WLAN-Steckdosen und Funksteckdosen

Artikel  in Arbeit – öffentliche Vorabversion; Fehler sind sicherlich noch enthalten.

Ein Freund hat zu Weihnachten eine TP-Link HS110 „Smart-Steckdose“ bekommen und ist davon begeistert. Ich habe vor Jahren bereits eine HS100 ausprobiert, aber meine Begeisterung für diese ganze Gerätegruppe unterschiedlicher Hersteller ist mittlerweile etwas abgeklungen. Die Geräte sind durchaus praktisch sind, sofern man etwas Vorsicht walten lässt, und man weiß, was das Gerät tut – ein Erfahrungsbericht.

WLAN-Steckdosen

Als ich mich für das Thema Smart Home zu interessieren begonnen habe, waren WLAN-Steckdosen gerade das Nonplusultra. In diversen Webshops habe ich danach gesucht und hatte für das kleinere Budget am Ende die Wahl zwischen Dosen mit und ohne „Energieverbrauchs“messung. In die engere Auswahl kamen TP-Link mit den Modellen HS100 und HS110 und Edimax mit SP-1101W und SP-2101W.

Meine erste WLAN-Steckdose – TP-Link HS100

Ich habe mich dann, wie bereits erwähnt, für die HS100 von TP-Link entschieden. Dieses Modell wird mittels der App „Kasa“ angesteuert, die relativ viel App-Speicher benötigte. Für mein damaliges Smartphone, das unter permanentem Speichermangel litt, war diese Lösung auf Dauer nichts.

Nur über die App steuern?!

Zum Glück gibt es OpenSource-Lösungen wie FHEM und das  FHEM-Forum, an dem eine Menge kundige Leute mitarbeiten. Relativ schnell war ein Skript gefunden, das ein anderer Forenposter dort veröffentlicht hat. Im Zuge des Threads ergab sich, dass viele Geräte der Marke „Medion“, „TP-Link“, „Maginon“ und „Silvercrest“ im Grunde einer mit einer recht ähnlichen Sequenz angesteuert werden. Ich werde diese Erkenntnisse zusammenfassen und später näher erläutern.

Der nächste Schritt – WLAN+Funksteckdosen (433 MHz) –  MD 16173

Aus Kostengründen bin ich dann, als eine Erweiterung anstand, zunächst auf ein Set aus WLAN-Steckdose und Funksteckdosen gestoßen. Der Artikel mit der Bezeichnung Medion MD 16173 besteht einerseits aus einer „intelligenten“ Dose und andererseits drei Funksteckdosen mit einer Fernbedienung, wie wir sie gemeinhin als „Baumarkt”-Funksteckdosen kennen. Angesteuert werden die Dosen über die App „icomen“ respektive „icomen x2“.

Andere Hersteller – und kompatible Funksteckdosen

Ich habe später auf Amazon äußerlich baugleiche Modelle sowohl der Wlan-Steckdose („Aplic“, „CSL“) als auch der Funksteckdosen („hama“) gefunden. Zusätzlich gibt es von hama und CSL kompatible Außensteckdosen.

Die Funksteckdosen sind als Zwischenstecker ausgeführt. Sie lassen sich mit den Fernbedienungen der jeweils anderen Scheinhersteller schalten.

WLAN-Funksteckdosen-Gateways

Über die zuvor genannten Apps icomen und icomen x2 können sowohl die WLAN-Steckdosen geschaltet werden, wozu auch ein Zeitschalt und Zufallszeit-Schaltprogramm wie bei der TP-Link HS100/HS110 gehört, als auch die Funksteckdosen, die zuvor an die jeweilige Steckdose als Gateway angelernt werden kann. Man kann sie also fortan beinahe wie über die Fernbediendung ansteuern.  Eine Steckdose reagiert dabei auf zumindest bis zu drei verschiedene angelernte Codes. Der Nachteil dieser Funksteckdosen ist, dass man im Gegensatz zur Haupteinheit den Schaltzustand nicht überprüfen kann.

