> öffnen und folgende Einstellungen vornehmen:</p>
<p><a href="http://pedrett.org/wp-content/uploads/2018/04/System_Proxy_einstellen.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1670" src="http://pedrett.org/wp-content/uploads/2018/04/System_Proxy_einstellen.jpg" alt="System Proxy einstellen" width="1206" height="591" srcset="https://pedrett.org/wp-content/uploads/2018/04/System_Proxy_einstellen.jpg 1206w, https://pedrett.org/wp-content/uploads/2018/04/System_Proxy_einstellen-300x147.jpg 300w, https://pedrett.org/wp-content/uploads/2018/04/System_Proxy_einstellen-768x376.jpg 768w, https://pedrett.org/wp-content/uploads/2018/04/System_Proxy_einstellen-1024x502.jpg 1024w" sizes="(max-width: 1206px) 100vw, 1206px" /></a></p>
<p>Nun ist alles bereit um &#8222;zuzuhören&#8220;. Die Business Communication App sowie Charles können nun beide wieder geöffnet werden. Bei Charles startet man die Aufzeichnung des Traffics über den Record &#8211; Button in der linken oberen Ecke.</p>
<p><a href="http://pedrett.org/wp-content/uploads/2018/04/Listen_Charles.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1672" src="http://pedrett.org/wp-content/uploads/2018/04/Listen_Charles.jpg" alt="Listen Charles" width="768" height="621" srcset="https://pedrett.org/wp-content/uploads/2018/04/Listen_Charles.jpg 768w, https://pedrett.org/wp-content/uploads/2018/04/Listen_Charles-300x243.jpg 300w, https://pedrett.org/wp-content/uploads/2018/04/Listen_Charles-100x80.jpg 100w" sizes="(max-width: 768px) 100vw, 768px" /></a></p>
<p>&nbsp;</p>
<p>Anschliessend kann man sich an der Business Communication App anmelden &#8211; in Charles sollten zeitgleich einige Anfragen auftauchen. Konkret interessiert uns dabei das <strong>config.xml </strong>unter folgendem Endpunkt:</p>
<p><a href="http://pedrett.org/wp-content/uploads/2018/04/Swisscom_Business_Creds.jpg"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1674" src="http://pedrett.org/wp-content/uploads/2018/04/Swisscom_Business_Creds.jpg" alt="Swisscom Business Creds" width="1475" height="369" srcset="https://pedrett.org/wp-content/uploads/2018/04/Swisscom_Business_Creds.jpg 1475w, https://pedrett.org/wp-content/uploads/2018/04/Swisscom_Business_Creds-300x75.jpg 300w, https://pedrett.org/wp-content/uploads/2018/04/Swisscom_Business_Creds-768x192.jpg 768w, https://pedrett.org/wp-content/uploads/2018/04/Swisscom_Business_Creds-1024x256.jpg 1024w" sizes="(max-width: 1475px) 100vw, 1475px" /></a></p>
<p>Nach etwas Suchen im entsprechenden XML findet man das gewünschte SIP-Passwort als Klartext (über Wireshare würde man hier nichts sehen, da SSL).</p>
<p>Dieses Passwort in Kombination mit dem Benutzernamen (der übrigens auch im config.xml steht) ermöglicht nun alle möglichen Geräte an die virtuelle Telefonanlage von Swisscom anzuschliessen &#8211; unabhängig von &#8222;Branded Devices&#8220;, irgendwelchen Softclients und ähnlichem.</p>
<h2>Put it all together</h2>
<p>Wir haben nun ein Gerät mit Originalfirmware und vollen administrativen Befugnissen sowie funktionierende SIP &#8211; Credentials. Zeit alles zusammenzuführen:</p>
<p><div id="attachment_1678" style="width: 795px" class="wp-caption aligncenter"><a href="http://pedrett.org/wp-content/uploads/2018/04/Yealink_Final_Config.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1678" class="wp-image-1678 size-full" src="http://pedrett.org/wp-content/uploads/2018/04/Yealink_Final_Config.jpg" alt="Yealink Final Config" width="785" height="820" srcset="https://pedrett.org/wp-content/uploads/2018/04/Yealink_Final_Config.jpg 785w, https://pedrett.org/wp-content/uploads/2018/04/Yealink_Final_Config-287x300.jpg 287w, https://pedrett.org/wp-content/uploads/2018/04/Yealink_Final_Config-768x802.jpg 768w" sizes="(max-width: 785px) 100vw, 785px" /></a><p id="caption-attachment-1678" class="wp-caption-text">Mit der Endziffer &#8222;-01&#8220; des Benutzernamen kann etwas gespielt werden. Wenn&#8217;s nicht funktioniert einfach 00 oder 02 daraus machen&#8230;</p></div></p>
<p>Anschliessend alles testen &#8211; wenn sowohl ankommende als auch abgehende Anrufe funktionieren und auch evtl. Drittgeräte noch funktionieren ist alles in Ordnung.</p>
<p>Damit TAPI auch tatsächlich funktioniert und man Smart Business Connect auch mit <strong>Fremdlösungen</strong> wie z.B. der <a href="http://www.proffix.net/Die-Software/Uebersicht-Modularitaet/Optionen/Telefon-Integration" target="_blank" rel="noopener">PROFFIX Telefonintegration</a> einsetzen kann braucht es nun eigentlich nur noch die Software <a href="http://www.phonesuite.de/de/" target="_blank" rel="noopener">Phonesuite</a> welche mit dem Yealink verknüpft wird.</p>
<p>Die Einrichtung derselben ist aber dank der vollen Administrativen Berechtigungen nun kein Problem mehr.</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://pedrett.org/swisscom-business-connect-tapi/">Swisscom Smart Business Connect mit TAPI nutzen</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/swisscom-business-connect-tapi/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang</title>
		<link>https://pedrett.org/leaking-switzerland-8-millionen-sind-erst-der-anfang/</link>
					<comments>https://pedrett.org/leaking-switzerland-8-millionen-sind-erst-der-anfang/#respond</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Sun, 25 Mar 2018 12:28:12 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Leaks]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Schweiz]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[SwissLeak]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1499</guid>

					<description><![CDATA[<p>Dies ist Beitrag 4 von 4 der Serie &#8220;Hacking Switzerland&#8221; &#8222;Hacking Switzerland&#8220; ist eine Artikelserie über eine einfache Frage: Wie sicher ist die Schweiz? Hacking Switzerland: Dataleaks Alles über Schweizer Passwörter Die Schweiz in der Anti Public Combo List Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang Seit über einem Jahr sammelt und analysiert SwissLeak.ch nun [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/leaking-switzerland-8-millionen-sind-erst-der-anfang/">Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-post-series-box series-hacking-switzerland wp-post-series-box--expandable">
			<input id="collapsible-series-hacking-switzerland69dbece7c88ba" class="wp-post-series-box__toggle_checkbox" type="checkbox"></p>
<p>	<label
		class="wp-post-series-box__label"
					for="collapsible-series-hacking-switzerland69dbece7c88ba"
			tabindex="0"
				></p>
<p class="wp-post-series-box__name wp-post-series-name">
			Dies ist Beitrag 4 von 4 der Serie <em>&ldquo;Hacking Switzerland&rdquo;</em>		</p>
<div class="wp-post-series-box__description wp-post-series-description">
<p>&#8222;Hacking Switzerland&#8220; ist eine Artikelserie über eine einfache Frage: Wie sicher ist die Schweiz?</p>
</p></div>
<p>			</label></p>
<div class="wp-post-series-box__posts">
<ol>
<li><a href="https://pedrett.org/hacking-switzerland-dataleaks/">Hacking Switzerland: Dataleaks</a></li>
<li><a href="https://pedrett.org/alles-ueber-schweizer-passwoerter/">Alles über Schweizer Passwörter</a></li>
<li><a href="https://pedrett.org/anti-public-combo-list-schweiz/">Die Schweiz in der Anti Public Combo List</a></li>
<li><span class="wp-post-series-box__current">Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang</span></li>
</ol></div>
</p></div>
<p>Seit über einem Jahr sammelt und analysiert <a href="https://swissleak.ch" target="_blank" rel="noopener">SwissLeak.ch</a> nun geleakte Schweizer Accounts. Nach über 8  Millionen geleakten Schweizer Accounts ist es Zeit für einen kurzen Rückblick.</p>
<h2>Am Anfang stand Dropbox</h2>
<p>Begonnen hat SwissLeak mit den Datensätzen aus dem Dropbox-Leak. Mittlerweile sind Datensätze<strong> von mehr über 3000 Leaks</strong> in SwissLeak enthalten; Als Anmerkung &#8211; es werden nur solche gelistet, die auch Schweizer Accounts enthalten bzw. auf Schweizer Benutzer zurückgeführt werden können.</p>
<p>Effektiv sind es also wesentlich mehr &#8211; oder in Zahlen ausgedrückt; mehrere Milliarden von durchsuchten Datensätzen. Und es werden nicht weniger.</p>
<p><strong>Im Gegenteil:</strong> Waren es anfangs vor allem geleakte Services aus den USA oder Asien, geraten<strong> vermehrt auch Services aus der DACH &#8211; Region ins Fadenkreuz.</strong></p>
<p>SwissLeak hat mittlerweile neben den grossen und bekannten Datenleaks auch viele kleine, lokale aber nicht minder gefährliche Datensätze im Repertoire.</p>
<p><div id="attachment_1635" style="width: 717px" class="wp-caption aligncenter"><a href="http://pedrett.org/wp-content/uploads/2018/03/SwissLeak_History.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1635" class="size-full wp-image-1635" src="http://pedrett.org/wp-content/uploads/2018/03/SwissLeak_History.png" alt="SwissLeak History" width="707" height="400" srcset="https://pedrett.org/wp-content/uploads/2018/03/SwissLeak_History.png 707w, https://pedrett.org/wp-content/uploads/2018/03/SwissLeak_History-300x170.png 300w" sizes="(max-width: 707px) 100vw, 707px" /></a><p id="caption-attachment-1635" class="wp-caption-text">Anzahl und Zeitlicher Verlauf der importierten Accounts / Quellen. (Live-Grafik: <a href="https://swissleak.ch/history" target="_blank" rel="noopener">swissleak.ch/history</a>)</p></div></p>
<h2>Die Kernidee</h2>
<p>Wir haben SwissLeak mit der Idee aufgeschaltet, um zu zeigen <strong>dass Datenleaks auch die Schweiz in starkem Masse betreffen.</strong> Mit Absicht haben wir nur Organisationen von breitem, öffentlichem Interesse publiziert &#8211; wenn gleich private und KMUs im gleichen Massen betroffen sind.</p>
<p>Durch die Konzentration auf &#8222;nur ein Land&#8220; (und erst noch ein verhältnismässig kleines) <strong>hat SwissLeak maximale Tiefe und Genauigkeit</strong>. Wo andere Millionen von Datensätzen einfach importieren, kann sich SwissLeak erlauben fehlerhafte oder unvollständige Leaks zu korrigieren und mit Metadaten anzureichern.</p>
<p>Ein weiterer Grund für die Realisation von SwissLeak ist das, was der Bund generell als <strong>Versorgungssicherheit</strong> bezeichnet. Wir bunkern Material, Öl, Waffen und Lebensmittel &#8211; Daten verteilen wir aber grosszügig in der ganzen Welt. Was dabei zu denken gibt ist nicht etwa das Auslagern von Daten sondern vielmehr unser Umgang mit dem Bereich IT.</p>
<p>Wir sind versucht insbesondere im Sicherheitsbereich <strong>nur noch auf Inputs von anderen Ländern zu reagieren</strong> &#8211; was und wie viel uns dabei mitgeteilt wird bleibt im Ungewissen. Dass solche Ideen keine Utopie sind und diese Inputs tatsächlich manipuliert werden zeigen diverse Vorkommnisse der jüngsten Verhangenheit (z.B: &#8222;<a href="https://www.heise.de/newsticker/meldung/NSA-meldete-kritische-Sicherheitsluecke-aus-Angst-vor-den-Shadow-Brokers-an-Microsoft-3718155.html" target="_blank" rel="noopener">WannaCry</a>&#8222;).</p>
<p>Wenn wir uns also schon selbst als &#8222;digitales Land&#8220; feiern sollten wir uns auch mit der Kehrseite der Medaille befassen &#8211; denn die hat es in sich&#8230;</p>
<h2>Ein tieferes Verständnis von Datenleaks</h2>
<p>Ein Datenleak ist nicht einfach ein Passwort und eine Emailadresse, welches durch Zufall ins Netz gelangt.</p>
<p>In der Summe sind sie ein Abbild des digitalen Lebens eines jeden einzelnen. Man kann dadurch nicht nur bestehende Interessen, Vorlieben und Schwächen eines Benutzer erkennen sondern auch zukünftige Verhalten erahnen.</p>
<p><strong>Viele Benutzer können oder wollen die kurz-, mittel- und langfristigen Konsequenzen eines Datenleaks aber nicht verstehen &#8211; </strong>mitunter ein Grund, dass viele Schweizer Benutzer / Passwortkombinationen auch nach einem bzw. mehreren Leaks immer noch Gültigkeit haben.</p>
<p>Auf Organisationsebene scheint der Wille, die Datensicherheit zu erhöhen bzw. das Benutzerverhalten zu korrigieren<strong> nur in der IT- oder PR &#8211; Abteilung vorhanden zu sein.</strong> Der bereits im Artikel <a href="http://pedrett.org/hacking-switzerland-dataleaks/" target="_blank" rel="noopener">Hacking Switzerland: Dataleaks</a> erwähnte Grundsatz  &#8222;Dementieren, Entschärfen, Vergessen&#8220; findet auch hier rege Anwendung.</p>
<p>SwissLeak verhindert das nicht bzw. drängt weder die Organisation noch den Benutzer dazu, entsprechende Massnahmen zu treffen und entfernt den öffentlich zugänglichen Eintrag unkompliziert und ohne grosse Formalitäten. Da dieses Entfernen aber <b>einer Kenntnisnahme gleichkommt,</b> behält sich SwissLeak natürlich vor, in einem Ernstfall die entsprechenden Stellen auch nachträglich zu informieren.</p>
<h3>Medien und Berichterstattung</h3>
<p>Gerade in letzter Zeit gibt es vermehrt Medienmitteilungen, Zeitungsberichte und Onlinereportagen die über <a href="https://swissleak.ch" target="_blank" rel="noopener"><strong>Datenleaks und die Schweiz</strong></a> berichten.</p>
<p>Praktisch alle Artikel sind relativ flach, schüren Ängste und <strong>sind in erster Linie purer Populismus.</strong></p>
<p>Die Aussagekraft entsprechender Artikel tendiert gegen Null &#8211; wenn überhaupt werden alte und oftmals auch halbwahre Behauptungen aufgestellt bzw. einfach &#8222;nachgeplappert&#8220;.</p>
<p><strong>Dazu auch ein Beispiel:</strong> SwissLeak.ch hatte im Jahr 2017 eine Anfrage eines grösseren Schweizer Medienhauses, welche mit folgender Einleitung begann:  &#8222;Um einschätzen zu können, ob sich ein Bericht darüber lohnt&#8230;&#8220;</p>
<p>Eigentlich sollte die erste Frage eines Journalisten in so einem Fall sein &#8222;Stimmt der Unsinn den ihr da verbreitet überhaupt und könnt ihr das beweisen?&#8220; und nicht &#8222;Wieviel Publicity bekommen wir denn damit?&#8220;</p>
<p>So viel dazu. Generell weiss man in der Schweiz manchmal nicht so recht, nach welchen Kriterien die Berichterstattung erfolgt.</p>
<p>Zwar wurde lang und breit über die vom Dropbox-Leak betroffenen Politiker berichtet oder aber ein Wirbel um die 21&#8217;000 Userdaten in der COMBO-Liste von MELANI gemacht &#8211; Details zu den fast <a href="http://pedrett.org/anti-public-combo-list-schweiz/">800&#8217;000 Schweizer Accounts aus der Anti &#8211; Public Combo List </a>scheinen den Medien aber entgangen zu sein.</p>
<p>Oder ist das etwa, weil man 20 geleakte Politiker besser verkaufen kann, als ein paar Millionen geleakte Accounts von Steuerzahlern?</p>
<h3>Bund, Kantone und Gemeinden</h3>
<p>Zugegeben &#8211; in der Schweiz &#8222;lästern&#8220; wir auf hohem Niveau. Es gibt aber in letzter Zeit immer wieder die Tendenz, dass Bund, Kantone und Gemeinden Aufgaben übernehmen die sie weder etwas angehen noch eigentlich in ihren Aufgabenbereich gehören.</p>
<p>Entsprechend üppig fällt der ganze Behördenapparat mittlerweile aus &#8211; und findet sich zu einem nicht unbeträchtlichen Teil auch wieder in der Datenbank von SwissLeak.</p>
<p>Tatsächlich haben wir in der Schweiz mit MELANI gerade in diesem Bereich sogar eine staatliche Organisation, deren Aufgabe unter anderem der Schutz von Informationsdienstleistungen ist.</p>
<p>Wenn wir ehrlich sind &#8211; MELANI scheint diesbezüglich in der Schweiz sogar die einzige, offizielle Anlaufstelle.</p>
<p>Abgesehen von der sicher nicht immer einfachen Anspruchsgruppe, dem für ihren Aufgabenbereich viel zu tiefen Budget und der häufig fehlenden Anerkennung ist MELANI für die Schweiz so etwas wie die &#8222;letzte Bastion&#8220;, der letzte Schutzwall gegen Aussen.</p>
<p><strong>Trotzdem gehören sensible Benutzerdaten von Einwohnern genauso wenig in die Hand einer staatlich kontrollierten Organisation wie in die eines ausländischen Nachrichtendienstes</strong>. Das hat nichts mit Misstrauen gegenüber einzelnen Mitarbeitern zu tun, sondern mit einem gesunden Argwohn gegenüber dem System &#8222;Staat&#8220; an sich.</p>
<p>Gerade in Bezug auf das neue Nachrichtendienstgesetz der Schweiz bzw. den &#8222;natürlichen Austausch verschiedener Stellen untereinander&#8220; ist es nur eine Frage der Zeit bis solche Datensätze auch von anderen Stellen angefordert und genutzt werden.</p>
<h3>Gleichgültigkeit</h3>
<p>Mit <a href="https://swissleak.ch/research" target="_blank" rel="noopener">SwissLeak Research</a> haben wir eine Erweiterung ins Leben gerufen, welche die Betroffenheit jeder Schweizer Gemeinde von Datenleaks zeigt.</p>
<p>Mittlerweile sind über<strong> 3800 Organisationen mit geleakten Accounts</strong>, <strong>über 1400 Gemeinden</strong> und total <strong>über 8,3 Millionen geleakter Schweizer Accounts</strong> in der Masterdatenbank von SwissLeak.</p>
<p><em>Anmerkung: Sollten Organisationen oder Gemeinden auf SwissLeak.ch nicht aufgeführt sein liegt das nicht an fehlenden Rohdaten sondern daran, dass diese noch nicht zugewiesen sind (beinahe der grösste Aufwand&#8230;)</em></p>
<p>Entsprechend dürfte man doch annehmen, dass obige Publikationen eine Reaktion provozieren, oder?</p>
<p>Weit gefehlt. Zwar haben sich einige Organisationen gemeldet, verglichen mit der Anzahl Betroffener aber ein schlechter Witz.</p>
<p>In einen ähnlichen Bereich gehört &#8222;<strong>die fehlende Bereitschaft zuzuhören</strong>&#8222;.  Originalaussagen wie &#8222;ich bin jetzt seit 20 Jahren in der IT und wir hatten noch nie Probleme mit Datenleaks&#8230;&#8220; mögen vor 20 Jahren Gültigkeit besessen haben &#8211; heute sind sie  in Anbetracht von IoT, Cloud und Socialnetworking einfach nur falsch!</p>
<h3>Automatische Suche</h3>
<p>In diversen Gesprächen wurden Aussagen gemacht, dass man &#8222;Leaks auch automatisch suchen kann&#8220;.</p>
<p>Es gibt genau zwei Gründe, wann dies tatsächlich automatisch funktioniert:</p>
<ul>
<li>Die Daten werden von einem Fremdanbieter in bereits aufbereiteter Form importiert (&#8222;Resale&#8230;&#8220;)</li>
<li>Es wird nur nach Emailadressen gesucht (ohne Zusammenhang oder Metadaten)</li>
</ul>
<p>Beide Varianten sind <strong>ungenau</strong> (was importieren wir eigentlich?), <strong>nicht aktuell und lassen die interessanten Informationen (Passwörter, Metadaten) weg.</strong></p>
<p>SwissLeak nutzt &#8211; bis auf wenige Ausnahmen &#8211; ausschliesslich Rohdaten die manuell geprüft, analysiert, bereinigt, angereichert und importiert werden.</p>
<p>Dazu vielleicht auch noch als weitere Klarstellung &#8211; es gibt keine zentrale Datenbank, wo jeder &#8222;seine Leaks&#8220; in einer schön formatierten &#8222;Excel &#8211; Tabelle&#8220; hochlädt (bei Datensätzen von 5GB+ sowieso ein Ding der Unmöglichkeit&#8230;)</p>
<p><strong>Leaks werden gehandelt, getauscht und &#8211; wen überrascht es &#8211; geleakt.</strong></p>
<p>Die Datensätze die man erhält bzw. findet sind von &#8222;formatiert&#8220; bis hin zum &#8222;absoluten Chaos&#8220; <strong>immer unterschiedlich aufgebaut</strong>. Damit zumindest eine grundlegende Übersicht entstehen kann, müssen diese<strong> manuell vereinheitlicht und analysiert werden</strong> &#8211; etwas das (noch) kein System automatisch hinbekommt.</p>
<h2>Quo vadis?</h2>
<p>Wohin wir bezüglich Schweiz und Datenleaks steuern ist ungewiss &#8211; weder kennen wir die ganzen Dimensionen (&#8222;8 Mio sind erst der Anfang&#8220;) noch die langfristigen Auswirkungen.</p>
<p>Gewiss hingegen ist, dass wir <strong>weder genügend darauf vorbereitet</strong> sind noch dass wir<strong> auch nur im Ansatz genügend Sorgfalt mit unseren Onlineaccounts und Passwörtern walten lassen.</strong></p>
<p>In bisherigen Beiträgen haben wir immer wieder einen Ausblick in die Zukunft gewagt. Teile davon sind bereits eingetroffen (z.B. <a href="https://www.melani.admin.ch/melani/de/home/dokumentation/newsletter/melani-halbjahresbericht-1-2017.html" target="_blank" rel="noopener">Phishingmails im Namen von Behörden</a>; Woher stammen wohl die Emailadressen?) &#8211; andere Zukunftsszenarien sind noch ausstehend.</p>
<p><strong>Was wir heute machen ist nicht nachhaltig;</strong> Weist man einen Benutzer auf ein Datenleak hin, wird er dort sein Passwort ändern müssen &#8211; vielleicht ändert er sein Passwort auch noch bei einem zweiten oder dritten Account mit demselben, neuen Passwort &#8211; <strong>ganz sicher aber wird er nicht einen halben Tag aufwenden nur um sämtliche Passwörter zu ändern.</strong></p>
<p>Ähnlich verhält es sich mit den Tools um Online zu prüfen ob man betroffen ist; in den meisten Fällen überwiegt die Erleichterung, dass man nicht betroffen ist der Tatsache, dass dieses Tool nur einen Ausschnitt von möglichen Leaks zeigt.</p>
<p>Das Problem ist die ihr zugrunde liegende Annahme: Wir gehen davon aus, dass nur einige Benutzer von Datenleaks betroffen sind.</p>
<p>Eigentlich ist es aber genau anders. <strong>Nur einige Benutzer sind nicht von Datenleaks betroffen!</strong></p>
<p>Entsprechend liefern solche Tools auch nicht die Gewissheit, dass man nicht betroffen, sondern nur, dass man definitiv betroffen ist. Oder vereinfacht formuliert: <strong>Die Chance, dass zumindest ein persönlicher Account geleakt wurde ist höher, als dass man bis jetzt noch von keinem Leak betroffen ist.</strong></p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://pedrett.org/leaking-switzerland-8-millionen-sind-erst-der-anfang/">Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/leaking-switzerland-8-millionen-sind-erst-der-anfang/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>PROFFIX REST-API Live Debugging</title>
		<link>https://pedrett.org/proffix-rest-api-live-debugging/</link>
					<comments>https://pedrett.org/proffix-rest-api-live-debugging/#respond</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Sun, 08 Oct 2017 18:32:53 +0000</pubDate>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[Snippets]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[Debug]]></category>
		<category><![CDATA[Proffix]]></category>
		<category><![CDATA[REST-API]]></category>
		<category><![CDATA[Server]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1526</guid>

