Fritzbox 7360...."neue Geräte zulassen"

smartismart

Neuer User
Mitglied seit
10 Nov 2010
Beiträge
5
Punkte für Reaktionen
0
Punkte
0
Hallo,

habe mir Heute die Fritzbox 7360 zugelegt und musste zu meinem "Entsetzen" feststellen, dass die Funktion "neue Geräte zulassen" usw. nicht mehr vorhanden ist.
Jeder der durch Zufall oder mit einem Schlüsselgenerator meinen Wlan Schlüssel zu verfügung hat, kommt ohne Probleme in mein Wlannetz. Das kann es doch nicht sein!

Gibt es da keine andere Absicherung? Wenn nein, gebe ich die Box wieder zurück.

Oder gibt es eine schnelle Fritzbox mit den alten, für mich persönlich sichereren, Methode?

Lb. Gruss
 
Du meinst den MAC-Adressfilter ganz unten bei WLAN -> Sicherheit? :?
Wenn du keine größeren Sorgen hast, dann gib die Box wirklich wieder zurück.
 
Mal im Ernst, wer in der Lage ist, einen "zufälligen" WLAN-Key mit einem Zufallsgenerator zu treffen, der ist auch in der Lage, die MAC-Adressen zu faken. Diese werden nämlich beim ganz normalen Netzwerkverkehr im Klartext (im Gegensatz zum verschlüsselten Content) übertragen. Das ist ungefähr so, als hätte ein Einbrecher per Zufall genau einen passenden Schlüssel für Deine Haustür und Du wolltest ihn aufhalten, indem Du im ganzen Haus die Lichter löschst. Von einer MAC-Adresse kann wohl kaum die Sicherheit eines Netzwerkes abhängen.

Gruß Telefonmännchen
 
Du meinst den MAC-Adressfilter ganz unten bei WLAN -> Sicherheit? :?
Wenn du keine größeren Sorgen hast, dann gib die Box wirklich wieder zurück.

Dieses Problem hatte ich schon an der Backe, vor ca. 3 Jahren hatte ich vergessen "keine weiteren Geräte zulassen" zu aktivieren und als Rechnung ca. 350 Euronen weniger auf dem Konto.

Soweit zur Sicherheit.....

Den Typ hat man, Gott sei gedankt, gepackt. Er sass in seinem Auto vor meinem Haus und versuchte wieder in mein Netzt, welches inzwischen geschlossen war, reinzukommen.

Also, seit mal nicht so überheblich mit euren Atworten.

Und Danke für euere netten, hilfreichen Antworten!
 
Au Backe sage ich auch, aber könntest du berichten wieviel Zeichen dein Schlüssel hatte und welche Zeichen er hatte.

Ich musste letztens mein Bruder davon überzeugen das ein WLAN Schlüssel mit 13 Zeichen nicht sicher ist und man trifft man ständig auf taube Ohren, wenn es um die Sicherheit des eigenen Wlans geht.
 
Au Backe sage ich auch, aber könntest du berichten wieviel Zeichen dein Schlüssel hatte und welche Zeichen er hatte.

Ich musste letztens mein Bruder davon überzeugen das ein WLAN Schlüssel mit 13 Zeichen nicht sicher ist und man trifft man ständig auf taube Ohren, wenn es um die Sicherheit des eigenen Wlans geht.

Hallo jocale,

habe inzwischen den Knoten geknackt....die Funktion gibt es immer noch. Nun fühle ich mich wieder einwenig sicher. Lach

Mein Wlan Schlüssel besteht aus 20 Buchstaben, Zeichen und Ziffern.
Doch wenn du die Funktion "WLAN-Zugang auf die bekannten WLAN-Geräte beschränken" aktivierst, sollte es einigermassen sicher sein.

Auf den neuen Boxen findest du es unter
WLAN
Sicherheit

Hoffe, ich konnte dir einwenig helfen
 
Dieses Problem hatte ich schon an der Backe, vor ca. 3 Jahren hatte ich vergessen "keine weiteren Geräte zulassen" zu aktivieren und als Rechnung ca. 350 Euronen weniger auf dem Konto.
Soweit zur Sicherheit.....
Da hast Du dann aber mit einiger Sicherheit etwas vollkommen falsch verstanden bzw. andere Fehler (z.B. WEP-Verschlüsselung zu verwenden) gemacht. Ein War-Driver läßt sich - wie Telefonmännchen Dir in #3 erläutert - von einem MAC-Adressfilter nicht aufhalten.