Recherchen

Pairing mittels App und Cloud

In den Steckdosen ist ein Modul „Hi-flying HF-LPB100“ verbaut.  Die Steckdose verfügt über ein Webinterface mit dessen Hilfe sie im Grunde vollständig konfiguriert werden könnte. Im Regelfall wird man die Dose über die App einrichten.  Dazu drückt muss man das Smartphone ins Ziel-WLAN-Netz einbuchen, worauf man den Ein-/Ausschalter der Dose drückt, bis seine LED  schnell rot blinkt. Nun fügt dann das Gerät in der App hinzu. In der Folge muss man das WLAN über die App einrichten, während man sich in unmittelbarer Nähe des Gerätes befindet. Wenn die Dose über DHCP eine IP-Adresse und ein Gateway erhält, klappt  das Pairing. Stellt man die Internetverbindung für unbekannte Geräte aber ab, schlägt auch das Pairing fehl. Wir haben es also an sich mit einem Cloud-Service zu tun.

Einrichten ohne Cloud

Möchte man auf die App verzichten, gibt es einen Trick: Die Steckdose ist im Werkszustand und im Pairing-Mode darauf ausgelegt, als Client der ESSID „LSD“ zu fungieren. Konfiguriert man einen offenen Access Point/WLAN-Router mit dieser Kennung, erhält die Steckdose eine IP-Adresse aus dessen Netz und kann über das Web-Interface des HF-LBP100 konfiguriert werden.
Die Funktionsweise kann je nach Hersteller abweichend sein. Mit einem WLAN-Sniffer kann man allerdings die unverschlüsselten Daten, die die Dose anfordert, sichbar machen.

Konfiguriert man das WLAN nun manuell, kann man die Dose über ihre IP mittels UDP-Befehlssequenzen ansprechen.

Befehlssequenzen

Das FHEM-Forum hat alle Informationen bereits zusammengetragen. Ein PHP-Skript des dortigen Nutzers „SebiM“ mit kleinen Modifikationen zum Anschalten von Funksteckdosen kann zur Ansteuerung dienen – hier ist sein rfswitch.php:

#!/usr/bin/php
<?php
// 2016 Sebi, public domain

// Insert your WiFi plug data here // Daten der eigenen WiFi-Funksteckdose hier eintragen
$ip = $argv[2];
$mac = getMacFromArp($ip);
if ($argc==4) {
$code = $argv[3]; // Company code + device code + auth code
} else {
$code=’C1117150′;
}
// Comment out the following line for WiFi plug switching instead of RF slave plug switching
// Folgende Zeile zum Schalten der WiFi-Dose selbst anstatt einer RF-Slave-Dose auskommentieren
if ($argc==5){
$rfslave = $argv[4];
}

function getMacFromArp($IP) {
$REACHABLE=shell_exec(‚ping -W1 -c1 ‚.$IP);
$MAC=shell_exec(‚echo -n $( egrep „‚.$IP.'“ /proc/net/arp | egrep -oe \'([0-9a-f]{2}:*){6}\‘ | sed \’s/\://g\‘ | tr [:lower:] [:upper:])
‚);
return „$MAC“;
}
function encodePacket($packet) {
$td = mcrypt_module_open(MCRYPT_RIJNDAEL_128, “, MCRYPT_MODE_CBC, “);
$key = ‚0123456789abcdef‘;
mcrypt_generic_init($td, $key, $key);
$result = mcrypt_generic($td, $packet);
mcrypt_generic_deinit($td);
mcrypt_module_close($td);
return $result;
}

$msg = hex2bin(„0140{$mac}10“);

if (isset($rfslave)) {
if ($argv[1] == ‚on‘) {
$value = ’60‘;
} else if ($argv[1] == ‚off‘) {
$value = ’70‘;
} else {
exit(2);
}
$msg .= encodePacket(hex2bin(„00ffff${code}08${rfslave}${value}04040404“));
} else {
if ($argv[1] == ‚on‘) {
$value = ‚ff‘;
} else if ($argv[1] == ‚off‘) {
$value = ’00‘;
} else {
exit(2);
}
$msg .= encodePacket(hex2bin(„00ffff${code}010000${value}ff04040404“));
}

echo ‚UDP packet: ‚ . bin2hex($msg) . „\n“;