					<description><![CDATA[<p>Das Debuggen von Applikationen mit der PROFFIX REST-API ist gerade für komplexere Projekte suboptimal, da die Logfiles als reine Textfiles vorliegen. Mit folgender Konfiguration sind die Logfiles der PROFFIX  REST-API nicht nur sortier- und kategorisierbar sondern auch immer live verfügbar. Das Problem Die PROFFIX REST-API schreibt Logfiles im Textformat in einen Ordner log. Das sieht [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/proffix-rest-api-live-debugging/">PROFFIX REST-API Live Debugging</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Das Debuggen von Applikationen mit der <strong>PROFFIX REST-API</strong> ist gerade für komplexere Projekte suboptimal, da die Logfiles als reine Textfiles vorliegen. Mit folgender Konfiguration sind die Logfiles der PROFFIX  REST-API nicht nur sortier- und kategorisierbar sondern auch immer live verfügbar.</p>
<h2>Das Problem</h2>
<p>Die PROFFIX REST-API schreibt Logfiles im Textformat in einen Ordner <strong>log</strong>. Das sieht dann so aus:</p>
<pre class="lang:default highlight:0 decode:true ">2017-10-06 13:37:39.7168: INF: [PxRestApi.Authentication.PxAuthenticationMiddleware]: PROFFIX was not authenticated. Failure message: Nicht authentifiziert. 
2017-10-06 13:37:39.7939: DBG: [Microsoft.AspNetCore.StaticFiles.StaticFileMiddleware]: The request path /pxapi/v2/ADR/Kontakttyp does not match a supported file type 
2017-10-06 13:37:39.7939: DBG: [Microsoft.AspNetCore.StaticFiles.StaticFileMiddleware]: The request path /pxapi/v2/ADR/Kontakttyp does not match a supported file type
2017-10-06 13:37:39.7939: DBG: [Microsoft.AspNetCore.StaticFiles.StaticFileMiddleware]: DELETE requests are not supported</pre>
<p>Für eine einfache Verwendung oder kleine Fehler mag das ausreichen. Jeder der aber einmal etwas <strong>komplexere Applikationen </strong>(wie etwa pApp &#8211; <a href="https://www.proffixapp.ch" target="_blank" rel="noopener">das App für PROFFIX</a>) mit mehreren, verschachtelten Interaktionen debuggt hat, weiss wie mühsam das wird.</p>
<p>Deshalb hier eine bessere und vollständig individualisierbare Alternative &#8211; die übrigens auch für andere Logfiles funktioniert.</p>
<h2>Die Lösung</h2>
<h3>Textfile mit nxlog parsen</h3>
<p><a href="https://nxlog.co" target="_blank" rel="noopener">NXLog</a> ist ein Tool das sowohl für die<strong> Sammlung von Logfiles als auch das Parsing von Logfiles genutzt werden kann.</strong> Und das Beste daran &#8211; in der Community Version ist es absolut kostenlos.</p>
<p>Diese kann man <a href="https://nxlog.co/products/nxlog-community-edition/download" target="_blank" rel="noopener">hier herunterladen</a>, anschliessend ganz gewohnt installieren.</p>
<p>NXLog selbst wird über die Datei <strong>nxlog.conf</strong> konfiguriert, die man gewöhnlich im Ordner C:\Program Files (x86)\nxlog\conf findet.</p>
<p>Um die Logfiles der <em>PROFFIX REST-API</em> zu parsen kann man folgende, vorkonfigurierte Config verwenden:</p>
<pre class="lang:default mark:12,38-39 decode:true " title="nxlog.conf">define ROOT C:\Program Files (x86)\nxlog
define CERTDIR %ROOT%\cert

Moduledir %ROOT%\modules
CacheDir %ROOT%\data
Pidfile %ROOT%\data\nxlog.pid
SpoolDir %ROOT%\data
LogFile %ROOT%\data\nxlog.log

&lt;Input watchfile&gt;
   Module im_file
## Pfad zum Ordner Log der REST-API Instanz anpassen
   File 'C:\\PXREST\\PXDEMO\\logs\\*.txt'
## Verwirft uninteressante Logs
   Exec if ($raw_event =~ /(The request path) (\S+) (does not match a supported file type)/) drop(); \
## Splittet Logs mit Regex auf
   Exec if $raw_event =~ /^(\S+ \S+): (\S+)\:\s\[+(\S+)\]\:\s(.*)/\
                { \
                  $EventTime = parsedate($1); \
                  $Message = $2+' '+$4; \
                  $SourceName = $3; \
## Syslog Severity / Für Papertrail unnötig
##       if $2 =~ /DBG/  $SyslogSeverity = 7; \
##       else $SyslogSeverity = 6; \
                } \
  SavePos TRUE  
  Recursive TRUE
&lt;/Input&gt;

&lt;Processor filewatcher_transformer&gt;
  Module pm_transformer
  OutputFormat syslog_rfc5424
&lt;/Processor&gt;

&lt;Output syslogout&gt;
       Module om_ssl
## Papertrail Host und Port anpassen
       Host xxxx.papertrailapp.com
       Port xxxxx
       CAFile %CERTDIR%/papertrail-bundle.pem
       AllowUntrusted FALSE
&lt;/Output&gt;
&lt;Route 1&gt;
	Path watchfile =&gt; filewatcher_transformer =&gt; syslogout
&lt;/Route&gt;</pre>
<p>Diese Konfiguration erstellt aus dem PROFFIX REST-API Log automatisch ein Syslog, der per Netzwerk an beliebige Empfänger gesendet werden kann  &#8211; und zwar live. Oder anders ausgedrückt &#8211; sobald ein Log-Ereignis eintritt, versendet NXLog das geparste und aufbereitete Ereignis automatisch.</p>
<h3>Papertrailapp für Live &#8211; Log nutzen</h3>
<p>Grundsätzlich könnte man mit NXLog praktisch jeden Log &#8211; Empfänger nutzen (z.B. Synology NAS Protokollcenter, Windows Ereignisprotokoll&#8230;)</p>
<p>Der Vorteil von <a href="https://papertrailapp.com" target="_blank" rel="noopener">Papertrailapp</a> sind aber die diversen<strong> Filter &#8211; und Syntaxtypen</strong> kombiniert mit der <strong>Möglichkeit, Log &#8211; Events auch an weitere Benutzer freizugeben.</strong></p>
<ol>
<li>Account erstellen unter <a href="https://papertrailapp.com" target="_blank" rel="noopener">https://papertrailapp.com</a></li>
<li>Unter <strong>Add System</strong> ein neues System hinzufügen</li>
<li>Den Log &#8211; Endpunkt (z.B:  logs5.papertrailapp) sowie den Port (z.B. 45353) von Papertrail in die NXLog &#8211; Konfiguration übertragen (ist auskommentiert).</li>
<li>Das Zertifikat von Papertrail unter <a href="https://papertrailapp.com/tools/papertrail-bundle.pem" target="_blank" rel="noopener">https://papertrailapp.com/tools/papertrail-bundle.pem</a> herunterladen und im Ordner C:\Program Files (x86)\nxlog\cert abspeichern</li>
<li>Den Dienst nxlog neu starten.</li>
</ol>
<p>Eine detailliertere Anleitung in Englisch gibts auch hier: <a href="https://help.papertrailapp.com/kb/configuration/configuring-remote-syslog-from-windows/" target="_blank" rel="noopener">https://help.papertrailapp.com/kb/configuration/configuring-remote-syslog-from-windows/</a></p>
<p>Anschliessend kann man sich auf Papertrailapp.com einloggen und sollte bereits erste Logs sehen:</p>
<p><a href="http://pedrett.org/wp-content/uploads/2017/10/PROFFIX_REST_API_Live_Log.png"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-1547" src="http://pedrett.org/wp-content/uploads/2017/10/PROFFIX_REST_API_Live_Log.png" alt="PROFFIX REST API Live Log" width="1905" height="944" srcset="https://pedrett.org/wp-content/uploads/2017/10/PROFFIX_REST_API_Live_Log.png 1905w, https://pedrett.org/wp-content/uploads/2017/10/PROFFIX_REST_API_Live_Log-300x149.png 300w, https://pedrett.org/wp-content/uploads/2017/10/PROFFIX_REST_API_Live_Log-768x381.png 768w, https://pedrett.org/wp-content/uploads/2017/10/PROFFIX_REST_API_Live_Log-1024x507.png 1024w" sizes="(max-width: 1905px) 100vw, 1905px" /></a></p>
<p>Anschliessend kann man unter <strong>Settings</strong> -&gt;<strong> Event Viewer</strong> auch noch weitere Filter konfigurieren und auch weitere Benutzer (z.B. Entwickler) hinzufügen.</p>
<p><div id="attachment_1552" style="width: 984px" class="wp-caption aligncenter"><a href="http://pedrett.org/wp-content/uploads/2017/10/Papertrail_PROFFIX_REST_Custom_Filter.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1552" class="wp-image-1552 size-full" src="http://pedrett.org/wp-content/uploads/2017/10/Papertrail_PROFFIX_REST_Custom_Filter.png" alt="Papertrail PROFFIX REST Custom_Filter" width="974" height="574" srcset="https://pedrett.org/wp-content/uploads/2017/10/Papertrail_PROFFIX_REST_Custom_Filter.png 974w, https://pedrett.org/wp-content/uploads/2017/10/Papertrail_PROFFIX_REST_Custom_Filter-300x177.png 300w, https://pedrett.org/wp-content/uploads/2017/10/Papertrail_PROFFIX_REST_Custom_Filter-768x453.png 768w" sizes="(max-width: 974px) 100vw, 974px" /></a><p id="caption-attachment-1552" class="wp-caption-text">Dieser Filter macht die Logkategorien Debug, Trace und Info klick- und sortierbar.</p></div></p>
<p>Der Beitrag <a href="https://pedrett.org/proffix-rest-api-live-debugging/">PROFFIX REST-API Live Debugging</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/proffix-rest-api-live-debugging/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deep Trouble in High Society</title>
		<link>https://pedrett.org/deep-trouble-in-high-society/</link>
					<comments>https://pedrett.org/deep-trouble-in-high-society/#respond</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Tue, 22 Aug 2017 20:38:04 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[IT]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1454</guid>