Vielleicht solltest Du vor solchen Aussagen wie
smartismart schrieb:
Gibt es da keine andere Absicherung? Wenn nein, gebe ich die Box wieder zurück.
Oder gibt es eine schnelle Fritzbox mit den alten, für mich persönlich sichereren, Methode?
doch etwas Fachkompetenz erwerben, zum Beispiel durch die Lektüre dieses Schriftstücks. Der Punkt 2.3.8 ist Dir vermutlich besonders zu empfehlen.

Und wenn Du dann entsprechend neutral Deine Frage stellst und nicht bereits dort eine - durchaus fragwürdige, wie Du nach Lektüre leicht feststellen kannst - Wertung abgibst, kriegst Du hier mit ziemlicher Sicherheit auch eine neutrale und sachliche Antwort.

Den Typ hat man, Gott sei gedankt, gepackt. Er sass in seinem Auto vor meinem Haus und versuchte wieder in mein Netzt, welches inzwischen geschlossen war, reinzukommen.
Das wäre ja tatsächlich mal interessant, gegen welche gesetzlichen Bestimmungen dieser "Typ" eigentlich verstoßen haben soll, wenn Dein Netz dann bereits geschlossen war und er gar nicht "reingekommen" ist.

Auch da sei Dir die Lektüre des vorstehend genannten Dokuments empfohlen, besonders die Abschnitte 7.1 und 7.2. Dabei wird Dir dann auffallen, daß der "Typ", als er vor Deinem Haus saß, gar keine Straftat begangen hat, wenn er nicht erfolgreich in Dein - nach eigener Aussage ja bereits geschlossenes - Netz eingedrungen ist. Besonders sei auf die Feststellung im letzten Satz von 7.1 hingewiesen:
oben verlinkt schrieb:
Strafbar ist nur die vollendete Tat, nicht aber der Versuch.
Auch der Absatz 5 im Punkt 7.2 sollte Dir zu denken geben:
oben verlinkt schrieb:
Nicht gegen unberechtigten Zugang gesichert ist die Datenübertragung insbesondere dann, wenn die Sperren ohne größeren Aufwand überwunden werden können. Werden keine besonderen Sicherungssysteme, d. h. vor allem Verschlüsselungsverfahren, verwendet oder sind diese zum Zeitpunkt ihrer Einrichtung bekanntermaßen und objektiv völlig ungeeignet, ist keine besondere Sicherung gegen unberechtigten Zugang gegeben. Eine Strafbarkeit nach § 202a StGB wäre in diesen Fällen zumindest fraglich.
Die Verwendung eines MAC-Adressfilters als "Sicherungssystem" dürfte unter die Bedingung "oder sind diese zum Zeitpunkt ihrer Einrichtung bekanntermaßen und objektiv völlig ungeeignet" fallen.
Letzte Bemerkung zu §202a StGB (Punkt 7.2, Absatz 3, letzter Satz):
oben verlinkt schrieb:
Der Versuch ist hingegen nicht strafbar.
Also ... wenn man den "Typen" erwischt hat, gibt es eine Tagebuchnr. der Polizei und eine Anzeige und/oder ein Aktenzeichen der Strafverfolgungsbehörden und/oder ein Verfahren ?
Ansonsten dürfte "erwischt" (bzw. Du schreibst von "gepackt") eher in das Reich der Fabel gehören.

Und bevor der Nächste dann Deinen Beitrag hier als "Beleg" dafür nimmt, daß eigentlich ein MAC-Adressfilter die Ultima ratio oder zumindest ein probates Mittel bei der WLAN-Sicherheit ist oder schon der Versuch des Eindringens in fremde Funknetzwerke eine strafbewehrte Handlung wäre, solltest Du das etwas genauer belegen oder erläutern.