$sock = socket_create(AF_INET, SOCK_DGRAM, SOL_UDP);
for ($i = 0; $i < 4; $i++) {
socket_sendto($sock, $msg, strlen($msg), 0, $ip, 8530);
usleep(50 * 1000); // 50 ms
}
socket_close($sock);

Zur Funktionsweise des Skripts

Das Skript ermittelt zunächst anhand der übergebenen Parameter die MAC-Adresse der Steckdose aus deren zuwiesener IP-Adresse. Anschließend wird eine Hexdezimalzahl der Länge 8 Byte (64 Bit) definiert, die sich von Gerät zu Gerät unterscheiden kann. Sie besteht aus dem Herstellercode, dem Gerätecode und einem Authcode. Innerhalb einer Geräteserie ist dieser Code jedenfalls ident und manche Hersteller verwenden offenbar denselben Code, der daher im Script als Fallback eingetragen ist: C1117150 (CX-Herstellercode, YY-Gerätecode; ZZZZ-Authcode.  Der FHEM-User „enterpriseII“ hat dies gepostet: https://forum.fhem.de/index.php/topic,38112.msg501942.html#msg501942

Ein weiterer, optionaler Parameter enthält einen  sechs Byte langen Code, der eine Funksteckdose, die zuvor angelernt worden ist, anspricht.

Das Skript generiert nun ein Paket, das anschließend über einen UDP-Socket als Unicast versendet wird. Seine Fracht enthält einen Präfix (0140), die Ziel-MAC-Adresse, einen Postfix (10) enthält, vermehrt um eine mit AES128 verschlüsselte Binärcodesequenz mit dem trivialen Schlüssel 0123456789abcdef, die aus  dem Präfix „00ffff, dem Gerätecode (C111750), der Zeichenfolge 08, dem angelernten Schaltcode der Funksteckdose, dem Schaltwert (70 für aus, 60 für ein und dem Postfix 4 mal 04 besteht. In Kenntnis dieser Details kann man es gut nachprogrammieren. Im simpelsten Fall kann ein Bash-Skript, das netcat (nc) aufruft diese Funktion erfüllen, solange man den 128 Bit Rijandel Algorithmus zur Verfügung hat.

Anlernen über die App, Auslesen der Schaltcodes aus der Cloud

Hat man die Funksteckdose über die App angelernt, kann man den Code mit einem weiteren Skript von SebiM vom Cloudserver abrufen. Man erhält dann einen JSON-Datensatz mit allen Dosen und deren zugehörigen Funksteckdosen.


php rfswitch.php {on|off} [IPADRESSE DER DOSE] [HERSTELLER-CODE, GERÄTECODE, AUTHCODE - Default :C1117150] [6 BYTE HEXADEZIMALZAHLEN]

  • Zum Ansteuern der Funksteckdosen

php rfswitch.php {on|off} [IPADRESSE DER DOSE] [HERSTELLER-CODE, GERÄTECODE, AUTHCODE - Default :C1117150] [6 BYTE HEXADEZIMALZAHLEN]

Sicherheitsaspekte

Nutzlose Verschlüsselung

Man sollte sich dessen bewusst sein, dass die Schaltsequenzen, die gegen den String „0123456789abcdef“ verschlüsselt sind, trotz AES128/Rijandel ausgelesen werden können. Damit kann ein Angreifer, der Zugriff auf die Broadcastdomain erlangt grundsätzlich Euer SmartHome beeinflussen.