					<description><![CDATA[<p>Dies ist Beitrag 1 von 1 der Serie &#8220;The story of IT&#8221; &#8222;The story of IT&#8220; ist eine Artikelserie über absurde, komische aber echte Erlebnisse aus der IT. Eine ungewöhnliche, teilweise abstruse Fernwartung mit einem Mitglied der High Society. Und ja &#8211; das ist wirklich so passiert&#8230; Der Anruf Es ist ein Mittwochabend, kurz vor [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/deep-trouble-in-high-society/">Deep Trouble in High Society</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-post-series-box series-the-story-of-it">
			<input id="collapsible-series-the-story-of-it69dbece7ccc54" class="wp-post-series-box__toggle_checkbox" type="checkbox"></p>
<p>	<label
		class="wp-post-series-box__label"
					for="collapsible-series-the-story-of-it69dbece7ccc54"
			tabindex="0"
				></p>
<p class="wp-post-series-box__name wp-post-series-name">
			Dies ist Beitrag 1 von 1 der Serie <em>&ldquo;The story of IT&rdquo;</em>		</p>
<div class="wp-post-series-box__description wp-post-series-description">
<p>&#8222;The story of IT&#8220; ist eine Artikelserie über absurde, komische aber echte Erlebnisse aus der IT.</p>
</p></div>
<p>			</label></p></div>
<p>Eine ungewöhnliche, teilweise abstruse Fernwartung mit einem Mitglied der High Society. Und ja &#8211; das ist wirklich so passiert&#8230;</p>
<h2>Der Anruf</h2>
<p>Es ist ein Mittwochabend, kurz vor 15 Uhr. Das Telefon klingelt &#8211; eine Dame meldet sich:</p>
<p><em>&#8222;Der Concierge des Hotels Q. hat Sie empfohlen. Ich habe ein Problem mit meinem iPhone. Können Sie kommen?&#8220;</em></p>
<p><strong>Hm. Ich war noch nie im Hotel Q.</strong> &#8211; geschweige denn dass ich den Concierge kenne. Nichts desto trotz &#8211; helfen kann ich der Dame bestimmt, also antworte ich:</p>
<p><em>&#8222;Wir sind in Münchwilen &#8211; das ist etwa eine Stunde Fahrt zum Hotel Q.&#8220;</em></p>
<p><em>&#8222;Können Sie kommen?&#8220;</em></p>
<p><em>&#8222;Was ist denn genau das Problem? Können Sie mir etwas genauer erklären, was nicht funktioniert?&#8220;</em></p>
<p><em>&#8222;Normalerweise bin ich in Miami oder New York.  Ich weiss es auch nicht so recht &#8211; das Internet meines iPhones funktioniert nicht mehr!&#8220;</em></p>
<p><strong>Miami? New York? Definitiv das Hotel Q.</strong></p>
<p><em>&#8222;Wie wissen Sie denn, dass das Internet nicht mehr funktioniert?&#8220;</em></p>
<p><em>&#8222;Es kommt immer eine Meldung, dass mein Passwort nicht stimmt!&#8220;</em></p>
<p><strong>iPhone, Passwort</strong> &#8211; wahrscheinlich meint die Dame damit Ihre<strong> Apple &#8211; ID</strong>. Ein Versuch ist es wert, also:</p>
<p><em>&#8222;Wie genau lautet der Text auf Ihrem iPhone?&#8220;</em></p>
<p><em>&#8222;Please enter your password!&#8220;</em></p>
<p><em>&#8222;Und oberhalb dieses Textes?&#8220;</em></p>
<p><em>&#8222;Sign in to iCloud&#8230;&#8220;</em></p>
<p><em>&#8222;Ok. Das iPhone benötigt das Passwort für Ihre Apple &#8211; ID&#8220;</em></p>
<p><em>&#8222;Apple &#8211; was?&#8220;</em></p>
<p><em>&#8222;Apple-ID; Damit identifizieren Sie sich bei Apple. Haben Sie in letzer Zeit ein Passwort geändert?&#8220;</em></p>
<p><em>&#8222;Nein&#8220;</em></p>
<p><em>&#8222;Sind Sie ganz sicher?&#8220;</em></p>
<p>Etwas mehr nachhaken und diverse Fragen später kommt heraus &#8211; <strong>die Assistentin der Dame hat nach Ihrer Kündigung sämtliche Passwörter geändert. </strong>Irgendwie müssen wir das Passwort also wieder zurücksetzen.</p>
<p><em>&#8222;Haben Sie das Passwort bereits versucht zurückzusetzen?&#8220;</em></p>
<p><em>&#8222;Ja &#8211; jetzt hat mich Apple komplett blockiert!&#8220;</em></p>
<p><em>&#8222;Wie das?&#8220;</em></p>
<p><em>&#8222;Die Frau meines Sohnes hat sich als mich ausgegeben und bei Apple angerufen &#8211; Sie konnte aber nicht alle Fragen beantworten und jetzt&#8230;&#8220;</em></p>
<p><strong>Dumme Idee &#8211; Apple belügt man nicht ungestraft.</strong> Aber die Hoffnung stirbt zuletzt, also versuchen wir es&#8230;</p>
<p><em>&#8222;Wissen Sie, welche Emailadresse Sie für die Apple &#8211; ID verwendet haben?&#8220;</em></p>
<p><em>&#8222;Was?&#8220;</em></p>
<p><em>&#8222;Mit welcher Emailadresse melden Sie sich bei Apple an?&#8220;</em></p>
<p><em>&#8222;Gar nicht!&#8220;</em></p>
<p><strong>An diesem Punkt nützt alles Erklären nichts.</strong> Versuchen wir also einen anderen Weg.</p>
<p><em>&#8222;Wie lautet Ihre Emailadresse?&#8220;</em></p>
<p><em>&#8222;Wieso brauchen Sie die?&#8220;</em></p>
<p><em>&#8222;Nennen Sie mir bitte einfach kurz Ihre Emailadresse.&#8220;</em></p>
<p><em>&#8222;****@aol.com&#8220;</em></p>
<p><strong>Damit lässt sich arbeiten.</strong> Also nichts wie auf zu <a href="https://iforgot.apple.com/password/verify/appleid" target="_blank" rel="noopener">Apple.com,</a> &#8222;Passwort vergessen&#8220; auswählen und die Emailadresse eingegeben. Und tatsächlich &#8211; es scheint zu funktionieren!</p>
<p><em>&#8222;Apple stellt nun ein paar Fragen, um Ihre Identität zu überprüfen. Können Sie mir sagen, wo Sie geboren sind?&#8220;</em></p>
<p><em>&#8222;In Berlin&#8220;</em></p>
<p><em>&#8222;Wann sind Sie geboren?&#8220;</em></p>
<p><em>&#8222;19. August 1948&#8220;</em></p>
<p><em>&#8222;Ok&#8220;</em></p>
<p><em>&#8222;Warten Sie &#8211; eine Kollegin hat mir geraten, niemals das richtige Geburtsdatum einzugeben. Ich habe mich 10 Jahre jünger gemacht!&#8220;</em></p>
<p>Aha. Die Idee an sich ist nicht schlecht aber erneut &#8211; Apple belügt man nicht ungestraft&#8230;</p>
<p>Also das Geburtsdatum erneut korrigiert, die letzte Frage beantwortet und &#8211; ERROR &#8222;Sie haben zu oft versucht Ihre Sicherheitsfragen zu beantworten&#8220;</p>
<p><strong>Aber wir haben ja noch ein Ass im Ärmel</strong> &#8211; versuchen wir es also über das Zurücksetzen per Email mit der Emailadresse der Dame. Und tatsächlich &#8211; es scheint zu funktionieren.</p>
<p><em>&#8222;Können Sie einmal prüfen, ob Sie eine Email auf Ihrem iPhone erhalten haben?&#8220;</em></p>
<p><em>&#8222;Email funktioniert nicht mehr!&#8220;</em></p>
<p><em>&#8222;Seit wann?&#8220;</em></p>
<p><em>&#8222;Seit meine Assistentin das Passwort geändert hat!&#8220;</em></p>
<p><strong>Aha &#8211; noch eine Rücksetzung.</strong> Also auf zu <a href="https://i.aol.com/account/password/start?sitedomain=sns.mail.aol.com&amp;authLev=0&amp;siteState=uv%3AAOL%7Crt%3ASTD%7Cat%3ASNS%7Clc%3Aen_US%7Cld%3Amail.aol.com%7Csnt%3AScreenName%7Csid%3A32cc7797-e075-4c0f-92fa-e5f14f860e15%7Cqp%3Aicid%3Daol.com-nav%7C&amp;lang=en&amp;locale=US&amp;offerId=newmail-en-us-v2&amp;seamless=novl&amp;r=https%3A%2F%2Fmy.screenname.aol.com%2F_cqr%2Flogin%2Flogin.psp%3Fsitedomain%3Dsns.mail.aol.com%26authLev%3D0%26siteState%3Duv%253AAOL%257Crt%253ASTD%257Cat%253ASNS%257Clc%253Aen_US%257Cld%253Amail.aol.com%257Csnt%253AScreenName%257Csid%253A32cc7797-e075-4c0f-92fa-e5f14f860e15%257Cqp%253Aicid%253Daol.com-nav%257C%26lang%3Den%26locale%3DUS%26offerId%3Dnewmail-en-us-v2%26seamless%3Dnovl&amp;oauth_signature_method=HMAC-SHA1&amp;oauth_consumer_key=redir.aol.com&amp;oauth_timestamp=1503335231&amp;oauth_nonce=7743455563026523&amp;oauth_version=1.0&amp;oauth_signature=ejDRhD0E94X8v32262QGzcGBZdY%3D" target="_blank" rel="noopener">AOL.com</a>. Glücklicherweise brauchen wir hier nur eine Telefonnummer und keine Sicherheitsfragen, also weiter im Text:</p>
<p><em>&#8222;Wie lautet Ihre Telefonnummer?&#8220;</em></p>
<p><em>&#8222;Welche? Ich habe mehrere!&#8220;</em></p>
<p><em>&#8222;Die Ihres Mobiltelefons.&#8220;</em></p>
<p><em>&#8222;Ich habe eine amerikanische Nummer und eine deutsche Nummer.&#8220;</em></p>
<p>AOL = America Online; <strong>Also wahrscheinlich die amerikanische.</strong> Und tatsächlich, gleich beim ersten zurücksetzen scheint alles zu klappen.</p>
<p><em>&#8222;Sie haben eine SMS mit einem Code bekommen. Können Sie mir diesen nennen?&#8220;</em></p>
<p><em>&#8222;Ich habe keine SMS bekommen!&#8220;</em></p>
<p><em>&#8222;Können Sie zu den Nachrichten gehen? Und mir die oberste Nachricht vorlesen?&#8220;</em></p>
<p><em>&#8222;Das ist so ein komischer Code&#8230;.&#8220;</em></p>
<p><em>&#8222;Können Sie mir diesen nennen?&#8220;</em></p>
<p><em>&#8222;538232&#8220;</em></p>
<p><strong>Perfekt! Wir haben zumindest wieder Zugriff auf die Emails der Dame.</strong> Und tatsächlich &#8211; sogar der Apple Bestätigungscode ist angekommen! Endlich machen wir Fortschritte &#8211; dementsprechend noch kurz das Passwort der Apple-ID ändern&#8230;</p>
<p><em>&#8222;Ich habe Ihnen für Ihre Apple-ID ein neues Passwort vergeben.&#8220;</em></p>
<p><em>&#8222;Was?&#8220;</em></p>
<p><em>&#8222;Ist das Fenster auf Ihrem iPhone bezüglich der Passwortabfrage noch offen?&#8220;</em></p>
<p><em>&#8222;Nein&#8220;</em></p>
<p><em>&#8222;Schalten Sie das iPhone einmal aus.&#8220;</em></p>
<p><strong>Während wir warten</strong> stellt sich heraus, dass die Dame auch noch mehrere Notebooks hat. Ich frage nach:</p>
<p><em>&#8222;Was für ein Notebook ist das?&#8220;</em></p>
<p><em>&#8222;Zum zuklappen&#8220;</em></p>
<p><em>&#8222;Ist es ein Windows oder Apple Notebook?&#8220;</em></p>
<p><em>&#8222;Was? Weiss ich nicht&#8220;</em></p>
<p><strong>So kommen wir nicht weiter &#8211; also tief in die Trickkiste greifen:</strong></p>
<p><em>&#8222;Wenn Sie Ihre Notebook zuklappen &#8211; haben Sie einen Apfel auf dem Notebook?&#8220;</em></p>
<p><em>&#8222;Was?&#8220;</em></p>
<p><em>&#8222;Eine Apfel. Vorne auf dem Notebookcover.&#8220;</em></p>
<p><em>&#8222;Jaja &#8211; es ist ein MacBook&#8220;</em></p>
<p><strong>Aha. Es geht doch.</strong></p>
<p><em>&#8222;Und das andere Notebook?&#8220;</em></p>
<p><em>&#8222;Das ist so ein kleines.&#8220;</em></p>
<p><em>&#8222;Ein Tablet?&#8220;</em></p>
<p><em>&#8222;Nein, nein &#8211; ein kleines Notebook.&#8220;</em></p>
<p><em>&#8222;Hat es eine Tastatur?&#8220;</em></p>
<p><em>&#8222;Nein &#8211; ich habe Ihnen doch gesagt, dass es ein Kleines ist.&#8220;</em></p>
<p><em>&#8222;Ist es ein iPad?&#8220;</em></p>
<p><em>&#8222;Jaja.&#8220;</em></p>
<p><em>&#8222;Das ist ein Tablet.&#8220;</em></p>
<p><em>&#8222;Nein &#8211; ein iPad.&#8220;</em></p>
<p><strong>Ok. An diesen Punkt werden wir noch einige Male gelangen.</strong> Es bringt nichts, hier eine Erklärung zu versuchen &#8211; wir lassen es also einfach einmal so stehen.</p>
<p><em>&#8222;Können Sie das iPad einstellen?&#8220;</em></p>
<p><em>&#8222;Weiss nicht. Ich glaube, es ist nicht geladen.&#8220;</em></p>
<p><em>&#8222;Können Sie es aufladen?&#8220;</em></p>
<p><em>&#8222;Ich weiss nicht, wie das geht!&#8220;</em></p>
<p><strong>Der Tonfall wird etwas ruppiger.</strong> Ich frage aber trotzdem nach, wieso Sie denn ein iPad hat, wenn Sie nicht weiss, wie man es auflädt. Alle Ihre Kolleginnen hätten Ihr gesagt Sie solle auf Apple umstellen &#8211; das sei viel besser. Und sicherer, habe man Ihr gesagt.</p>
<p>Aha<strong>. Zum Thema Sicherheit werden wir aber noch kommen,</strong> also weiter:</p>
<p><em>&#8222;Können Sie das MacBook starten?&#8220;</em></p>
<p><em>&#8222;Das was?&#8220;</em></p>
<p><em>&#8222;Das Notebook &#8211; den Laptop.&#8220;</em></p>
<p><em>&#8222;Ja der funktioniert.&#8220;</em></p>
<p><em>&#8222;Funktioniert hier auch das Email?&#8220;</em></p>
<p><em>&#8222;Nein! Das habe ich doch bereits gesagt!&#8220;</em></p>
<p>Da wir sowohl das Passwort für die Apple &#8211; ID als auch für die Email geändert haben, müsste eigentlich beim aufstarten eine Meldung kommen.</p>
<p><em>&#8222;Es kommt eine Meldung! Password required!&#8220;</em></p>
<p><em>&#8222;Ich habe Ihnen dieses Passwort zurückgesetzt. Können Sie sich bitte folgendes notieren? ********&#8220;</em></p>
<p><em>&#8222;Was ist das?&#8220;</em></p>
<p><em>&#8222;Ihr neues Passwort.&#8220;</em></p>
<p><em>&#8222;Ich will das nicht. Das ist viel zu kompliziert. Können wir nicht einfach &#8222;Hotel Q&#8220; nehmen? Oder den Ort wo das Hotel steht?&#8220;</em></p>
<p><em>&#8222;Nein. Das ist zu einfach.&#8220;</em></p>
<p><em>&#8222;Das Name des Hotels hat aber 12 Buchstaben!&#8220;</em></p>
<p><strong>Ich versuche, zu erklären, dass ein langes Passwort nicht gleich ein sicheres Passwort ist</strong> &#8211; aber irgendwie hört Sie mir nicht zu. Da kommt gleich der nächste Hammer:</p>
<p><em>&#8222;Wissen Sie &#8211; ich muss mir das Passwort merken können, denn alle fragen mich ständig danach.&#8220;</em></p>
<p><em>&#8222;Nach dem Passwort? Wer fragt Sie nach dem Passwort?&#8220;</em></p>
<p><em>&#8222;Alle. Meine Freundinnen, meine Mitarbeiter, mein Sohn, Mitarbeiter des Apple Stores in New York&#8230;&#8220;</em></p>
<p><strong>Ich bin zuerst einmal sprachlos.</strong> Dann versuche ich der Dame langsam zu erklären, dass ein Passwort etwas sehr persönliches ist, dass Sie es unter keinen Umständen an Drittpersonen weitergeben soll.</p>
<p>Nach einigen Wiederholungen und einer längeren Diskussion einigen wir uns darauf, dass Sie das Passwort nur noch Mitarbeiter des Apple Stores in New York mitteilt &#8211; obwohl ich auch damit nicht ganz einverstanden bin.</p>
<p>Glücklicherweise akzeptiert Sie das von mir vergebene Passwort nun &#8211; ich bitte Sie es auf dem MacBook einzugeben:</p>
<p><em>&#8222;Die Meldung ist weg!&#8220;</em></p>
<p>Tadaa. Problem gelöst, Fehler behoben &#8211; aber&#8230;</p>
<p><em>&#8222;Ich kann immer noch keine Emails abrufen!&#8220;</em></p>
<p><em>&#8222;Wie haben Sie vorher Emails abgerufen?&#8220;</em></p>
<p><em>&#8222;Weiss auch nicht.&#8220;</em></p>
<p><em>&#8222;Können Sie mir vorlesen, was unten am Bildschirm steht?&#8220;</em></p>
<p><em>&#8222;Safari&#8220;</em></p>
<p><em>&#8222;Ok.&#8220;</em></p>
<p><em>&#8222;App..&#8220;</em></p>
<p><em>&#8222;Ok.&#8220;</em></p>
<p><em>&#8222;So ein blaues Symbol mit zwei Pfeilen.&#8220;</em></p>
<p>Auf so viel Glück wagte ich nicht zu hoffen, ist es etwa tatsächlich <strong>eine installierte Version von Teamviewer?</strong></p>
<p><em>&#8222;Können Sie drauf drücken?&#8220;</em></p>
<p><em>&#8222;Ja&#8220;</em></p>
<p>Im ähnlichen Stil wie oben geht es dann weiter &#8211; <strong>bis ich Sitzungscode und Passwort der Teamviewer &#8211; Session habe vergehen lange Minuten des Bangens,</strong> bis dann endlich eine Sitzung steht.</p>
<p>Ich korrigiere der Dame also den Apple Mailclient mit dem neuen Passwort.</p>
<p><em>&#8222;Das sieht anders aus als vorher.&#8220;</em></p>
<p><em>&#8222;Wie anders?&#8220;</em></p>
<p><em>&#8222;Ich kann es nicht lesen.&#8220;</em></p>
<p><em>&#8222;Ich habe Ihnen den Kontrast und die Schriftgrösse bereits auf das Maximum eingestellt.&#8220;</em></p>
<p><em>&#8222;Vorher hat es aber funktioniert!&#8220;</em></p>
<p><strong>Also &#8211; der Apple Mailclient wars definitiv nicht.</strong> Nach etwas suchen finde ich auch noch &#8222;Outlook for Mac&#8220;. Wiederum einrichten, anpassen, dann:</p>
<p><em>&#8222;Das ist nicht dasselbe wie vorher. Wo ist der Trashbin?&#8220;</em></p>
<p><em>&#8222;Der was?&#8220;</em></p>
<p><em>&#8222;Der Papierkorb!&#8220;</em></p>
<p>Nach einigen Versuchen, der Dame &#8222;Outlook for Mac&#8220; schmackhaft zu machen, gebe ich auf. <strong>Das wars definitiv auch nicht.</strong> Da Sie immer wieder vom &#8222;Trashbin&#8220; &#8211; Symbol erzählt, öffne ich erneut den Apple Mailclient.</p>
<p><em>&#8222;Hier ist das Symbol! Können Sie die Schrift grösser machen?&#8220;</em></p>
<p><strong>Da waren wir doch schon einmal, also:</strong></p>
<p><em>&#8222;Nein das geht nicht.&#8220;</em></p>
<p><em>&#8222;Können Sie kurz dranbleiben? Ich habe nichts gegessen und möchte kurz beim Room Service etwas bestellen.&#8220;</em></p>
<p><strong>Mittlerweile ist es 18 Uhr</strong> &#8211; dass ich auch Hunger habe scheint untergegangen zu sein. Aber der Kunde ist König(in). Nach einigen weiteren Versuchen das richtige Mailprogramm zu finden, legt mich die Dame erneut auf Eis und fragt recht erbost beim Zimmerservice nach:</p>
<p><em>&#8222;Ich warte schon 10 Minuten. Wo ist meine Bestellung?&#8220;</em></p>
<p>Also ich warte normalerweise länger als 10 Minuten auf Essen <strong>aber anscheinend ist das Hotel Q. besonders fix</strong>. Plötzlich überkommt mich eine Idee. Ich öffne per Teamviewer Safari, gehe auf AOL.com, melde mich mit dem zurückgesetzten Passwort an und präsentiere den Webclient.</p>
<p><em>&#8222;Hat Ihr Email so ausgesehen?&#8220;</em></p>
<p><em>&#8222;Ja Genau! Das sieht genauso aus!&#8220;</em></p>
<p><strong>Mittlerweile bin ich über 4 Stunden am Telefon.</strong> Langsam möchte ich zu einem Ende kommen &#8211; doch plötzlich entwickelt die Dame ungeahnte Energie und möchte auch noch Dokumente bearbeiten. Also erkläre ich auch das im Groben &#8211; irgendwann sage ich dann aber:</p>
<p><em>&#8222;Jetzt funktioniert wieder alles, oder?</em></p>
<p><em>&#8222;Alle ist super! Herzlichen Dank. Es hat noch nie jemand so viel Geduld mit mir gehabt!&#8220;</em></p>
<p><strong>Das geht herunter wie Öl &#8211; und ist die 4,5 Stunden wert, die es gebraucht hat.</strong></p>
<p><em>&#8222;Können Sie mir eine Karte senden?&#8220;</em></p>
<p><em>&#8222;Ich lege eine Visitenkarte der Rechnung bei, die ich ans Hotel Q. auf Ihren Namen sende. Ist das in Ordnung?&#8220;</em></p>
<p><em>&#8222;Ja. Vielen Dank! Darf ich Sie wieder anrufen?&#8220;</em><br />
<em> &#8222;Selbstverständlich.&#8220;</em></p>
<h2>Nächtliche Emails</h2>
<p>Müde und erschöpft aber im Wissen jemandem geholfen zu haben verlasse ich das Büro und schlafe den Schlaf des Gerechten &#8211;<strong> bis etwa 2 Uhr in der Frühe.</strong></p>
<p>Da erhalte ich ein Email:</p>
<p><em>&#8222;Sie hätten mir sagen müssen, dass Sie oder Ihr Unternehmen von mir verlangen einen Vertrag blind zu unterzeichnen, ohne diesen zuvor gesehen zu haben. Ich hätte meine Zeit nicht verschwendet. Ich werde so etwas niemals machen. Wieso haben Sie mir das nicht von Anfang an mitgeteilt?&#8220;</em></p>
<p><strong>Ich bin schlagartig wach &#8211; und komplett verwirrt.</strong> Nicht nur, dass ich keine Ahnung habe von welchem Vertrag die Dame erzählt, mich stört auch die Formulierung &#8222;Zeit verschwendet&#8220;.</p>
<p>Würde ich jetzt um 2 Uhr in  der Frühe eine Antwort geben &#8211;<strong> Sie wäre nicht sehr freundlich</strong>. Also weiterschlafen &#8211; das kann man auch morgen (bzw. heute) erledigen.</p>
<p><strong>Falsch gedacht.  </strong>Um 3 Uhr bimmelt das Mobile wieder &#8211; noch eine Email:</p>
<p><em>&#8222;Ich sehe, dass Sie mich geblockt haben. Ich hatte wirklich vor zu bezahlen, aber mache das nicht abhängig davon eine Vertrag auf dem Computer zu unterzeichnen. Bitte respektieren Sie meine Wünsche und halten Sie mich nicht als Geisel indem Sie mich blockieren. Entschuldigen Sie, dass ich Ihre und meine Zeit verschwendet habe.&#8220;</em></p>
<p><strong>Und wieder verstehe ich kein Wort.</strong> Ich wüsste nicht, wie ich die Dame um 3 Uhr früh blockieren sollte &#8211; weder weiss ich, von welchem Vertrag Sie spricht. Obwohl ich zugeben muss &#8211; das mit dem Blockieren klingt mittlerweile recht verlockend&#8230;</p>
<p>Glücklicherweise lässt man mich dann schlafen, sodass ich am Morgen ausgeruht wenn auch immer noch etwas verwirrt das Hotel Q. anrufen kann um das was auch immer hier vorgefallen ist, zu klären.</p>
<p><em>&#8222;Ich suche **. Sie hat mich gestern von dieser Nummer angerufen.&#8220;</em></p>
<p><em>&#8222;Ich verbinde Sie gleich aufs Zimmer. Bitte warten Sie einen Moment.&#8220;</em></p>
<p>Leider scheint die Dame entweder noch zu schlafen (ist erst 9 Uhr&#8230;) oder mich mit Absicht nicht anzunehmen. <strong>Also auf zu Plan B</strong> &#8211; und eine kurze Nachfrage mit der Bitte mich zur Klärung anzurufen per Email gesendet.</p>
<p><strong>Dass diese ankommen, weiss ich ja mittlerweile.</strong></p>
<p>Im Verlauf des Nachmittages werde ich dann auch noch versuchen, die Dame über das Mobiltelefon zu erwischen &#8211; was aber ebenfalls fehlschlägt.</p>
<p><strong>Nach zwei Tagen</strong> &#8211; ich habe die Geschichte schon fast abgehakt, erhalte ich wiederum eine Email.</p>
<p>Eigentlich  eine ganze Emailflut. Zuerst ein Email mit dem Betreff und Inhalt &#8222;TEST&#8220;, dann ein Email mit folgendem Inhalt:</p>
<p><em>&#8222;Ich werde diesen Computer nicht so verwenden, wie er jetzt aufgesetzt ist. Wir haben zuviel Zeit verschwendet. Ich mochte es auch nicht, dass Sie mich als Geisel gehalten haben und nicht mehr herausgelassen haben, bis ich den Vertrag unterzeichnet habe. Sogar wenn ich Ihn gesehen hätte, hätte ich niemals unterschrieben. Wieso haben Sie nicht von Anfang an gesagt, dass es das war, was sie wollten?&#8220;</em></p>
<p>Auch wenn ich dieses Email noch hundertmal erhalte &#8211;<strong> ich weiss immer noch nicht, welchen Vertrag die Dame meint.</strong> Und die Tatsache, dass ich während der Zeit als Sie &#8222;Geisel&#8220; war tief und fest geschlafen habe, macht das Email auch nicht verständlicher.</p>
<p>Obwohl mir die <strong>unbegründeten Beschuldigungen der Dame langsam aber sicher das Blut in Wallung bringen</strong>, schreibe ich noch einmal ein sehr freundliches und verständnisvolles Email mit der Bitte, mich doch anzurufen. Sollte Sie mit den Schweizer Telefonnummern nicht klar kommen, schlage ich ihr vor, Sie solle doch die Rezeption (oder den Concierge, der alles ausgelöst hat) bitten, uns direkt zu verbinden.</p>
<p>Und tatsächlich &#8211; ich erhalte fast umgehend eine Antwort per Email.</p>
<p><em>&#8222;Ich bin zurzeit in der Therapie, anschliessend beim Frisör. Ich rufe Sie heute abend spät oder morgen an.&#8220;</em></p>
<p>Da Freitag ist und das bedeutet, dass Sie mich entweder Freitag Abend oder Samstag anruft, trägt nicht gerade zur Stimmungshebung bei &#8211; aber <strong>ich möchte die Sache aus der Welt schaffen.</strong></p>
<p>Also warte ich. Und warte. Doch weder am Freitag noch am Samstag erhalte ich einen Anruf.</p>
<p><strong>Am Montagmorgen hat sich mein Groll gegen die haltlosen Unterstellungen komplett gelegt</strong>. Mittlerweile empfinde ich <strong>Anteilnahme</strong> &#8211; die Dame wurde in der Vergangenheit mehrfach über den Tisch gezogen. &#8222;Gebrannte Kinder fürchten das Feuer&#8220; &#8211; wie man so schön sagt.</p>
<p>Ein letzter Versuch solls dann auch richten &#8211; <strong>denn mittlerweile habe ich eine Ahnung von welchem &#8222;Vertrag&#8220; sie gesprochen hat.</strong></p>
<p>Da Sie mehrere Wochen ohne Apple-ID unterwegs war, hat Sie auch keine Updates auf Ihrem MacBook erhalten. Nach der Korrektur hat sich iOS dann automatisch ein Update gezogen &#8211; darauf habe ich während der Teamviewer &#8211; Sitzung sogar hingewiesen &#8211; doch ich bezweifle, dass Sie wusste was damit gemeint ist.</p>
<p>Nach dem Reboot bzw. Update des MacBooks wurde Ihr wahrscheinlich eine <strong>aktualisierte Endbenutzervereinbarung von Apple</strong> eingeblendet &#8211; die Sie bestätigen musste.</p>
<p>Dass diese Vereinbarung zwischen Ihr und Apple ist und nicht im geringsten etwas mit mir zu tun hat, hat Sie wahrscheinlich überlesen bzw. wollte es auch gar nicht mehr lesen. Zu diesem Zeitpunkt <strong>war es wesentlich einfacher, die Schuld dem einzigen Menschen zu geben, der versucht hat Ihr zu helfen.</strong></p>
<p>Ich schreibe Ihr meine Überlegungen also noch einmal in sehr verständlichen Worten &#8211; und hoffe, dass Sie die Logik nachvollziehen kann.</p>
<p>Selbstverständlich schliesse ich mit der Bitte, mich doch trotzdem kurz anrufen.</p>
<h2>Gedanken</h2>
<p>Alles in diesem Dialog ist echt und so passiert &#8211; zwar habe ich einzelne Passagen etwas vereinfacht aber nichts davon ist beschönigt oder verändert.</p>
<p>Während der Fernwartung hat mir die <strong>Dame von Ihrer Familie erzählt,</strong> von Ihrem verstorbenen Gatten &#8211; von der Assistentin die Sie betrogen hat, vom Zimmermädchen das Sie bestohlen hat. Auch einige sehr persönliche Details die man hier nicht veröffentlichen kann.</p>
<p>Ich gehe deshalb davon aus, dass zumindest ein <strong>Grundvertrauen</strong> vorhanden war &#8211; wieso dann praktisch über Nacht eine 360°-Kehrtwende erfolgte &#8211; wer weiss?</p>
<p>Trotzdem trage ich vor diesem Hintergrund der Dame die absolut haltlosen, ungerechtfertigten Beschuldigungen die aus dem Nichts kamen nicht nach &#8211; im Gegenteil.<strong> Ich kann bis zu einem gewissen Grad sogar nachvollziehen</strong>, wieso Sie die Schuld beim letzten (und vielleicht auch einzigen) Menschen gesucht hat, der Ihr geholfen hat.</p>
<p>Gerade <strong>&#8222;wir aus der IT&#8220;</strong> müssen uns immer bewusst sein, dass<strong> Dinge die für uns selbstverständlich, logisch und absolut klar erscheinen</strong> von anderen als <strong>&#8222;Hexenwerk&#8220;</strong> wahrgenommen werden können. Uns was der Mensch nicht versteht, das fürchtet er&#8230;</p>
<p>Nicht nachvollziehbar ist für mich hingegen, dass Sie einerseits zwar behauptet, Sie würde anrufen, andererseits aber genau dies nicht macht und auch keine Anrufe annimmt.</p>
<p><strong>So löst man  definitiv keine Probleme &#8211; </strong>weder in der IT noch in jedem sonstigen Bereich.</p>
<p><strong>Apropos Probleme;</strong> Beim nächsten Anruf aus dem Hotel Q. werde ich definitiv zuerst darauf hinweisen, dass unsere Verträge nicht auf Englisch sind&#8230;</p>
<p>Der Beitrag <a href="https://pedrett.org/deep-trouble-in-high-society/">Deep Trouble in High Society</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/deep-trouble-in-high-society/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Deutschland in der Anti Public Combo List</title>
		<link>https://pedrett.org/deutschland-in-der-anti-public-combo-list/</link>
					<comments>https://pedrett.org/deutschland-in-der-anti-public-combo-list/#respond</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Mon, 17 Jul 2017 08:31:09 +0000</pubDate>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[Web]]></category>
		<category><![CDATA[Leaks]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[SwissLeak]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1397</guid>