Also, seit mal nicht so überheblich mit euren Atworten.
Wo genau siehst Du Überheblichkeit in einer Antwort ? Die bloße Feststellung, daß Du eigentlich nur Deine vorgefertigte Meinung bestätigt haben wolltest, die aber sachlich nicht haltbar ist, ist in #2 auch in meinen Augen eigentlich noch nicht deutlich genug ausgedrückt. Was soll man denn - wenn man über entsprechende Kenntnisse verfügt - von einem solchen Text halten?
smartimart schrieb:
habe mir Heute die Fritzbox 7360 zugelegt und musste zu meinem "Entsetzen" feststellen, dass die Funktion "neue Geräte zulassen" usw. nicht mehr vorhanden ist.
Jeder der durch Zufall oder mit einem Schlüsselgenerator meinen Wlan Schlüssel zu verfügung hat, kommt ohne Probleme in mein Wlannetz. Das kann es doch nicht sein!
Gibt es da keine andere Absicherung? Wenn nein, gebe ich die Box wieder zurück.
Das klingt so ähnlich wie die Feststellung: "Was, dieses ohnehin schon teure Auto muß auch noch betankt werden, wenn man eine Weile gefahren ist? Wenn ich das nur vorher gewußt hätte ...".
Hinkt ein ganz klein wenig, wie viele Vergleiche, aber die (unberechtigte) "Panikmache" in Deinem o.a. Text ist auch nicht zu übersehen.

Letzte Frage, dann auch mal zum Thema: Die "Ansicht: Erweitert" hast Du schon eingeschaltet, oder ?
Ansonsten fände ich persönlich - also nur meine eigene Meinung - sogar sehr begrüßenswert, wenn AVM wirklich den "MAC-Adressfilter" abgeschafft hätte (wegen Placebo-Gefahr und immer wieder auftretenden Problemen), nur glaube ich da eigentlich nicht so richtig dran.

PS: Mir ist schon bewußt, daß die Zitate aus der Orientierungshilfe der Datenschutzbeauftragten nicht mit dem genauen Wortlaut gesetzlicher Bestimmungen übereinstimmen. Das ist auch eher für die Allgemeinheit gedacht und geschrieben und wenn Du den korrekten Wortlaut suchen solltest, findest Du den auch alleine.
 
Zuletzt bearbeitet:
War driving

Ist besonders in Ballungsgebieten sehr beliebt.
Und Standard SSIDs wohl auch.
Aber überzeug dich ruhig selber: Wardriving Forum
Die führen auch eine aufschlussreiche Datenbank: Statistiken-Hersteller

Bedenke einmal folgendes:
1. Keine Standard SSID (Tip von Novice: Eine erreichbare EMailadresse)
2. SSID nicht verstecken (Wardriver nutzen Software, die die trotzdem erkennen)
3. Keine MAC Filterung (Wer anderen eine Grube gräbt...)
4. Unbekannten Geräten (Neuen) erstmal ein Standard KiSi Profil geben, und zwar: Gesperrt
5. WLAN heisst LAN. Ausnahme: Gastzugang
6. Deswegen auch: Keine Konfiguration (AVM-Webinterface) über WLAN (Sniffer)
 
Zuletzt bearbeitet:
@smartismart, danke für dein Hinweis.

Aber ich persönlich finde Diskussionen über Sicherheit müssig.
Bei allen Verfahren sollte man immer die höchste Sicherheit wählen die sich anbietet ohne wenn und aber.

Wenn ich ein Passwort einrichten muss, dann nehme ich soviel Zeichen wie möglich und lasse sie von Keepass generieren.

Bei WLAN nehme ich die möglichen 63 Zeichen, SSID nicht bekannt geben, beschränkt auf bekannte Geräte und “_nomap“ an die SSID dran hängen, damit mich Google öffentlich in Ruhe lässt.

Ich kann sowieso nicht verstehen wo das Problem ist 63 Zeichen zu wählen.
Gerade bei der Fritzbox geht das doch völlig easy mit dem einrichten von neuen WLAN Clients, mit der FritzWlan App den Barcode einlesen, fertig.
 
Ich kann sowieso nicht verstehen wo das Problem ist 63 Zeichen zu wählen.
Gerade bei der Fritzbox geht das doch völlig easy mit dem einrichten von neuen WLAN Clients, mit der FritzWlan App den Barcode einlesen, fertig.
Dir ist aber schon bewußt, daß es außer Android-Clients durchaus noch andere Plattformen gibt, oder ?

Und ganz ehrlich, es sind immer die Leute mit dem eingeschalteten MAC-Adressfilter beim WLAN, bei denen nach einen entsprechenden Hinweis oder einer Nachfrage einige Probleme ganz plötzlich und auf unerklärliche Weise verschwinden ... natürlich ohne daß da jemals etwas umgestellt wurde.