Seit der Entdeckung der WPA2-KRACK ist das kein abwegiges Szenario mehr, denn die WLAN-Schaltdosen verfügen über das HF-LBP100-Modul zusätzlich über einen Repeater-Mode. Zwar dürfte dieser simple Repeater-Modus kein WDS beherrschen und somit höchstwahrscheinlich nicht anfällig für Key-Replay-Attacken sein, dennoch ist die Firmware V1.0.04b nicht auf dem letzten Stand. Wer nun die glorreiche Idee haben sollte, die Firmware von der Herstellerseite des Moduls zu verwenden, sei gewarnt: Wer das HF-LPB100 updated, ruiniert die Funksteckdosen-Funktionalität auf seinem Gerät unwiderbringlich. Der jeweilige Hersteller hat die Firmware an die Erfordernisse seiner Cloud und seiner Relaisanordnung angepasst.

„ET nach Hause telefonieren“ – CloudApps

Wer die Cloud-App verwendet, sollte sich darüber im klaren sein, dass sämtliche Schaltzeiten nebst Username und Passwort auf einem chinesischen Cloud-Server landen. Freilich fehlt jeglicher Hinweis darauf, der  im Sinne der DSGVO wäre. Auch das manuelle Schalten würde, damit die Schaltzustände mit der App synchron bleiben, einen derartigen Home-Call auslösen, wenn die WLAN-Steckdose über das Internet verbunden ist.

Wer das nicht möchte, dem sei angeraten, dies  über die Firewall zu unterbinden. Freilich ist damit die App nutzlos. Alternativen zu ihr, samt fremden Cloudserver bestehen in selbstgehosteten Lösungen wie FHEM.

Ansteuerung via Cron-Script

Die beiden zuvor genannten Schaltbefehle lassen sich freilich auch ohne FHEM via Cron-Job anwenden. Der Linux-Server dienst somit als Zeitschaltuhr, die sich automatisch der Zeitumstellung anpasst.

Praktisch wird es, wenn dies etwa nach einem Backup die USB-Platte vom Netz trennt oder der SAT-IP-Server über Nacht abgeschaltet werden soll. Anwendungsmöglichkeiten gibt es viele.

Vorsicht…

… ist geboten, da es sich um Geräte handelt, die mit Netzstrom arbeiten. Achtet jedenfalls auf die maximal verträgliche Spitzen- und Dauerlast des jeweiligen Gerätes und beachtet die Sicherheitshinweise in der Bedienungsanleitung.

Noch ein Hinweis: wenn Du mehrere dieser WLAN-RF-Gateways verwendest, ist der RF-Code, wenn Du ihn über ein Skript steuerst, auf allen Dosen in Reichweite, die denselben Code angelernt haben, nutzbar. In der App ist eine Slave-Steckdose stets an einen einzigen Master gebunden. Du kannst die Befehle, die „fremde“ Slaves betreffen, aber auch in einer Schleife an all Deine Dosen senden. Das wird dann praktisch sein, wenn Du eine Funksteckdose nicht immer an derselben Wandsteckdose benützt, oder, wenn Du eine Dose im Empfangsbereich zweier Gateways hättest (1.+3. Stock Gateway, 2. Stock RF-Slave). Bei allen Dosen, die ich bisher getestet habe, besteht durchaus ein Reichweitenproblem mit der in ihnen verbauten RF-Feder-Antenne für 433 MHz. Anders als bei WLAN mit MiMo und mehreren Streams machen sich hier Abdeckungsprobleme innerhalb einer Wohnung stark bemerkbar.

Kennt man die Problem und Möglichkeiten, steht dem Spaß mit der Heimautomatisierung nicht mehr viel im Wege.

 

Feedback und Erfahrungen sind herzlich willkommen!

Ein herzliches Dankeschön  an die Mitwirkenden im FHEM-Forum, ohne das dieser Beitrag nicht möglich gewesen wäre! Der nächste Artikel wird sich vielleicht FHEM widmen.