					<description><![CDATA[<p>Dieser Artikel ist ein Folgeartikel zu Die Schweiz in der Anti Public Combo List und beschäftigt sich analog mit Accounts aus &#8222;dem grossen Kanton&#8220;. Vielleicht gleich zu Beginn: Dieser Leak bzw. dessen Handhabung ist ein Paradebeispiel für ein Grundproblem im Netz. Der Leak selbst ist seit mindestens Anfang Mai 2017 bekannt (vgl. auch Die Schweiz in [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/deutschland-in-der-anti-public-combo-list/">Deutschland in der Anti Public Combo List</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dieser Artikel ist ein Folgeartikel zu <a href="http://pedrett.org/anti-public-combo-list-schweiz/">Die Schweiz in der Anti Public Combo List</a> und beschäftigt sich analog mit Accounts aus &#8222;dem grossen Kanton&#8220;.</p>
<p>Vielleicht gleich zu Beginn: Dieser Leak bzw. dessen Handhabung ist ein Paradebeispiel für ein Grundproblem im Netz. Der Leak <strong>selbst ist seit mindestens Anfang Mai 2017 bekannt</strong> (<a href="http://pedrett.org/anti-public-combo-list-schweiz/">vgl. auch Die Schweiz in der Anti Public Combo List</a>). Interessiert hat es in Europa (dazu zählen Deutschland aber auch die Schweiz &#8230;) keinen; in der Schweiz wurde bis heute<strong> nicht öffentlich über diesen Leak berichtet.</strong></p>
<p>In Deutschland erfolgt die Veröffentlichung durch das BKA 2 Monate zu spät; die Medien nahmen es auf, bauschten es auf (aus 43 Millionen werden &#8222;gut 50 Millionen&#8220;&#8230;) und führten dem gewöhnlichen Benutzer vor &#8222;wie unsicher er doch ist&#8220;. Nach zwei Tagen war der Spuk vorbei &#8211; das Thema Datensicherheit auf den Titelblättern wird wieder durch die üblichen B-Promis ersetzt, die Passwörter bleiben grössenteils diesselben.</p>
<p>Dieser Ablauf<strong> war analog bei den Leaks von Dropbox, LinkedIn&#8230; </strong>&#8211; die kurzfristige mediale Aufmerksamkeit zählt mehr als ein nachhaltiges Umdenken.</p>
<h2>In Kürze</h2>
<ul>
<li>Die Anti Public Combo List enthält <strong>43&#8217;819&#8217;502 Accounts mit der Endung .de</strong></li>
<li>Die Combo List enthält nur <strong>Emailadressen</strong> und dazu passende <strong>Passwörter im Klartext</strong></li>
<li>Es sind <strong>gemischte Kombinationen von verschiedenen Quellen</strong> (also nicht nur Emailpasswörter!)</li>
<li>Es ist<strong> nicht möglich zuverlässig zu bestimmen wie viele deutsche Benutzer tatsächlich</strong> in der Combo List sind (z.B. solche mit Email wie @gmail.com, @hotmail.com)</li>
<li>Es ist fraglich ob alle Emails mit Endungen .de auch tatsächlich Benutzern aus Deutschland gehören</li>
</ul>
<p>Trotz dieser Einschränkungen ist Anti Public Combo List aber ein interessanter <strong>Indikator</strong> um die Betroffenheit von Leaks in Deutschland abzuschätzen.</p>
<p>Vorausgesetzt, das Verhalten von Deutschen und Schweizern ist zumindest im Internet ähnlich, kann man mittels der Datensätze von <a href="https://swissleak.ch" target="_blank" rel="noopener">SwissLeak.ch</a> die ungefähre Anzahl von betroffenen Deutschen im Ganzen hochrechnen:</p>
<p>
<table id="tablepress-8" class="tablepress tablepress-id-8">
<thead>
<tr class="row-1 odd">
	<th class="column-1"></th><th class="column-2">In Leak enthalten</th><th class="column-3">Anteil</th><th class="column-4">Total</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">Schweiz (Anti Public Combo List)</td><td class="column-2"> 782'212</td><td class="column-3">4.89</td><td class="column-4">3'825'420 </td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">Deutschland (Anti Public Combo List)</td><td class="column-2">43'819'502</td><td class="column-3">4.89</td><td class="column-4">214'299'959</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">Schweiz (Dropbox)</td><td class="column-2">378'817</td><td class="column-3">10.09</td><td class="column-4">3'825'420 </td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">Deutschland (Dropbox)</td><td class="column-2">2'987'472</td><td class="column-3">10.09</td><td class="column-4">32'563'444</td>
</tr>
</tbody>
</table>
<!-- #tablepress-8 from cache --></p>
<p>Es zeigt sich aber schnell,<strong> dass diese Hochrechnung für Deutschland nicht funktioniert.</strong> Eine Hochrechnung aufgrund der Anti Public Combo List würde 214 Millonen betroffener deutsche Accounts ergeben, gemäss dem Leak von Dropbox.com etwas mehr als 32 Millionen&#8230;</p>
<p>Realistisch betrachtet werden in Deutschland etwa 40 &#8211; 50 Millonen Benutzer (nicht Accounts!) von Leaks betroffen sein.</p>
<p>Der Umkehrschluss der Hochrechnung aber bedeutet, dass<strong> in der Schweiz verglichen mit Deutschland überdurchschnittlich viele Benutzer betroffen</strong> sind.</p>
<h2>Die häufigsten Passwörter der deutschen Benutzer</h2>
<p>
<table id="tablepress-9" class="tablepress tablepress-id-9">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Passwort</th><th class="column-2">Vorkommen Combo</th><th class="column-3">Vorkommen SwissLeak.ch</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">123456</td><td class="column-2">0.5547</td><td class="column-3">0.6561</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">123456789</td><td class="column-2">0.4339</td><td class="column-3">0.1178</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">iloveyou</td><td class="column-2">0.3943</td><td class="column-3"></td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">12345678</td><td class="column-2">0.3775</td><td class="column-3">0.0932</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">passwort</td><td class="column-2">0.3699</td><td class="column-3">0.0330</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">1234567</td><td class="column-2">0.3653</td><td class="column-3">0.0409</td>
</tr>
<tr class="row-8 even">
	<td class="column-1">111111</td><td class="column-2">0.3595</td><td class="column-3">0.0461</td>
</tr>
<tr class="row-9 odd">
	<td class="column-1">123123</td><td class="column-2">0.3594</td><td class="column-3"></td>
</tr>
<tr class="row-10 even">
	<td class="column-1">abc123</td><td class="column-2">0.3584</td><td class="column-3"></td>
</tr>
<tr class="row-11 odd">
	<td class="column-1">1234567890</td><td class="column-2">0.3571</td><td class="column-3"></td>
</tr>
</tbody>
</table>
<!-- #tablepress-9 from cache --></p>
<p><em>Abbildung: Die häufigsten Passwörter der deutschen Benutzer in der Anti Public Combo List im Vergleich mit Daten aus <a href="https://swissleak.ch" target="_blank" rel="noopener">SwissLeak.ch</a></em></p>
<p>Die Verteilung der häufigsten Passwörter ist ähnlich aber nicht identisch mit der Schweiz. Interessanterweise gibt es <strong>tatsächlich nationale Unterschiede</strong> in der Passwortverteilung (z.B. &#8222;iloveyou&#8220;) &#8211; die Top Passwörter 123456 bzw.123456789 bleiben aber gleich&#8230;</p>
<h2>Betroffenheit deutscher Benutzer</h2>
<p><strong>Betroffen ist</strong> ähnlich wie in der Schweiz <strong>grundsätzlich jeder deutsche Benutzer. </strong>Von Staats &#8211; und Bundesbetrieben über Versicherungen bis hin zum privaten Rentner ist eigentlich alles vorhanden.</p>
<p>
<table id="tablepress-10" class="tablepress tablepress-id-10">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Domain</th><th class="column-2">Vorkommen Combo</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">web.de</td><td class="column-2">25.20</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">gmx.de</td><td class="column-2">20.12</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">yahoo.de</td><td class="column-2">15.74</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">lycos.de</td><td class="column-2">11.89</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">epost.de</td><td class="column-2">11.79</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">yaho.de</td><td class="column-2">3.21</td>
</tr>
<tr class="row-8 even">
	<td class="column-1">t-online.de</td><td class="column-2">2.63</td>
</tr>
<tr class="row-9 odd">
	<td class="column-1">freenet.de</td><td class="column-2">2.45</td>
</tr>
<tr class="row-10 even">
	<td class="column-1">live.de</td><td class="column-2">1.51</td>
</tr>
<tr class="row-11 odd">
	<td class="column-1">arcor.de</td><td class="column-2">0.79</td>
</tr>
</tbody>
</table>
<!-- #tablepress-10 from cache --></p>
<p><em>Abbildung: Die am häufigsten betroffenen deutschen Domains in der Anti Public Combo List.</em></p>
<p>Ein Viertel (25.20 %) aller betroffenen Accounts läuft über den Provider Web.de, ein Fünftel über gmx.de.</p>
<p>Es liegt nahe, dass viele, technisch weniger versierte Benutzer Web.de als Emailprovider nutzen (vgl. bluewin.ch in der Schweiz).</p>
<p>&nbsp;</p>
<h3>Staatliche deutsche Behörden</h3>
<p>Direkt vom Leak betroffene Benutzer des deutschen Staates (@**.bund.de) <strong>sind gerade einmal 747 Stück vorhanden. </strong></p>
<p>Verglichen mit der Schweiz (1315 Stück) und in Anbetracht des wesentlich &#8222;grösseren&#8220; Deutschen Staatsapparates ist das erstaunlich.  Blocken die deutschen Behörden vielleicht Social Media Plattformen oder sind die deutschen Beamten einfach vorsichtiger im Umgang mit Ihren Daten?</p>
<h3>Kommunale deutsche Behörden</h3>
<p>Wenn man sich die Mühe macht und die gesamte Anti Public Combo List nach Domains von deutschen Städten und Orten absucht, findet man etwas über 18&#8217;000 Accounts. Die Top40 gestalten sich in etwa wie folgt:</p>
<p>
<table id="tablepress-13" class="tablepress tablepress-id-13">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Domain</th><th class="column-2">Anteil</th><th class="column-3">Accounts</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">berlin.de</td><td class="column-2">14.65</td><td class="column-3">2687</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">hamburg.de</td><td class="column-2">13.09</td><td class="column-3">2401</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">koeln.de</td><td class="column-2">13.01</td><td class="column-3">2386</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">muenster.de</td><td class="column-2">6.90</td><td class="column-3">1265</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">wolfsburg.de</td><td class="column-2">5.40</td><td class="column-3">991</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">bremen.de</td><td class="column-2">1.88</td><td class="column-3">344</td>
</tr>
<tr class="row-8 even">
	<td class="column-1">list.de</td><td class="column-2">0.78</td><td class="column-3">143</td>
</tr>
<tr class="row-9 odd">
	<td class="column-1">bremerhaven.de</td><td class="column-2">0.69</td><td class="column-3">127</td>
</tr>
<tr class="row-10 even">
	<td class="column-1">muenchen.de</td><td class="column-2">0.69</td><td class="column-3">126</td>
</tr>
<tr class="row-11 odd">
	<td class="column-1">schwerte.de</td><td class="column-2">0.63</td><td class="column-3">116</td>
</tr>
<tr class="row-12 even">
	<td class="column-1">eschweiler.de</td><td class="column-2">0.58</td><td class="column-3">107</td>
</tr>
<tr class="row-13 odd">
	<td class="column-1">schwaebisch-hall.de</td><td class="column-2">0.53</td><td class="column-3">98</td>
</tr>
<tr class="row-14 even">
	<td class="column-1">mannheim.de</td><td class="column-2">0.43</td><td class="column-3">79</td>
</tr>
<tr class="row-15 odd">
	<td class="column-1">bonn.de</td><td class="column-2">0.29</td><td class="column-3">54</td>
</tr>
<tr class="row-16 even">
	<td class="column-1">stuttgart.de</td><td class="column-2">0.27</td><td class="column-3">50</td>
</tr>
<tr class="row-17 odd">
	<td class="column-1">freudenberg.de</td><td class="column-2">0.27</td><td class="column-3">50</td>
</tr>
<tr class="row-18 even">
	<td class="column-1">oppenheim.de</td><td class="column-2">0.24</td><td class="column-3">44</td>
</tr>
<tr class="row-19 odd">
	<td class="column-1">solingen.de</td><td class="column-2">0.22</td><td class="column-3">41</td>
</tr>
<tr class="row-20 even">
	<td class="column-1">schiltach.de</td><td class="column-2">0.21</td><td class="column-3">39</td>
</tr>
<tr class="row-21 odd">
	<td class="column-1">wiesbaden.de</td><td class="column-2">0.21</td><td class="column-3">38</td>
</tr>
<tr class="row-22 even">
	<td class="column-1">pfaffenhofen.de</td><td class="column-2">0.19</td><td class="column-3">35</td>
</tr>
<tr class="row-23 odd">
	<td class="column-1">heidelberg.de</td><td class="column-2">0.17</td><td class="column-3">32</td>
</tr>
<tr class="row-24 even">
	<td class="column-1">harsefeld.de</td><td class="column-2">0.17</td><td class="column-3">31</td>
</tr>
<tr class="row-25 odd">
	<td class="column-1">saarbruecken.de</td><td class="column-2">0.16</td><td class="column-3">30</td>
</tr>
<tr class="row-26 even">
	<td class="column-1">bruchsal.de</td><td class="column-2">0.16</td><td class="column-3">30</td>
</tr>
<tr class="row-27 odd">
	<td class="column-1">potsdam.de</td><td class="column-2">0.16</td><td class="column-3">29</td>
</tr>
<tr class="row-28 even">
	<td class="column-1">goettingen.de</td><td class="column-2">0.15</td><td class="column-3">28</td>
</tr>
<tr class="row-29 odd">
	<td class="column-1">bochum.de</td><td class="column-2">0.15</td><td class="column-3">28</td>
</tr>
<tr class="row-30 even">
	<td class="column-1">eppendorf.de</td><td class="column-2">0.15</td><td class="column-3">27</td>
</tr>
<tr class="row-31 odd">
	<td class="column-1">langenfeld.de</td><td class="column-2">0.14</td><td class="column-3">25</td>
</tr>
<tr class="row-32 even">
	<td class="column-1">vaterstetten.de</td><td class="column-2">0.14</td><td class="column-3">25</td>
</tr>
<tr class="row-33 odd">
	<td class="column-1">fulda.de</td><td class="column-2">0.13</td><td class="column-3">24</td>
</tr>
<tr class="row-34 even">
	<td class="column-1">dresden.de</td><td class="column-2">0.13</td><td class="column-3">24</td>
</tr>
<tr class="row-35 odd">
	<td class="column-1">darmstadt.de</td><td class="column-2">0.13</td><td class="column-3">23</td>
</tr>
<tr class="row-36 even">
	<td class="column-1">leipzig.de</td><td class="column-2">0.13</td><td class="column-3">23</td>
</tr>
<tr class="row-37 odd">
	<td class="column-1">kiel.de</td><td class="column-2">0.12</td><td class="column-3">22</td>
</tr>
<tr class="row-38 even">
	<td class="column-1">vegesack.de</td><td class="column-2">0.12</td><td class="column-3">22</td>
</tr>
<tr class="row-39 odd">
	<td class="column-1">gelsenkirchen.de</td><td class="column-2">0.11</td><td class="column-3">21</td>
</tr>
<tr class="row-40 even">
	<td class="column-1">halle.de</td><td class="column-2">0.11</td><td class="column-3">21</td>
</tr>
<tr class="row-41 odd">
	<td class="column-1">jena.de</td><td class="column-2">0.11</td><td class="column-3">21</td>
</tr>
<tr class="row-42 even">
	<td class="column-1">augsburg.de</td><td class="column-2">0.11</td><td class="column-3">21</td>
</tr>
</tbody>
</table>
<!-- #tablepress-13 from cache --></p>
<p><em>Abbildung: Top40 der enthaltenen Städte mit prozentualem Anteil an deutschen Städten sowie der Anzahl Accounts</em></p>
<p>Selbstverständlich ist die Liste unvollständig &#8211; im Gegensatz zu SwissLeak.ch wurde nur eine sehr grobe Suche durchgeführt (bei 43 Millionen Accounts verständlich&#8230;)<br />
Auch nicht berücksichtigt wurde, dass diverse deutsche Städte anscheinend &#8222;ihre Domain&#8220; als private Email anbieten (z.B. <a href="https://www.berlin.de/mail/" target="_blank" rel="noopener">Berlin</a>). Diesen Service haben wir in der Schweiz nicht&#8230;</p>
<h3>Passwortlänge</h3>
<p>
<table id="tablepress-11" class="tablepress tablepress-id-11">
<thead>
<tr class="row-1 odd">
	<th class="column-1"></th><th class="column-2">Deutschland</th><th class="column-3">Deutschland (bereinigt)</th><th class="column-4">Schweiz</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">Staat</td><td class="column-2">8.93 Stellen</td><td class="column-3">8.72</td><td class="column-4">8.21 Stellen</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">Alle</td><td class="column-2">9.37 Stellen</td><td class="column-3">9.05</td><td class="column-4">8.07 Stellen</td>
</tr>
</tbody>
</table>
<!-- #tablepress-11 from cache --></p>
<p><em>Abbildung: Durschnittliche Passwortlänge der deutschen Accounts sowie Vergleich zur Schweiz</em></p>
<p>Die durchschnittliche Passwörtlänge der deutschen Benutzer in der Anti Public Combo List beträgt 9.37 Stellen &#8211; ein Wert der nur bedingt realistisch ist.</p>
<p>Filtert man die diversen Hash-Werte (= noch nicht entschlüsselte Passwörter), Emailadressen und sonstige, klar nicht passenden Passwörter erhält man ein<strong> durchschnittliche Passwortlänge von 9.05  Stellen für deutsche Accounts.</strong></p>
<p>Verglichen mit den <strong>Benutzer aus der Schweiz (8.07 Stellen)</strong> ist das auf diese Menge immer noch erstaunlich.</p>
<p>&nbsp;</p>
<p><strong>PS:</strong> Arbeiten Sie bei der deutschen Telekom? Interessenshalber &#8211; was genau steht in <strong>DOC-383006 ?</strong></p>
<p>Der Beitrag <a href="https://pedrett.org/deutschland-in-der-anti-public-combo-list/">Deutschland in der Anti Public Combo List</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/deutschland-in-der-anti-public-combo-list/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>G Suite Massenabwesenheitsmeldung setzten</title>
		<link>https://pedrett.org/g-suite-massenabwesenheitsmeldung-setzten/</link>
					<comments>https://pedrett.org/g-suite-massenabwesenheitsmeldung-setzten/#respond</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Sun, 28 May 2017 10:12:40 +0000</pubDate>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[Snippets]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Domäne]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[G Suite]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[KMU]]></category>
		<category><![CDATA[Outlook]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1372</guid>