Letzte Bemerkung meinerseits ... so sehr ich den Standpunkt
jocale schrieb:
Aber ich persönlich finde Diskussionen über Sicherheit müssig.
Bei allen Verfahren sollte man immer die höchste Sicherheit wählen die sich anbietet ohne wenn und aber.
vermutlich begrüßen müßte, stellt er doch durchaus ein Problem dar, wenn man solche (imho unnötig) radikalen Standpunkte dann auch noch durchsetzen will und es eventuell sogar kann.

Ich sehe es viel lieber, wenn ein Nutzer sich freiwillig ein Kennwort aus 13 Zeichen alphanumerisch (Groß- und Kleinschreibung) wählt und damit nur 62 ** 13 = 200.028.539.268.669.788.905.472 Kombinationen bilden kann (wirklich zufällige Verteilung unterstellt), als wenn er gezwungenermaßen 20 Zeichen nehmen muß, sich die dann nicht merken kann und sie am Ende unter der Tastatur stehen oder der Zettel mit dem Kennwort in der Schreibtischschublade liegt. Sicherheit ist nicht nur ein rein technisches Problem, es gibt immer auch eine menschlische Komponente und wenn man die nicht sinnvoll einbinden kann (und das machen radikale Lösungen nur in den seltensten Fällen), dann verlagert man die Sollbruchstelle bei der Sicherheit nur auf ein anderes (i.d.R. ohnehin schon das schwächste) Glied der Kette.

Und weil ich noch etwas von "KeePass" gelesen habe weiter oben ... auch jeder (angenommen sicher programmierte) Kennwort-Tresor ist nur so gut, wie das verwendete Master-Password. Hast Du tatsächlich beim KeePass ein Kennwort mit maximaler Komplexität und Länge, möglichst noch mit der zusätzlichen Absicherung über ein Key-File ? Und gibst dann Dein Master-Password auch nur in einer garantiert sicheren Umgebung ein ? Das würde dann die Verwendung von KeePass auf einem Android-Smartphone/-Tablet schon mal ausschließen ...

Wenn man also von Sicherheit redet, muß man schon mehrere Aspekte berücksichtigen und bei seinen Forderungen auch nicht überziehen, sonst erreicht man am Ende schnell das genaue Gegenteil.

Just my 2 cents again ...
 
Du hast in vielen Recht meine Androids sind alle gerootet, mit Firewall und Werbeblocker versehen
Ich lasse nur Apps ins Internet, die es wirklich brauchen.

Keepass ist mit einem guten Passwort und Keyfile ausgestattet und ich möchte nur daran erinnern, das jeder im Internet bereits ein Passwortmanager hat nämlich sein Email Account.
Ist der geknackt, dann ist der Weg zu den anderen Passwörter nicht mehr weit.
Weil man sich auf vielen Seiten das Passwort an die registrierte Email senden lassen kann oder den Account zurücksetzen.

Und für die die kein Android haben um die FritzWlan App zu nutzen gibt es viele Wege um das WLAN Passwort zu übertragen ohne es Zeichen für Zeichen einzutippen.
Z.B. Usbstick mit Keepass portable und viele andere Möglichkeiten.

Ich habe letztens bei mein Bruder das WLAN Passwort mit 63 Zeichen als Telefonnummer temporär gespeichert, dann hat er sich mit allen 4 Clients über WLAN eingeloggt in die Fritzbox und das Passwort aus der Telefonnummer ins Clipboard kopiert.
Dann in der Fritzbox das Passwort für WLAN geändert und in den 4 Clients ebenfalls und die Telefonnummer wieder gelöscht und Clipboard geleert.
 
Zuletzt bearbeitet:
ich möchte nur daran erinnern, das jeder im Internet bereits ein Passwortmanager hat nämlich sein Email Account.
Ist der geknackt, dann ist der Weg zu den anderen Passwörter nicht mehr weit. Weil man sich auf vielen Seiten das Passwort an die registrierte Email senden lassen kann oder den Account zurücksetzen.
Was ist das für ein Unsinn? Wer mein Mailpasswort (für jede Adresse anders...) kennt, kennt noch lange nicht den Benutzernamen, mit dem ich irgendwo angemeldet bin (und nicht die korrespondierende Mailadresse) .
 