Olympia GSM-Alarmanlage und Yesss SIM

Interessante Beobachtung: Bei einer Olympia Protect Serie 96XX GSM-Alarmanlage funktioniert anscheinend eine Charge von Yesss/A1 SIM-Karten nicht.
Während die Karten in einem alten Handy klaglos funktionieren, findet die Basiseinheit eines getesteten Alarmsets schlicht kein Netz. Die sonst bei GSM in einem Radiolautsprecher typischen Geräusche, wenn ein Handy sich ins Netz einbucht, fehlen in diesem Fall gänzlich. Konkret sind mit mehreren Yesss-SIM Serie 89431215071000XXXXX mit einer Olympia Protect 9061 (5943 rev.03) diese Anomalien zu beobachten gewesen, während folgende Serien funktionieren:
89431215050304XXXXX
89431214093005XXXXX
89431214093005XXXXX

Spannend…

Das abgestürzte LTE-Modem – Per Port Power Switching (PPPS)

Die Ausgangslage

Vom Diskonter Hofer mit seiner Mobilfunksparte Hofer Telekom habe ich so ein [externer Link zu Amazon: ZTE MF831]mit mutmaßlich abgespeckter Firmware.

Ich betreibe es an einem TP-Link TL-WR1043NDv2. Früher war es an einem TL-WR1043NDv1 angeschlossen – beide mit [externer Link: OpenWRT].

Nun habe ich von Zeit zu Zeit mit dem auf Android basierenden LTE-Modem ein Problem: Es „hängt sich auf“. Ich vermute eine Art Fast Download Mode, weil es zwar noch dieselbe vid, aber eine andere pid an lsusb meldet.

Haben Sie schon ab- und wieder angesteckt? 🙁

Ich habe bis heute auch nicht herausgefunden, wie es man es, ohne einen Powercycle (Powerswitching) zu machen, wieder online bringt – schon gar nicht über den OpenWRT-Router. Eine Lösung musste her, damit das Gerät in meiner Abwesenheit auch von alleine wieder online kommt.

Jetzt wäre es schön gewesen, einfach den USB-Port mittels Software stromlos zu machen, aber das geht mit jüngeren Linux-Versionen nicht so recht. Außerdem ist das Modem, da die Router-Spezifikationen für den USB-Port unter 800mA am USB-Port liegen, ohnehin an einem fremdgespeisten USB-Hub angeschlossen (wobei es auch den ginge…). Überlegungen, die Stromzufuhr über GPIO des Routers mittels eines Transistors zu schalten, habe ich wieder verworfen, denn ich bin auf eine andere Lösung gestoßen:

Per Port Power Switching (PPPS) – was ist das?

Einen Per Port Power Switching USB Hub – der jetzt im Advent auch für andere Spielereien, wie das Schalten von USB-Christbäumen und USB-Teewärmern dienen könnte, was ich freilich nicht tun werde. Bestimmt nicht. Ich schau es mir an. 🙂

Die Krux an der Sache ist, dass zwar etliche USB-Hub-Chips für Per Port Power Switching spezifiziert sind, etliche Hersteller aus Kostengründen aber die auf den Platinen der Hubs vorhandenen Leitungen nicht nützen. Sie sparen bei den Transistoren und Kondensatoren.
Findet man einen Hub, der es laut Software kann und richtig beschaltet ist, dann kann man mit Tools wie uhubctl den Strom zu einzelnen Ports aus- und einschalten.

Die schwierige Produktsuche – Chip kann Per Port Power Switching, Platine unvollständig bestückt

Die Schwierigkeit ist nun, überhaupt einen passenden Hub zu finden…
Das zuvor genannte Programm uhubctl gibt es auf GitHub. In seiner README-Datei stehen kompatible Geräte. Den Großteil davon, wie etwa auch den D-Link DUB-H7 rev 1., gibt es nicht mehr auf dem Markt. Die Nachfolgemodelle können das nicht.

[externer Link zu Github: uhubctl Readme]

Was aber erhältlich ist, ist der AmazonBasics USB Hub, 3.0 mit 7 USB Ports. Das Gerät mit Europlug hat ein Netzteil, das mit 12V/3A angegeben ist.

Als ich mich erstmalig mit dem Thema befasst habe, das war im September 2017, war das Gerät von [externer Link zu Amazon: Amazon Basics]der einzige in Europa lieferbare USB-Hub mit dieser Funktion.