					<description><![CDATA[<p>Welcher Administrator kennt das Problem nicht &#8211; bei Feiertagen oder Ferien sollen für alle Mitarbeiter passende Abwesenheitsmeldungen erstellt werden. Mit einem Exchange Server funktioniert das mehr oder weniger; Was aber wenn der Kunde oder das Unternehmen G Suite (vormals Google Apps for Work&#8230;) einsetzt? Für einzelne Accounts kann diese Abwesenheitsnotiz zwar manuell gesetzt werden &#8211; sobald [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/g-suite-massenabwesenheitsmeldung-setzten/">G Suite Massenabwesenheitsmeldung setzten</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Welcher Administrator kennt das Problem nicht &#8211; bei Feiertagen oder Ferien sollen für alle Mitarbeiter passende Abwesenheitsmeldungen erstellt werden.</p>
<p>Mit einem Exchange Server funktioniert das mehr oder weniger; Was aber wenn der Kunde oder das Unternehmen G Suite (vormals Google Apps for Work&#8230;) einsetzt?</p>
<p>Für einzelne Accounts kann diese Abwesenheitsnotiz zwar manuell gesetzt werden &#8211; sobald es aber mehr als 5 sind wird es mühsam.</p>
<p>Die Lösung für das Problem &#8211; der Google Apps Manager (kurz GAM).</p>
<p>Damit erhält der Administrator praktisch vollen Zugriff auf sämtliche administrativen Tätigkeiten von G Suite &#8211; zusammengefasst in einer handlichen Konsole.</p>
<h2>Google Apps Manager / GAM installieren</h2>
<p>Zuerst einmal muss die aktuellste Version von GAM heruntergeladen werden:</p>
<p><em>Download GAM:</em> <a href="https://github.com/jay0lee/GAM/releases" target="_blank" rel="noopener noreferrer">https://github.com/jay0lee/GAM/releases</a></p>
<p>Die Installation anschliessend braucht etwas Zeit, da diverse Zugriffsberechtigungen gesetzt und aktualisiert werden müssen. Sämtliche nötigen Schritte sind aber sehr detailliert im Installationsprozess erklärt.</p>
<h2>Abwesenheitsnotiz für Alle oder einzelne Benutzer setzen</h2>
<p>Eine Übersicht über die verschiedenen Befehle von GAM findet man auch <a href="https://github.com/jay0lee/GAM/wiki/ExamplesEmailSettings" target="_blank" rel="noopener noreferrer">hier</a>.</p>
<p>Für eine <strong>Abwesenheitsmeldung für sämtliche Benutzer</strong> kann man folgenden Befehl nutzen:</p>
<pre class="lang:default decode:true ">gam all users vacation on subject "Abwesenheit"  message "Wir sind vom xxx bis xxx abwesend. In Notfällen erreichen Sie uns unter xxx"</pre>
<p>Für einen<strong> einzelnen Benutzer</strong> kann die Abwesenheitsmeldung wie folgt gesetzt werden:</p>
<pre class="lang:default decode:true">gam user max.muster@muster.ch vacation on subject "Abwesenheit"  message "Wir sind vom xxx bis xxx abwesend. In Notfällen erreichen Sie uns unter xxx"</pre>
<p>Mit folgendem Befehl kann anschliessend <strong>überprüft werden</strong>, ob ein die Abwesenheitsmeldung für einen bestimmten Benutzer aktiv ist:</p>
<pre class="lang:default decode:true">gam user max.muster@muster.ch show vacation</pre>
<p>&nbsp;</p>
<h2>Abwesenheitsnotiz für Alle oder einzelne Benutzer deaktivieren</h2>
<p>Möchte man die Abwesenheitsnotiz anschliessend wieder deaktivieren, kann dies mit folgendem Befehl erreicht werden:</p>
<pre class="lang:default decode:true">gam all users vacation off</pre>
<p>Oder nur für einen bestimmten Benutzer:</p>
<pre class="lang:default decode:true ">gam user max.muster@muster.ch vacation off</pre>
<p>&nbsp;</p>
<h2></h2>
<p>Der Beitrag <a href="https://pedrett.org/g-suite-massenabwesenheitsmeldung-setzten/">G Suite Massenabwesenheitsmeldung setzten</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/g-suite-massenabwesenheitsmeldung-setzten/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Die Schweiz in der Anti Public Combo List</title>
		<link>https://pedrett.org/anti-public-combo-list-schweiz/</link>
					<comments>https://pedrett.org/anti-public-combo-list-schweiz/#comments</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Sun, 14 May 2017 14:09:33 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[IT]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Leaks]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[SwissLeak]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1314</guid>