Und für die die kein Android haben um die FritzWlan App zu nutzen gibt es viele Wege um das WLAN Passwort zu übertragen ohne es Zeichen für Zeichen einzutippen.
Z.B. Usbstick mit Keepass portable und viele andere Möglichkeiten.
Das setzt auch wieder voraus, daß es KeePass für die betreffende Plattform überhaupt gibt. Verbinde mal ein Smart-TV per WLAN mit einem 63-Zeichen-Kennwort und das dann am Ende noch mit den Zifferntasten einer Fernbedienung für die Eingabe von Buchstaben in einem Mix aus Groß- und Kleinschreibung ... dann weißt Du, was ich meine.

Ich habe letztens bei mein Bruder das WLAN Passwort mit 63 Zeichen als Telefonnummer temporär gespeichert, dann hat er sich mit allen 4 Clients über WLAN eingeloggt in die Fritzbox und das Passwort aus der Telefonnummer ins Clipboard kopiert.
Dann in der Fritzbox das Passwort für WLAN geändert und in den 4 Clients ebenfalls und die Telefonnummer wieder gelöscht und Clipboard geleert.
Klar, es gibt häufig - nicht immer, s.o. - andere Möglichkeiten, man kann das auch mit VdLv-Geheimhaltungsstufe drucken und anschließend verbrennen, wenn man es irgendwo eingeben muß. Das WLAN-Kennwort ist auch ein eher schlechtes Beispiel, weil es von vielen Systemen ohnehin automatisch gespeichert wird und die Eingabe sich i.d.R. auf ein einziges Mal beschränkt. Aber wenn Du das von Dir beschriebene Vorgehen für eine praktische Lösung hältst, dann haben wir da sehr unterschiedliche Vorstellungen. Vor allem, was machst Du bei diesem Weg eigentlich, wenn Dein Bruder sich ein neues Gerät kauft und dieses dann zusätzlich und nachträglich angemeldet werden muß ? Setzt Du dann wieder das aktuelle Kennwort ins Telefonbuch und änderst es temporär, damit dieser neue Client das aus dem Telefonbuch kopieren kann, bevor Du wieder das "richtige" Kennwort aktivierst ? Praktisch ist für mich etwas anderes ... und sicher eigentlich auch.
 
Das setzt auch wieder voraus, daß es KeePass für die betreffende Plattform überhaupt gibt. Verbinde mal ein Smart-TV per WLAN mit einem 63-Zeichen-Kennwort und das dann am Ende noch mit den Zifferntasten einer Fernbedienung für die Eingabe von Buchstaben in einem Mix aus Groß- und Kleinschreibung ... dann weißt Du, was ich meine.

Ich habe es über eine Ferbedienungsapp für den Smarttv gemacht, welche eine Tastatur hat über die ich das Passwort einfügen konnte und musste nichts eintippen.
Ausserdem kann man zur Not eine Tastatur anschließen über USB.

Bei meinen Bruder war es nur eine spontane Idee und sollte er sich ein neues Gerät kaufen, dann schieben wir die Keepass Datenbank per Bluetooth einfach rüber und mir ist bis jetzt immer was eingefallen wie ich ein Passwort ohne eintippen einfüge.
 
@jocale:
Ich habe nicht bestritten, daß es ab und an einem Weg geben mag, wie man das dann noch hinbekommt. Aber Du machst ständig neue Voraussetzungen auf und siehst offenbar doch nur den begrenzten Geräteumfang, den Du bisher in den Händen hattest.

Wenn es für den Smart-TV keine Fernbedienungs-App gibt oder die die Firmware-Version des Smart-TV nicht unterstützt (bei meinem LG-TV z.B. der Fall), dann muß man solche Geräte trotzdem verbinden (können).
Und es gibt eben nicht immer einen ... gerne erwähne ich dann noch den Sagemcom-HDD-Receiver, der von KDG vermietet wird. Der unterstützt weder USB-Tastaturen noch eine Fernbedienungs-App, die eine Eingabe vornehmen könnte. Was machst Du dann ? Gerät ersetzen ? Nur mal so als Fragestellung, weil Dir ja bisher immer noch ein Weg eingefallen ist.

Und selbst wenn sich noch ein Weg finden lassen sollte - ein Hack über die USB-Schnittstelle und die Erweiterung der Firmware um eine Tastaturunterstützung wäre doch mal eine nette Idee ... das waren Beispiele und wenn Du Deinen Bruder so gut im Griff hast, daß der nur solche Geräte kauft, die a) eine Bluetooth-Schnittstelle haben und für die es b) eine KeePass-Implementierung gibt, dann ist das sicherlich auch eine besondere Situation und beileibe nicht der Normalfall bei allen Nutzern. Da muß man teilweise schon froh sein, wenn der WLAN-AP überhaupt ein Kennwort für die Benutzung seines GUI erfordert und nicht den WLAN-Key über das GUI bei einer Kabelverbindung gleich freiwillig herausrückt.