					<description><![CDATA[<p>Dies ist Beitrag 3 von 4 der Serie &#8220;Hacking Switzerland&#8221; &#8222;Hacking Switzerland&#8220; ist eine Artikelserie über eine einfache Frage: Wie sicher ist die Schweiz? Hacking Switzerland: Dataleaks Alles über Schweizer Passwörter Die Schweiz in der Anti Public Combo List Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang Datenleaks? Schon wieder? Nun &#8211; wenn fast [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/anti-public-combo-list-schweiz/">Die Schweiz in der Anti Public Combo List</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-post-series-box series-hacking-switzerland wp-post-series-box--expandable">
			<input id="collapsible-series-hacking-switzerland69dbece7d5972" class="wp-post-series-box__toggle_checkbox" type="checkbox"></p>
<p>	<label
		class="wp-post-series-box__label"
					for="collapsible-series-hacking-switzerland69dbece7d5972"
			tabindex="0"
				></p>
<p class="wp-post-series-box__name wp-post-series-name">
			Dies ist Beitrag 3 von 4 der Serie <em>&ldquo;Hacking Switzerland&rdquo;</em>		</p>
<div class="wp-post-series-box__description wp-post-series-description">
<p>&#8222;Hacking Switzerland&#8220; ist eine Artikelserie über eine einfache Frage: Wie sicher ist die Schweiz?</p>
</p></div>
<p>			</label></p>
<div class="wp-post-series-box__posts">
<ol>
<li><a href="https://pedrett.org/hacking-switzerland-dataleaks/">Hacking Switzerland: Dataleaks</a></li>
<li><a href="https://pedrett.org/alles-ueber-schweizer-passwoerter/">Alles über Schweizer Passwörter</a></li>
<li><span class="wp-post-series-box__current">Die Schweiz in der Anti Public Combo List</span></li>
<li><a href="https://pedrett.org/leaking-switzerland-8-millionen-sind-erst-der-anfang/">Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang</a></li>
</ol></div>
</p></div>
<p>Datenleaks? Schon wieder? Nun &#8211; wenn fast eine halbe Milliarde (458&#8217;000&#8217;000&#8230;) Benutzeraccounts geleaked werden, ist das schon einen Artikel wert, nicht?</p>
<p><em><strong>Für Besucher aus Deutschland:</strong> </em>Anscheinend hat das Deutsche BKA die &#8222;Liste&#8220; mittlerweile auch gefunden (2 Monate später&#8230;)<br />
Der Folgeartikel<a href="http://pedrett.org/deutschland-in-der-anti-public-combo-list/"> Deutschland in der Anti Public Combo List</a> findet man <a href="http://pedrett.org/deutschland-in-der-anti-public-combo-list/">hier</a>.</p>
<h2>Anti Public Combo List</h2>
<p>Im eigentlichen Sinne handelt es sich dabei nicht um einen Leak sondern viel mehr <strong>eine direkte Folge von Leaks</strong>. Eine sogenannte &#8222;Combo List&#8220; ist nicht anderes als zusammengefasste und aufbereitete Datenleaks in Form von Benutzername oder Email und Passwort. Das sieht dann in etwa so aus:</p>
<p><a href="http://pedrett.org/wp-content/uploads/2017/05/Ausriss_Public_Combo_List.jpg"><img loading="lazy" decoding="async" class="alignleft wp-image-1344 size-full" src="http://pedrett.org/wp-content/uploads/2017/05/Ausriss_Public_Combo_List.jpg" alt="Anti Public Combo List Schweiz" width="459" height="760" srcset="https://pedrett.org/wp-content/uploads/2017/05/Ausriss_Public_Combo_List.jpg 459w, https://pedrett.org/wp-content/uploads/2017/05/Ausriss_Public_Combo_List-181x300.jpg 181w" sizes="(max-width: 459px) 100vw, 459px" /></a>m.@muster.ch:ultrasupergeheim<br />
hans.m@dem.admin.ch:meinpasswort<br />
&#8230;.</p>
<p>&nbsp;</p>
<p>Die Daten dafür stammen aus den unterschiedlichsten Leaks und werden so &#8222;ready-to-use&#8220; bereitgestellt.</p>
<p>Speziell an der<strong> &#8222;Anti Public Combo List&#8220;</strong> in dieser Hinsicht ist sicher die Grösse;  Mit fast einer <strong>halben Milliarde Accounts</strong> (6% der gesamten Weltbevölkerung, 14,3% der Weltbevölkerung mit Internetzugang&#8230;) handelt es sich doch um ein etwas umfassenderes &#8222;Werk&#8220; in dem selbstverständlich auch<strong> Schweizer Benutzer</strong> wieder recht gut vertreten sind&#8230;</p>
<h2>Die Schweiz in der Anti Public Combo List</h2>
<p style="padding-left: 30px;"><strong>Total Accounts aus der Schweiz oder Liechtenstein: </strong>796&#8217;983 davon 663&#8217;558 einzigartige Emailadressen<br />
<strong>Total Accounts aus der Schweiz:</strong>  782&#8217;212 davon 651&#8217;338 einzigartige Emailadressen<br />
<strong>Total Passwörter im Klartext:</strong> 793&#8217;853<br />
<strong>Total (noch) verschlüsselte Passwörter:</strong> 2&#8217;545 davon 183 bereits entschlüsselt<br />
<strong>Durchschnittliche Passwortlänge:</strong> 8.08 Stellen</p>
<p>Die Anti Public Combo List enthält etwa <strong>1315 Accounts des Bundes</strong> und mindestens<strong> 1768 Accounts von Kantonen</strong>.</p>
<p>Prozentual sind zwar &#8222;nur&#8220; gerade 0,17 % der Liste Schweizer Benutzer &#8211; verglichen mit der Weltbevölkerung (Anteil Schweiz: 0,11 %) aber überdurchschnittlich viel. Nicht zu vergessen auch das generelle Interesse an der Schweiz (sehr hohes BIP = viel &#8222;Ertrag&#8220; pro Account) das Schweizer Accounts überdurchschnittlich attraktiv macht.</p>
<h2>Häufigste Passwörter</h2>
<p>
<table id="tablepress-6" class="tablepress tablepress-id-6">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Passwort</th><th class="column-2">Vorkommen Combo</th><th class="column-3">Vorkommen SwissLeak.ch</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">123456</td><td class="column-2">0.3411</td><td class="column-3">0.6561</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">123456789</td><td class="column-2">0.0774</td><td class="column-3">0.1178</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">12345</td><td class="column-2">0.0671</td><td class="column-3">0.0811</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">12345678</td><td class="column-2">0.0655</td><td class="column-3">0.0932</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">1234</td><td class="column-2">0.0583</td><td class="column-3">0.0899</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">hallo</td><td class="column-2">0.0274</td><td class="column-3">0.0336</td>
</tr>
<tr class="row-8 even">
	<td class="column-1">passwort</td><td class="column-2">0.0262</td><td class="column-3">0.0330</td>
</tr>
<tr class="row-9 odd">
	<td class="column-1">111111</td><td class="column-2">0.0262</td><td class="column-3">0.0461</td>
</tr>
<tr class="row-10 even">
	<td class="column-1">1234567</td><td class="column-2">0.0255</td><td class="column-3">0.0409</td>
</tr>
<tr class="row-11 odd">
	<td class="column-1">qwertz</td><td class="column-2">0.0239</td><td class="column-3">0.0367</td>
</tr>
</tbody>
</table>
<!-- #tablepress-6 from cache --><br />
<em>Abbildung: Prozentuale Verteilung der häufigsten Passwörter von Schweizer Accounts im Vergleich zur Datenbank von <a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak.ch</a></em></p>
<p>Die häufigsten Passwörter sind &#8211; nicht überraschend &#8211; ähnlich wie bereits im Artikel <a href="http://pedrett.org/alles-ueber-schweizer-passwoerter/">&#8222;Alles über Schweizer Passwörter&#8220;</a> beschrieben.</p>
<p>Hier muss man aber vielleicht auch einmal erwähnen, dass die interessanten Passwörter niemals unter den häufigsten zu finden sind&#8230;</p>
<h2>Betroffenheit</h2>
<p><strong>Betroffen ist grundsätzlich jeder</strong>. In der Liste findet man vom grossen Finanzinstitut bis hin zur Pensionär eigentlich alles.<br />
Unterschiedlich ist allerdings die Verteilung bzw. Betroffenheit pro Domain (&#8222;das Ding nach dem @ in der Emailadresse&#8230;&#8220;).</p>
<p>
<table id="tablepress-7" class="tablepress tablepress-id-7">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Domain</th><th class="column-2">Vorkommen Combo</th><th class="column-3">Vorkommen SwissLeak.ch</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">bluewin.ch</td><td class="column-2">31.81</td><td class="column-3">27.85</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">gmx.ch</td><td class="column-2">22.48</td><td class="column-3">18.24</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">hispeed.ch</td><td class="column-2">3.78</td><td class="column-3">3.34</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">sunrise.ch</td><td class="column-2">2.73</td><td class="column-3">2.49</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">bluemail.ch</td><td class="column-2">2.70</td><td class="column-3">2.13</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">freesurf.ch</td><td class="column-2">1.64</td><td class="column-3">1.33</td>
</tr>
</tbody>
</table>
<!-- #tablepress-7 from cache --><br />
<em>Abbildung: Prozentuale Verteilung der betroffenen Schweizer Accounts nach Domains im Vergleich zur Datenbank von <a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak.ch</a></em></p>
<p>Aus obiger Abbildung lassen sich eine Reihe von Schlussfolgerungen ziehen. Zum Einen liegt die Vermutung nahe, dass <strong>die &#8222;Anti Public Combo List&#8220; echt ist</strong>. Die Verteilung der Domains ist zu ähnlich um von jemandem manuell zusammengebastelt worden zu sein.</p>
<p>Zum anderen zeigt sich aber auch, dass Benutzer mit <strong>Bluewin und GMX Emailadressen überdurchschnittlich oft in Datenleaks enthalten</strong> sind. Ein Grund ist sicher die hohe Verbreitung dieser Emailadressen in der Schweiz &#8211; vor allem unter Anwendern die sonst mit IT+EDV nicht viel am Hut haben.</p>
<h2>Anti Public Combo List und SwissLeak.ch</h2>
<p>Auf <a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak.ch</a> haben wir <strong>Millarden von geleakten Daten</strong> durchsucht und die Schweizer Benutzer gefiltert und mit Metadaten angereichert. Dadurch sind viele der geleakten Benutzer aus der Anti Puplic Combo List bereits in <a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak</a> vertreten (allerdings in etwas ausführlicher Form&#8230;).</p>
<p>Konkret findet man nur<strong> 44&#8217;563 oder 6.7%  neue Schweizer Benutzer</strong> in der Anti Public Combo List.</p>
<p>Vergleicht man aber die<strong> einzigartigen, neuen Passwörter</strong> so haben diese mit der Anti Public Combo List für Schweizer Benutzer um 72&#8217;415 Stück zugenommen. Oder anders ausgedrückt; Zu 27&#8217;852 bereits betroffenen Schweizer Benutzern sind neue Passwörter hinzugekommen.</p>
<h2>Auswirkungen auf die Schweiz</h2>
<p>Anders als bei einem herkömmlichen Leak müssen bei einer Combolist nicht mühsam die Daten extrahiert und Passwörter entschlüsselt werden &#8211; alles hat bereits jemand erledigt (&#8222;Fastfood &#8211; Leak&#8220;&#8230;).</p>
<h3>Automatisierte Angriffe</h3>
<p>Eine solche &#8222;ready-to-use&#8220; Liste zieht erheblich mehr Personen an, die diese Daten nutzen und ermöglicht eine wesentlich speditivere Verarbeitung.</p>
<p>Die Swisscom hat das &#8211; gemäss Ihrem Security Report 2017 (Seite 11) &#8211; am eigenen Leib erfahren als nur<strong> an einem Tag über 10&#8217;000 verdächtige (aber erfolgreiche&#8230;) Logins</strong> auf Emailkonten erfolgten (&#8230;10,000 suspicious yet successful logins on Bluewin e-mail servers). Bemerkt wurde das nur, da die Angreifer die Zugriffe lediglich mittels einer IP-Adresse ausführten(&#8230;from one single foreign IP address&#8220;).</p>
<p><strong>Hand auf Herz</strong> &#8211; wer glaubt allen Ernstes, dass Personen mit etwas ernsteren Absichten in Zeiten des &#8222;Machine Learning&#8220; nicht<strong> ein simples Skript</strong> schreiben können, welches solche Zugriffe zufällig aber kontinuierlich erhöht &#8211; mit unterschiedlichen IP-Adressen? Und wieso nur 10&#8217;000? Alleine in der <strong>Public Combo List sind über 250&#8217;000 Bluewin Adressen</strong> mit Passwort enthalten&#8230;</p>
<p>Solche<strong> automatisierten, massentaugliche Angriffe auf Schweizer Benutzer</strong> werden massiv zunehmen; Sofern sie mit etwas <strong>Kreativität</strong> durchgeführt werden, wird ein Grossteil der Benutzer diese Angriffe nicht einmal bemerken &#8211; bzw. erst wenn es zu spät ist.</p>
<h3>Kombinierte Angriffe</h3>
<p>Die Schweiz befindet sich <strong>mitten im digitalen Umbruch;</strong> Versicherungen, Steuern, Rechnungen &#8211; alles wird immer stärker digitalisiert und ein Austausch erfolgt<strong> vermehrt auf elektronischem Weg</strong>.</p>
<p>Zwar mögen entsprechende Schnittstellen &#8222;sicherer&#8220; sein &#8211; <strong>die betreuenden Benutzer (z.B. Bank &#8211; und Versicherungsangestellte, Beamte&#8230;)</strong> sind es definitiv nicht und genauso von Leaks betroffen. Wer das nicht glaubt, kann einfach auf <a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak.ch</a> einmal nach solchen Organisationen suchen.</p>
<p>Abgesehen von den <strong>sensiblen Daten die durch solche gelakten, &#8222;hochwertigen&#8220; Benutzer zugänglich</strong> sind ergeben sich wesentlich mehr Gefahren, wenn man Sie auch noch als Köder nutzt. Bereits auf herkömmliche Phishing &#8211; Emails fallen immer wieder Benutzer herein &#8211; wie hoch wird die Erfolgsquote sein, <strong>wenn ein falsches Email vom richtigen Ansprechpartner kommt?</strong></p>
<h3>Sensible Quellen</h3>
<p>Was man gerne vergisst &#8211; alleine in <a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak</a> stammen<strong> fast 100&#8217;000 Schweizer Benutzer aus sensiblen Quellen &#8211; </strong>viele auch mit der Emailadresse des Arbeitgebers.<b> </b>Dementsprechend wird für diese Benutzer simple Erpressung das effizienteste Mittel sein &#8211; im Sinne von &#8222;Ich weiss, wo du dich letzten Sommer herumgetrieben hast&#8230;&#8220;.</p>
<p>Im Gegensatz zu Ransomware ist das <strong>Druckmittel</strong> nicht das Sperren von Daten sondern das Blossstellen des persönlichen Images &#8211; wahrscheinlich<strong> für viele wesentlich wichtiger</strong> als reine Daten.</p>
<h2>Umdenken</h2>
<p>Gerade in letzter Zeit liest man viel über &#8222;Sicherheitskonzepte&#8220; oder wie sich gewisse Organisation vor Hackerangriffen schützen möchten.</p>
<p>Bei <strong>grösseren Organisationen und Staatsbetrieben</strong> werden Unsummen in Sicherheitsprodukte investiert, die man nicht aus Wissen und Erfahrung <strong>sondern aus Angst kauft.</strong> Angst vor Angriffen, Angst vor Unsicherheit &#8211; aber vor allem aus Angst vor Verantwortung.  Es könnte ja der Vorwurf laut werden &#8211; man habe nicht alles erdenkliche getan&#8230;</p>
<p>Auf der anderen Seite<strong> die typischen KMUs.</strong> Die bereits in anderen Artikeln angesprochene &#8222;Mich triffts schon nicht&#8220; &#8211; Haltung führt dazu, dass &#8211; wenn Sicherheitsprodukte überhaupt vorhanden sind, diese als reine Alibiprodukte fungieren. Eine spezifische und individuelle Anpassung fehlt meistens.</p>
<p>Diese beiden <strong>typischen Einstellungen</strong> werden lediglich durch kurze, mediale Aufschreie unterbrochen (z.B. &#8222;WannaCry&#8220;, Dropbox Datenleak). Einzelne Punkte werden daraufhin vielleicht verbessert &#8211; meistens jedoch wieder durch das <strong>Prinzip &#8222;Hoffnung&#8220;</strong> ersetzt.</p>
<p>Den effizientesten Sicherheitsfaktor vergisst man dabei oft. Ein <strong>aufgeklärter, selbständig denkender und kritisch hinterfragenden Benutzer</strong> ist mehr wert als jedes noch so ausgeklügelte Sicherheitskonzept oder Software. Selbstverständlich setzt das ein Minimum an Interesse des Benutzers voraus &#8211; doch gerade dass scheint immer mehr verloren zu gehen.</p>
<p>Man möchte &#8222;neue Technologien&#8220; zwar nutzen, interessiert sich aber überhaupt nicht dafür wie diese funktionieren.</p>
<p><strong>Es braucht ein Umdenken; </strong>Weniger künstliche und mehr &#8222;echte Intelligenz&#8220; würde Datenleaks nicht verhindern &#8211; zumindest aber die Auswirkungen und Risiken drastisch reduzieren.</p>
<p>Der Beitrag <a href="https://pedrett.org/anti-public-combo-list-schweiz/">Die Schweiz in der Anti Public Combo List</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/anti-public-combo-list-schweiz/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Kein Excel &#8211; kein Problem</title>
		<link>https://pedrett.org/kein-excel-kein-problem/</link>
					<comments>https://pedrett.org/kein-excel-kein-problem/#respond</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Thu, 02 Mar 2017 10:14:37 +0000</pubDate>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[CSV]]></category>
		<category><![CDATA[Datenbank]]></category>
		<category><![CDATA[Excel]]></category>
		<category><![CDATA[KMU]]></category>
		<category><![CDATA[Kostenstellen]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1254</guid>

					<description><![CDATA[<p>Excel  ist ein fantastisches Tool, hat aber auch fantastisch viele Schwächen. Viele davon resultieren nicht etwas aus Excel selbst, sondern schlichtweg aus der falschen Anwendung bzw. dem &#8222;Missbrauch&#8220; von Excel. Dieser Artikel befasst sich mit Anwendungen, wann Excel nicht verwendet werden sollte und mit möglichen Alternativen. Generation Excel Excel war über Jahre hinweg das Tool [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/kein-excel-kein-problem/">Kein Excel &#8211; kein Problem</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Excel  ist ein fantastisches Tool, hat aber auch fantastisch viele Schwächen. Viele davon resultieren nicht etwas aus Excel selbst, sondern schlichtweg aus der falschen Anwendung bzw. dem &#8222;Missbrauch&#8220; von Excel. Dieser Artikel befasst sich mit Anwendungen, wann Excel<strong> nicht verwendet werden sollte</strong> und mit möglichen Alternativen.</p>
<h2>Generation Excel</h2>
<p>Excel war über Jahre hinweg das Tool für Zahlen und Tabellen. Die relativ einfache Bedienung, die Möglichkeit Dokumente schnell und unkompliziert weiterzugeben sowie die hohe Verbreitung machten es zum ultimativen Tool für zahlenaffine Benutzer.</p>
<p>Insbesondere die einfache Handhabung und der leicht verständliche Formelsyntax (=SUMME(&#8230;)) machten Excel auch unter Anwendern sehr beliebt.</p>
<p>Excel hat auch heute noch seine Daseinsberechtigung &#8211;<strong> nur nicht für alles.</strong></p>
<h2>Excels Schwächen</h2>
<p>Für folgende Anwendungszwecke sollte man die Finger von Excel lassen:</p>
<h3>Um Daten zu transportieren</h3>
<p>&#8222;Ich liefere Ihnen die Daten in Excel, in Ordnung?&#8220; &#8211; ein Satz der vielen Administratoren Albträume beschert, denn Excel war niemals dafür gedacht &#8222;Daten zu transportieren&#8220;. Die einfache Bedienung von Excel ermöglicht nämlich gleichzeitig auch eine Reihe von Fehlern:</p>
<ul>
<li>Formatierungen im Spalten</li>
<li>Leerschläge</li>
<li>Falsche Zahlen (z.B. Punkt anstelle von Komma)</li>
<li>Falsche Datenformate (Excel stellt z.B. 0005 auf einmal als 5 dar&#8230;)</li>
<li>Unterschiedlich breite / hohe Spalten</li>
<li>Versteckte Zellen / Formatierungen</li>
</ul>
<p>Anders ausgedrückt; Excel hat &#8211; als reines Transportmittel viel zu viele Möglichkeiten. Weit bessere Optionen dazu sind etwa reine Textformate wie<strong> CSV, XML oder JSON.</strong></p>
<h3>Um Daten aufzubewahren</h3>
<p>Ein gespeichertes Excel ist relativ sicher &#8211; bis zu dem Zeitpunkt an dem sich ein Nutzer entschliesst es zu öffnen. Wie leicht verschieben sich dabei Zeilen oder Spalten &#8211; und ganz neue Berechnungen entstehen &#8222;ganz plötzlich&#8220;?  Oder was, wenn eine Exceldatei einen Bezug zu einer anderen Exceldatei enthält? Eine Umbenennung, ein Verschieben &#8211; und nichts geht mehr!</p>
<p>Gerade in Hinblick auf <a href="https://de.wikipedia.org/wiki/Big_Data" target="_blank">Big Data</a> ist<strong> Excel schlichtweg ungeeignet um Daten zu lagern</strong>; zu sperrig, zu fehleranfällig und zu wenig kongruent &#8211; und bei Beschädigungen auch immer nur sehr schwer wieder zu reparieren.</p>
<h3>Um Daten auszuwerten</h3>
<p>Excel erfordert in der Regel <strong>keine konsistente Dateneingabe</strong>, d.h. jeder Benutzer kann sich nach Herzenslust austoben; der eine benennt eine Spalte vielleicht als <strong>Jahresübersicht</strong>, dem anderen ist <strong>Jahresüberblick</strong> viel genehmer. Nach was sucht man nun?</p>
<p>Oder was passiert, wenn anstelle eines Excelblattes auf einmal 20 vorhanden sind? Oder 50? Oder 200? Wie durchsucht man so viele so unterschiedlich strukturierte Daten schnell und erfolgreich?</p>
<p>Mit Excel eine Herkulesaufgabe &#8211; die oftmals damit endet, dass man die Exceldateien in andere Formate oder Datenbanken migrieren muss.</p>
<h3>Um Daten anzupassen</h3>
<p>Es kann immer einmal vorkommen, dass man<strong> alte Daten anpassen</strong> muss. Vielleicht hat sich eine Kostenstelle geändert, vielleicht muss ein Name oder eine Adresse ergänzt werden. Wie erledigt man das mit Excel?</p>
<p>Suchen und ersetzen ist eine Möglichkeit &#8211; die aber meistens<strong> eher schadet als dass Sie nützt</strong>. Und gerade wenn viele (10+) Dateien angepasst werden müssen bleibt einem nur wenig Spielraum für eine schnelle Lösung.</p>
<h3>Um Daten gemeinsam zu erfassen</h3>
<p><strong>Excel ist kein Teamplayer.</strong> Zwar können einzelne Exceldateien für andere Nutzer freigegeben werden &#8211; die praktische Nutzung ist aber alles andere als ideal. Zu leicht entstehen Duplikate, ungewollte Änderungen und falsche Berechnungen.</p>
<p>Auch das &#8222;Zusammenführen&#8220; von unterschiedlich bearbeiteten Exceldateien ist selten erfolgreich.</p>
<h3>Um Daten weiterzuverwenden</h3>
<p>Wenn man Daten sammelt, wird man Sie irgendwann auch verwenden wollen. <strong>Daten in Excel kann man nur mit Excel weiterverwenden</strong> &#8211; sonst nicht.</p>
<p>Lagert man Daten aber zentral in einer Datenbank, können Sie mit anderen Daten kombiniert, summiert, gruppiert oder vereint werden.</p>
<p>Ein Abrufen ist mit so ziemlich allem möglich &#8211; mit einer App, einer Webseite oder Webservice, einer Software &#8211; und natürlich auch wieder mit Excel (als reines Datenbetrachtungstool).</p>
<h2>Alternativen</h2>
<p>Glücklicherweise hat sich seit den Anfangszeiten von Excel einiges getan. Es gibt genügend Alternativen <strong>um obige Fälle effizienter und langfristig besser zu lösen</strong>. Oftmals lohnt sich bei genauerem Hinsehen der Einsatz einer Datenbank &#8211; doch was bedeutet das eigentlich?</p>
<h3>Datenbanken?</h3>
<p><strong>Viele Gleiche oder ähnlich aufgebaute Daten gehören in eine Datenbank</strong> &#8211; und nicht in eine Exceldatei.</p>
<p>Das Problem dabei; Man braucht<strong> zu Beginn einen Plan</strong> bzw. ein Schema wie diese Daten aufgebaut sind. &#8222;Frischfröhliches&#8220; Eingeben von Daten und Erweitern der Datenbank wenn nötig (also Excel-Verhalten) führt meistens zum Chaos.</p>
<h3>Excel vs. SQL vs. NoSQL</h3>
<p>Wenn man von einer Datenbank spricht, meint man meistens eine SQL &#8211; Datenbank. Diese ist durchaus vergleichbar mit einer Exceltabelle &#8211; allerdings mit einigen Unterschieden.</p>
<h4>Excel</h4>
<p>Nehmen wir folgendes Beispiel einer Exceldatei:</p>
<p><div id="attachment_1263" style="width: 477px" class="wp-caption alignnone"><a href="http://pedrett.org/wp-content/uploads/2017/03/Beispiel_Excel.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1263" class="size-full wp-image-1263" src="http://pedrett.org/wp-content/uploads/2017/03/Beispiel_Excel.png" alt="Beispiel Excel" width="467" height="268" srcset="https://pedrett.org/wp-content/uploads/2017/03/Beispiel_Excel.png 467w, https://pedrett.org/wp-content/uploads/2017/03/Beispiel_Excel-300x172.png 300w" sizes="(max-width: 467px) 100vw, 467px" /></a><p id="caption-attachment-1263" class="wp-caption-text">Beispiel Preisliste Excel</p></div></p>
<p>Wie man sieht, hat sich der Ersteller der Exceldatei grafisch bereits selbstverwirklicht &#8211; und auch einige Kommentare zur Handhabung hinzugefügt.</p>
<p>Hübsch aber weder kongruent noch konsistent &#8211; solches Verhalten führt langfristig zum (un)kontrollierten Chaos.</p>
<h4>SQL-Datenbank</h4>
<p>In einer<em> SQL-Datenbank</em> haben wir im Gegensatz dazu nur<strong> &#8222;reine Informationen&#8220;</strong> &#8211; ohne Zusatzinfos.</p>
<p><div id="attachment_1264" style="width: 409px" class="wp-caption alignnone"><a href="http://pedrett.org/wp-content/uploads/2017/03/Beispiel_SQL.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1264" class="size-full wp-image-1264" src="http://pedrett.org/wp-content/uploads/2017/03/Beispiel_SQL.png" alt="Beispiel SQL" width="399" height="181" srcset="https://pedrett.org/wp-content/uploads/2017/03/Beispiel_SQL.png 399w, https://pedrett.org/wp-content/uploads/2017/03/Beispiel_SQL-300x136.png 300w" sizes="(max-width: 399px) 100vw, 399px" /></a><p id="caption-attachment-1264" class="wp-caption-text">Beispiel Preisliste SQL</p></div></p>
<p>Ein weiterer Unterschied zu Excel der auffällt ist die Spalte <strong>ID</strong>. Diese ist in diesem Fall automatisch, fortlaufend und einzigartig. Wenn man also von der <strong>ID 5</strong> spricht, ist sofort klar was gemeint ist.</p>
<p>Zudem enhält die Spalte <strong>Stückpreis</strong> nur Zahlen &#8211; die Anmerkung &#8222;Individuell&#8220; aus Excel ist in diesem Fall nicht zulässig, denn dann wären die Daten nicht mehr kongruent (wie soll individuell mit 67 verglichen werden ?)</p>
<p>Dass der Preis für die Hose individuell festgelegt wird, zeigt der Wert 1 (bedeutet in diesem Fall &#8222;Ja&#8220;) in der Spalte <strong>Individuell</strong>.</p>
<p>Auch die Spalte <strong>Total</strong> aus Excel wird nicht benötigt, denn diese Information kann aus Anzahl * Stückpreis live berechnet werden.</p>
<h4>NoSQL-Datenbank</h4>
<p>Ähnlich aber nicht gleich verhält sich das Beispiel in einer <em>NoSQL &#8211; Datenbank</em>:</p>
<p><div id="attachment_1269" style="width: 549px" class="wp-caption alignnone"><a href="http://pedrett.org/wp-content/uploads/2017/03/Beispiel_NoSQL.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1269" class="size-full wp-image-1269" src="http://pedrett.org/wp-content/uploads/2017/03/Beispiel_NoSQL.png" alt="Beispiel NoSQL" width="539" height="142" srcset="https://pedrett.org/wp-content/uploads/2017/03/Beispiel_NoSQL.png 539w, https://pedrett.org/wp-content/uploads/2017/03/Beispiel_NoSQL-300x79.png 300w" sizes="(max-width: 539px) 100vw, 539px" /></a><p id="caption-attachment-1269" class="wp-caption-text">Beispiel Preisliste NoSQL</p></div></p>
<p>Auch hier wird ein Index bzw. eine Spalte <strong>_id</strong> benötigt. Diese ist einzigartig und ermöglicht die exakte Bestimmung einer Zeile.</p>
<p>Im Gegensatz zu SQL müssen hier aber nicht alle Zeilen gleich aufgebaut sein (&#8222;individuell&#8220; für Hose fehlt).</p>
<h3>Welchen Datenbanktyp?</h3>
<p>Was beide Datenbankvarianten verbindet ist die <strong>Datenverifikation</strong>. Ein Nutzer kann so etwa keinen Text in der Spalte Stückpreis oder Anzahl eingeben &#8211; in Excel ist das möglich.</p>
<p>Der <strong>Hauptunterschied</strong> zwischen NoSQL und SQL -Datenbanken ist die Struktur der gelagerten Daten selbst; Hat man <strong>viele, gleich aufgebaute Daten</strong> dürfte eine <strong>SQL-Datenbank</strong> besser passen. Sind die <strong>Daten immer etwas unterschiedlich</strong>, eignet sich eine <strong>NoSQL &#8211; Datenbank</strong> wahrscheinlich besser.</p>
<p>Ganz wichtig &#8211; <strong>Datenbanken sind wesentlich effizienter in der Lagerung und dem Abruf von Daten</strong>. Informationen die man mit Excel in Stunden oder Tagen zusammentragen muss, kann man aus sauber aufgebauten Datenbanken innerhalb von Sekunden extrahieren.</p>
<h2>Praxis</h2>
<p>Selbstverständlich ist es nicht realistisch für &#8222;alles&#8220; eine Datenbank zu verwenden und Excel komplett zu ignorieren.</p>
<p>Sobald man aber <strong>mehr als eine handvoll gleich oder ähnlich aufgebaute Exceldateien</strong> erstellt und diese vielleicht auch einmal <strong>weiterverwenden</strong> möchte, <strong>lohnt sich die Überlegung Datenbank immer!</strong></p>
<p>Im Gegensatz zu Excel ist man mit einer Datenbank nämlich &#8222;gezwungen&#8220; Daten strukturiert und einheitlich abzulegen. Wie ein<strong> roter Faden</strong> zieht sich diese Struktur quer durch die unterschiedlichsten Datensätze &#8211; egal ob Kosten, Adressen oder Texte.</p>
<p>Der anfänglich etwas höhere Initialaufwand<strong> lohnt sich spätestens dann, wenn die Daten produktiv ausgewertet oder genutzt werden</strong> sollen &#8211; garantiert!</p>
<p>&nbsp;</p>
<p>Der Beitrag <a href="https://pedrett.org/kein-excel-kein-problem/">Kein Excel &#8211; kein Problem</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/kein-excel-kein-problem/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Alles über Schweizer Passwörter</title>
		<link>https://pedrett.org/alles-ueber-schweizer-passwoerter/</link>
					<comments>https://pedrett.org/alles-ueber-schweizer-passwoerter/#comments</comments>
		
		<dc:creator><![CDATA[Simon Pedrett]]></dc:creator>
		<pubDate>Sat, 25 Feb 2017 13:20:40 +0000</pubDate>
				<category><![CDATA[IT]]></category>
		<category><![CDATA[E-Mail]]></category>
		<category><![CDATA[Hack]]></category>
		<category><![CDATA[Passwörter]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[SwissLeak]]></category>
		<guid isPermaLink="false">http://pedrett.org/?p=1203</guid>