Und KeePass ist auch kein Allheilmittel ... so kann jeder, der schon einmal versucht hat, KeePass unter OS X zur Funktion mit dem Clipboard zu überreden, ein Lied davon singen, daß auch KeePass (leider) nicht die einzig seeligmachende Lösung ist ... das meint ausdrücklich das Original und nicht irgendwelche Clone aus dem App-Store, bei denen dank "Closed Source" das Vertrauen wieder nicht vorhanden sein kann.

Also bleibe ich dabei ... immer die Kirche im Dorf lassen und wenn mir jemand erzählt, er nutze "ohne wenn und aber immer die höchstmögliche Sicherheit", dann werde ich eher stutzig, weil das am Ende so unpraktikabel und in einigen Fällen mangels oberer Grenze gar nicht zu quantifizieren ist, daß ich es nicht glauben kann.

Beim KeePass gibt es gar keine obere Grenze (jedenfalls wird keine publiziert und ich habe keine Lust, in den Quellen zu schauen) für die Länge des Master-Passwords, denn es wird am Ende ohnehin ein 256-Bit-Schlüssel durch Hashing und AES-Verschlüsselung mit einem weiteren Zufallswert verwendet. Da reicht es also vollkommen aus, genug Entropie zu sammeln ... das ist dann aber noch lange nicht die "höchstmögliche Sicherheit", denn man könnte auch weiter sammeln. Dann kommt noch die Variable der Anzahl von Verschlüsselungsrunden für die AES-Verschlüsselung (das sind die AES-Anwendungen, nicht die Runden beim AES selbst) dazu, die von KeePass selbst mit 6000 Runden etwas mickrig gewählt wird. Dieser Wert hat direkte Auswirkungen auf die Zeit, die zwischen der Eingabe des Master-Passwords und der Verfügbarkeit des 256-Bit-Schlüssels zum Öffnen der DB vergeht. Wenn man hier maximale Sicherheit erreichen wollte, liefe das auf die maximale Rundenzahl hinaus und dann wartet man schon eine Weile darauf, daß die Datei überhaupt geöffnet werden kann. Sollte es da tatsächlich ein Limit geben (sagen wir mal den maximal in 32 Bit zu speichernden Wert -> 4.294.967.295, was sicherlich noch viel zu wenig ist, aber es geht um's Prinzip), dann ergibt das bei einem - schon etwas älteren - Core2Duo eine Verzögerung von ca. 1.000 Sekunden (KeePass errechnet für eine Verzögerung von 1 Sekunde 4,5 Mio. Verschlüsselungsrunden). Damit wartet man dann bei der "höchstmöglichen Sicherheit" für die Verschlüsselungsrunden einer KeePass-DB (und die Begrenzung der Runden auf 32 Bit ist wahrscheinlich eher willkürlich) schon mal eine Viertelstunde auf das Öffnen der KeePass-DB, auf einem schwächeren Android-Gerät sicherlich noch länger. Das ist dann auch äußerst unpraktikabel und wir sind wieder bei der Abwägung zwischen Sicherheit und Geschwindigkeit, wie das in der Praxis so häufig der Fall ist.

Ich hoffe, ich konnte an diesem Beispiel klar machen, daß es so etwas wie "höchstmögliche Sicherheit" als absolute Größe einfach nicht gibt. Es mag bei verschiedenen Verfahren aufgrund von deren Definition und Implementierung eine maximale Grenze für die erreichbare Sicherheit geben und da kann man dann auch bis an diese Grenze herankommen ... aber wenn es eine solche Kenngröße nicht gibt, kann ich sie auch nicht erreichen (außer ich kann auch 2x bis unendlich zählen).
 
Ich gebe mich geschlagen, Du bist mir im Wissen über die Sache komplett überlegen.
Aber ich finde deine Ausführungen sehr interessant.

Mein Weg ist nicht der allein selig machende, aber ich habe mich immer an die Empfehlungen von Leuten gehalten die mehr Ahnung haben als ich und in 20 Jahren Computernutzung noch nie ein Sicherheitsproblem gehabt, zumindest habe nichts davon mitbekommen.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.