					<description><![CDATA[<p>Dies ist Beitrag 2 von 4 der Serie &#8220;Hacking Switzerland&#8221; &#8222;Hacking Switzerland&#8220; ist eine Artikelserie über eine einfache Frage: Wie sicher ist die Schweiz? Hacking Switzerland: Dataleaks Alles über Schweizer Passwörter Die Schweiz in der Anti Public Combo List Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang Kennen Sie die am häufigsten genutzten Passwörter [&#8230;]</p>
<p>Der Beitrag <a href="https://pedrett.org/alles-ueber-schweizer-passwoerter/">Alles über Schweizer Passwörter</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wp-post-series-box series-hacking-switzerland wp-post-series-box--expandable">
			<input id="collapsible-series-hacking-switzerland69dbece7daa0a" class="wp-post-series-box__toggle_checkbox" type="checkbox"></p>
<p>	<label
		class="wp-post-series-box__label"
					for="collapsible-series-hacking-switzerland69dbece7daa0a"
			tabindex="0"
				></p>
<p class="wp-post-series-box__name wp-post-series-name">
			Dies ist Beitrag 2 von 4 der Serie <em>&ldquo;Hacking Switzerland&rdquo;</em>		</p>
<div class="wp-post-series-box__description wp-post-series-description">
<p>&#8222;Hacking Switzerland&#8220; ist eine Artikelserie über eine einfache Frage: Wie sicher ist die Schweiz?</p>
</p></div>
<p>			</label></p>
<div class="wp-post-series-box__posts">
<ol>
<li><a href="https://pedrett.org/hacking-switzerland-dataleaks/">Hacking Switzerland: Dataleaks</a></li>
<li><span class="wp-post-series-box__current">Alles über Schweizer Passwörter</span></li>
<li><a href="https://pedrett.org/anti-public-combo-list-schweiz/">Die Schweiz in der Anti Public Combo List</a></li>
<li><a href="https://pedrett.org/leaking-switzerland-8-millionen-sind-erst-der-anfang/">Leaking Switzerland &#8211; 8 Millionen sind erst der Anfang</a></li>
</ol></div>
</p></div>
<p>Kennen Sie die am<strong> häufigsten genutzten Passwörter der Schweiz?</strong> Alles über<strong> Schweizer Passwörter</strong> in diesem Artikel.</p>
<p><em>Dieser Artikel unterscheidet sich von anderen Artikeln über Schweizer Passwörter, wo &#8222;so nebenher&#8220; noch schnell auf die Schweiz geschlossen wird.<br />
Die Basisdaten stammen <strong>ausschliesslich</strong> aus der Datenbank vom <a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak.ch</a> und beziehen sich damit <strong>explizit auf Schweizer Benutzer.</strong></em></p>
<p>&nbsp;</p>
<h2>Die prozentual häufigsten Passwörter der Schweiz</h2>
<p>&nbsp;</p>
<p><div style="width: 810px" class="wp-caption alignnone"><img loading="lazy" decoding="async" class="size-large" src="https://swissleak.ch/img/SwissLeak_Top20_Schweizer_Passwoerter.png" alt="Top 20 Schweizer Passwörter" width="800" height="560" /><p class="wp-caption-text">Top 20 Schweizer Passwörter (<strong>Grafik wird täglich aktualisiert</strong>)</p></div></p>
<p>Nicht überraschend &#8211; die Kombinationen 1234&#8230; sind auch in der Schweiz sehr beliebte Passwörter. Überdurchschnittlich oft werden diese Passwörter für Internetforen verwendet, den dort werden Passwörter nicht immer auf ihre Komplexität geprüft.</p>
<p>Das Pendant zum weltweiten Top-Passwort <strong>qwerty</strong> ist in der Schweiz das Passwort <strong>qwertz</strong>. Den Grund erkennt man, wenn man einen Blick auf die ersten sechs Buchstaben der Tastatur wirft (und z.B. mit einer Tastatur aus den USA vergleicht).</p>
<p>Ähnlich verhält es sich mit dem Wort <strong>passwort</strong>. Anscheinend sind wir Schweizer noch nicht vollständig amerikanisiert und verwenden zumindest in dieser Hinsicht den deutschen Begriff (das englische Gegenstück folgt aber kurz darauf.)</p>
<p>Überaus interessant ist das Passwort <strong>soleil</strong>. Dieses wird vor allem auch gerne mit Zahlen und zusätzlichen Worten kombiniert (auch das deutsche Passwort <strong>sonne</strong> scheint beliebt zu sein&#8230;)</p>
<p><em>Bemerkung: Quellenspezifische Passwörter wie etwa adobe123 werden bei obiger Grafik herausgefiltert.</em></p>
<h2>Vornamen und Automarken</h2>
<p>Lässt man die Top100 hinter sich und schaut sich die  Top 500 Passwörtern der Schweiz etwas genauer an, stechen zwei Kategorien hervor &#8211; <em>Vornamen und Automarken</em>.</p>
<p><div id="attachment_1208" style="width: 625px" class="wp-caption alignnone"><a href="http://pedrett.org/wp-content/uploads/2017/02/Passwoerter_Vornamen_Autos.png"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-1208" class="wp-image-1208 size-full" src="http://pedrett.org/wp-content/uploads/2017/02/Passwoerter_Vornamen_Autos.png" alt="Passwoerter Vornamen Autos" width="615" height="485" srcset="https://pedrett.org/wp-content/uploads/2017/02/Passwoerter_Vornamen_Autos.png 615w, https://pedrett.org/wp-content/uploads/2017/02/Passwoerter_Vornamen_Autos-300x237.png 300w, https://pedrett.org/wp-content/uploads/2017/02/Passwoerter_Vornamen_Autos-100x80.png 100w" sizes="(max-width: 615px) 100vw, 615px" /></a><p id="caption-attachment-1208" class="wp-caption-text">Ausriss aus den Top 500 Passwörtern der Schweiz</p></div></p>
<p>Selbstverständlich verwendet ein Grossteil der Benutzer nicht einfach das Wort &#8222;porsche&#8220; sondern hängt auch noch einige Ziffern an.</p>
<p>Für das Grundpasswort &#8222;porsche&#8220; machen das etwa 722 Benutzer &#8211; die häufigsten Kombinationen dazu sind:</p>
<ul>
<li>porsche911</li>
<li>porscheboxter</li>
<li>porscheRS</li>
<li>porsche924</li>
<li>porsche993</li>
<li>porsche1234</li>
</ul>
<p>Ähnliches Verhalten lässt sich mit allen anderen Top500 Passwörtern feststellen.</p>
<h2>Jahrgänge und Postleitzahlen</h2>
<p>Besonders beliebte Passwortergänzungen der Schweizer sind Jahrgänge und Postleitzahlen. Da hier eine hohe Streuung (jeder wohnt woanders und hat an einem anderen Datum Geburtstag&#8230;) vorliegt, gibt es wenig gleiche aber viele gleich aufgebaute Passwörter. Dazu einige Beispiel:</p>
<h4>Häufigste Zweistellige Zahlenkombinationen in Schweizer Passwörtern</h4>
<p>
<table id="tablepress-1" class="tablepress tablepress-id-1">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Zahl</th><th class="column-2">Häufigkeit (relativ)</th><th class="column-3">Anzahl (absolut)</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">12</td><td class="column-2">4.95 %</td><td class="column-3">14132</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">01</td><td class="column-2">3.99 %</td><td class="column-3">11377</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">11</td><td class="column-2">3.81 %</td><td class="column-3">10860</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">14</td><td class="column-2">2.78 %</td><td class="column-3">7925</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">13</td><td class="column-2">2.74 %</td><td class="column-3">7825</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">10</td><td class="column-2">2.57 %</td><td class="column-3">7327</td>
</tr>
<tr class="row-8 even">
	<td class="column-1">99</td><td class="column-2">2.43 %</td><td class="column-3">6945</td>
</tr>
<tr class="row-9 odd">
	<td class="column-1">77</td><td class="column-2">2.21 %</td><td class="column-3">6306</td>
</tr>
<tr class="row-10 even">
	<td class="column-1">69</td><td class="column-2">2.21 %</td><td class="column-3">6306</td>
</tr>
<tr class="row-11 odd">
	<td class="column-1">22</td><td class="column-2">1.99 %</td><td class="column-3">5681</td>
</tr>
</tbody>
</table>
<!-- #tablepress-1 from cache --></p>
<p><em>Interpretation (Beispiel): Unter allen Passwörtern die eine zweistellige Zahlenkombination enthalten, haben 14132 Benutzer die Zahl 12 gewählt.</em></p>
<p>Wenn man alle zweistelligen Kombinationen aus den Passwörtern extrahiert ist jede Zahl von 00 bis 99 enthalten &#8211; ohne Ausnahme. Überdurchschnittlich oft sind aber <strong>Jahresendzahlen</strong> der letzten Jahre (10-14) sowie <strong>Jahrgänge</strong> (z.B. 77, 99) vorhanden.</p>
<p>Obwohl die typischen Jahrgänge (70 &#8211; 88) in dieser Grafik fehlen, kommen Sie alle unter den Top100 vor (weniger häufig da breitere Streuung).</p>
<h4>Häufigste Vierstellige Zahlenkombinationen in Schweizer Passwörtern</h4>
<p>
<table id="tablepress-2" class="tablepress tablepress-id-2">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Zahl</th><th class="column-2">Häufigkeit (relativ)</th><th class="column-3">Anzahl (absolut)</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">1234</td><td class="column-2">4.67 %</td><td class="column-3">5217 Benutzer</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">2000</td><td class="column-2">2.66 %</td><td class="column-3">2975 Benutzer</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">2010</td><td class="column-2">2.09 %</td><td class="column-3">2341 Benutzer</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">2011</td><td class="column-2">1.69 %</td><td class="column-3">1893 Benutzer</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">1991</td><td class="column-2">0.82 %</td><td class="column-3">925 Benutzer</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">1980</td><td class="column-2">0.81 %</td><td class="column-3">908 Benutzer</td>
</tr>
<tr class="row-8 even">
	<td class="column-1">2001</td><td class="column-2">0.80 %</td><td class="column-3">898 Benutzer</td>
</tr>
<tr class="row-9 odd">
	<td class="column-1">2012</td><td class="column-2">0.80 %</td><td class="column-3">897 Benutzer</td>
</tr>
<tr class="row-10 even">
	<td class="column-1">1988</td><td class="column-2">0.78 %</td><td class="column-3">871 Benutzer</td>
</tr>
</tbody>
</table>
<!-- #tablepress-2 from cache --></p>
<p><em>Interpretation (Beispiel): Unter allen Passwörtern die eine vierstellige Zahlenkombination enthalten, haben 5217 Benutzer die Zahl 1234 gewählt.</em></p>
<p>Ähnlich wie bei den zweistelligen Kombinationen verhält es sich mit den vierstelligen Kombinationen. Dominierend sind die<strong> letzten Jahre als Zahl</strong> sowie <strong>Jahrgänge</strong>. Wiederum folgen die restlichen Jahrgänge praktisch ausnahmslos unter den Top100.</p>
<h4>Kantonale Beliebtheit der Postleitzahlen</h4>
<p>
<table id="tablepress-3" class="tablepress tablepress-id-3">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Kanton mit PLZ</th><th class="column-2">Häufigkeit (relativ)</th><th class="column-3">Anzahl (absolut)</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">Bern</td><td class="column-2">14.48 %</td><td class="column-3">400 Benutzer</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">Waadt</td><td class="column-2">12.30 %</td><td class="column-3">340 Benutzer</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">Zürich</td><td class="column-2">8.50 %</td><td class="column-3">235 Benutzer</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">Aargau</td><td class="column-2">7.27 %</td><td class="column-3">201 Benutzer</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">Fribourg</td><td class="column-2">6.22 %</td><td class="column-3">172 Benutzer</td>
</tr>
</tbody>
</table>
<!-- #tablepress-3 from cache --></p>
<p><em>Interpretation (Beispiel): Unter allen Passwörtern die eine Postleitzahl einer Schweizer Gemeinde enthalten, haben 400 Benutzer eine Berner Postleitzahl gewählt.</em></p>
<p>Eventuelle Überschneidungen mit allgemein häufigen Passwörtern sind in dieser Grafik möglich (1234 ist etwa die Postleitzahl von Vessy GE). Trotzdem hebt sich der Kanton Bern (als &#8222;Hauptkanton&#8220;) eindeutig von den restlichen ab.</p>
<h2>Passworthäufigkeit nach Organisationsgruppen</h2>
<p>Wie stehen denn die verschiedenen Organisationen der Schweiz im Vergleich da? Gibt es &#8222;sichere&#8220; Organisationen?</p>
<p><em>Hinweis: Die Zuweisung der einzelnen Organisationen zu Organisationsgruppen ist analog zu <a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak.ch</a></em></p>
<p>
<table id="tablepress-4" class="tablepress tablepress-id-4">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Branche</th><th class="column-2">Häufigstes Passwort</th><th class="column-3">Häufigkeit (relativ zur Organisation)</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">Schweizer Bundesbehörden</td><td class="column-2">123456</td><td class="column-3">0.9 %</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">Schweizer Gemeinden</td><td class="column-2">123456</td><td class="column-3">0.5 %</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">Schweizer Spitäler und Kliniken</td><td class="column-2">123456</td><td class="column-3">0.18 %</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">Kantonale Behörden</td><td class="column-2">123456</td><td class="column-3">0.68 %</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">Schweizer Schulen und Universitäten</td><td class="column-2">123456</td><td class="column-3">1.1 %</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">Unternehmen von öffentlichem Interesse</td><td class="column-2">123456</td><td class="column-3">0.43 %</td>
</tr>
<tr class="row-8 even">
	<td class="column-1">Restliche (KMUs, Private...)</td><td class="column-2">123456</td><td class="column-3">0.84 %</td>
</tr>
</tbody>
</table>
<!-- #tablepress-4 from cache --></p>
<p><em>Interpretation (Beispiel): Unter sämtlichen entschlüsselten Accounts der Benutzer der Schweizer Bundesbehörden verwenden 0.9 % das Passwort 123456.</em></p>
<p>Interessanterweise gibt es bei keiner Organisationsgruppe einen Ausreisser um den Kandidaten des<strong> häufigsten Passwortes &#8211; 123456 ist der ungeschlagene Favorit.</strong></p>
<p>Anders sieht es hingegen bei der Häufigkeit aus &#8211; so wird das Passwort 123456 bei den Bundesbehörden<strong> gut fünfmal so häufig genutzt</strong> wie bei Schweizer Spitälern und Kliniken (!).</p>
<p>Der Schweizer Durchschnitt von etwa 0.83 % (vgl. Grafik &#8222;Top20 Schweizer Passwörter&#8220;) wird <strong>vor allem durch Universitäten und Schulen</strong> angehoben &#8211; allerdings nicht im positiven Sinne.</p>
<h2>Kantonale Verteilung des Passwortes 123456</h2>
<p>Kantonale Unterschiede in den Passwörtern sind durchaus vorhanden (v.a. Sprachregional). Interessanterweise schwankt aber auch die Nutzung der Standardpasswörter stark von Kanton zu Kanton. Am Beispiel 123456 ergibt sich folgende Grafik für die Top15 Kantone:</p>
<p>
<table id="tablepress-5" class="tablepress tablepress-id-5">
<thead>
<tr class="row-1 odd">
	<th class="column-1">Kanton</th><th class="column-2">Passwort</th><th class="column-3">Verteilung</th><th class="column-4">Nutzer</th>
</tr>
</thead>
<tbody class="row-hover">
<tr class="row-2 even">
	<td class="column-1">ZH</td><td class="column-2">123456</td><td class="column-3">22.0</td><td class="column-4">2938</td>
</tr>
<tr class="row-3 odd">
	<td class="column-1">BE</td><td class="column-2">123456</td><td class="column-3">12.7</td><td class="column-4">1704</td>
</tr>
<tr class="row-4 even">
	<td class="column-1">VD</td><td class="column-2">123456</td><td class="column-3">10.5</td><td class="column-4">1403</td>
</tr>
<tr class="row-5 odd">
	<td class="column-1">AG</td><td class="column-2">123456</td><td class="column-3">9.6</td><td class="column-4">1281</td>
</tr>
<tr class="row-6 even">
	<td class="column-1">GE</td><td class="column-2">123456</td><td class="column-3">5.6</td><td class="column-4">748</td>
</tr>
<tr class="row-7 odd">
	<td class="column-1">SG</td><td class="column-2">123456</td><td class="column-3">4.5</td><td class="column-4">597</td>
</tr>
<tr class="row-8 even">
	<td class="column-1">LU</td><td class="column-2">123456</td><td class="column-3">3.8</td><td class="column-4">510</td>
</tr>
<tr class="row-9 odd">
	<td class="column-1">BS</td><td class="column-2">123456</td><td class="column-3">3.3</td><td class="column-4">440</td>
</tr>
<tr class="row-10 even">
	<td class="column-1">TI</td><td class="column-2">123456</td><td class="column-3">3.3</td><td class="column-4">440</td>
</tr>
<tr class="row-11 odd">
	<td class="column-1">BL</td><td class="column-2">123456</td><td class="column-3">2.8</td><td class="column-4">377</td>
</tr>
<tr class="row-12 even">
	<td class="column-1">SO</td><td class="column-2">123456</td><td class="column-3">2.8</td><td class="column-4">371</td>
</tr>
<tr class="row-13 odd">
	<td class="column-1">FR</td><td class="column-2">123456</td><td class="column-3">2.3</td><td class="column-4">313</td>
</tr>
<tr class="row-14 even">
	<td class="column-1">NE</td><td class="column-2">123456</td><td class="column-3">2.3</td><td class="column-4">307</td>
</tr>
<tr class="row-15 odd">
	<td class="column-1">TG</td><td class="column-2">123456</td><td class="column-3">2.3</td><td class="column-4">301</td>
</tr>
</tbody>
</table>
<!-- #tablepress-5 from cache --></p>
<p><em>Interpretation (Beispiel): 22 % aller Nutzer die das Passwort 123456 verwenden, stammen aus oder arbeiten im Kanton Zürich.</em></p>
<p>&nbsp;</p>
<h2>Relationen</h2>
<p>Die Chancen, &#8222;Ihr persönliches Passwort&#8220; unter den Top20 zu finden ist zwar hoch, hingegen ist (hoffentlich) nicht davon auszugehen, dass diese Passwörter auch im produktiven Umfeld genutzt werden. Vielmehr sind Sie eine Zwischenlösung für die &#8222;schnelle Anmeldung&#8220; zwischendurch.</p>
<p>Problematischer ist der <strong>oftmals ähnliche Aufbau der Passwörter</strong> (z.B. Name + PLZ), <strong>das Nutzen &#8222;ganzer&#8220; Wörter als Passwortbestandteil</strong> (z.B. Porsche) und vor allem &#8211; das Nutzen immer desselben <strong>Standardpasswortes</strong>.</p>
<h2>Anmerkungen</h2>
<ul>
<li>Gemäss <a href="https://www.net-metrix.ch/produkte/net-metrix-base/publikation" target="_blank" rel="noopener noreferrer">NET-Metrix Base</a> gibt es in der Schweiz etwa 5.8 Millionen Internetnutzer</li>
<li><a href="https://swissleak.ch" target="_blank" rel="noopener noreferrer">SwissLeak.ch</a> enthält am 25.02.2016 Daten von etwa 2.77 Millionen  Schweizer Accounts</li>
<li>Selbst bei Annahme, dass 30 % davon mehrfach vorhanden sind und 10% falsch zugeordnet sind ergibt sich immer noch eine repräsentative Anzahl.</li>
</ul>
<p>Der Beitrag <a href="https://pedrett.org/alles-ueber-schweizer-passwoerter/">Alles über Schweizer Passwörter</a> erschien zuerst auf <a href="https://pedrett.org">pedrett.org</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://pedrett.org/alles-ueber-schweizer-passwoerter/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>

<!--
Performance optimized by W3 Total Cache. Learn more: https://www.boldgrid.com/w3-total-cache/?utm_source=w3tc&utm_medium=footer_comment&utm_campaign=free_plugin

Page Caching using Disk: Enhanced (SSL caching disabled) 
Minified using Disk
Database Caching 69/125 queries in 0.051 seconds using Disk

Served from: pedrett.org @ 2026-04-12 21:05:11 by W3 Total Cache
-->