In der Zwischenzeit soll es mit dem [externer Link zu Amazon: TP-Link TL-UH700] einen weiteren Vertreter dieser Klasse geben. In dessen Spezifikation finde ich keinen Hinweis auf PPPS und, ohne das Gerät zu besitzen, kann ich es auch nicht analysieren, daher kann ich dazu nichts berichten.

Ergebnis

Mit dem Amazon Basics Hub konnte ich tatsächlich das LTE-Modem und eine USB-Tischleuchte, sowie Festplatten zuschalten. Einzig im Langzeittest mit dem [externer Link zu Amazon: MF831] hat der Plan nicht funktioniert: Aus dem Download-Mode konnte ich es so nicht erlösen. Offenbar bekam es trotzdem noch genug Strom. Es half nur der altbekannte Powercycle.

Fazit

Für die anderen Möglichkeiten ist die Methode vielversprechend und klingt nach Spaß.

Sowie ich wieder Zeit habe, versuche ich es wieder. Eventuell dann schon mit einem [externer Link zu Amazon: TP-Link TL-WR1043ND] v4 oder v5.

Spaß mit NFC-Tags

Near Field Communication (NFC)  – was sagt die Wikipedia dazu?

„Die Near Field Communication (dt. Nahfeldkommunikation, abgekürzt NFC) ist ein auf der RFID-Technik basierender internationaler Übertragungsstandard zum kontaktlosen Austausch von Daten per elektromagnetischer Induktion mittels loser gekoppelter Spulen über kurze Strecken von wenigen Zentimetern und einer Datenübertragungsrate von maximal 424 kBit/s. “

Quelle: NFC auf Wikipedia

Wenn Du ein NFC-taugliches Smartphone besitzt, dann kannst Du mit ein paar NFC-Aufklebern, wie etwa NTAG216-kompatiblen Tags lustige Dinge tun.

Zum Bespiel kann man die Visitenkarte mit drahtlos übertragbaren Zusatz- oder Kontaktinfos spicken. Die Informationen werden von einem kompatiblen Telefon ausgelesen und können gleich gespeichert werden.

Oder man setzt damit das Gäste-WLAN auf. Handy an den Sticker halten – WLAN läuft. Oder man kann im Auto auf die gleiche Weise beim Einsteigen schon Bluetooth und GPS aktivieren und den Hotspot starten.

Was man dafür braucht:

Ein NFC-taugliches Android-Smartphone. iPhone (r)(tm) soll angeblich das Schreiben von NFC-Tags nicht unterstützen.
NFC Aufkleber oder Karten (Aufkleber sind billiger als Schlüsselanhänger und Karten).

Spannend ist, dass Android im WLAN-Menü dann bereits anbietet, die Verbindungsinformationen auf einen NFC-Tag zu schreiben.

In medias res

Möchte ich also mehrere Aktionen ausführen, wird der Speicherplatz auf dem Tag schnell voll. Abhilfe verspricht da eine App namens Trigger mit der man Aktionen auf dem Handy ablegen und dann die Referenz auf dem Tag speichern kann.

App: Trigger

So lassen sich in einem Ruck Bluetooth verbinden, GPS und der Hotspot einschalten, ich kann das  Display im gleichen Vorgang auf Auto-Rotation  zurückgesetzen, das Lautstärkeprofil wechseln, und ich kann zugleich auch Google Maps oder Google Auto damit aufrufen.  Einmal auf den Tag tippen und das ältere Auto aus den 90er Jahren hat mit dem Handy eine Onboard-Zentrale mit Gast WLAN. Trigger schreibt auch eine Referenz zu sich selbst im App Store auf den Tag – wenn ein Gerät, das die App nicht installiert hat, den Tag scannt, will Trigger erst einmal auch dort installiert werden, aber das wäre unnötig.

Automatisches WLAN – kompatibel ohne Zusatz-App

Ein zusätzlicher Tag, beschrieben mit Android oder der TagWriter App auf der hinterer Mittelkonsole angebracht, stellt das WLAN den Mit- und Beifahrern zur Verfügung.

Spielereien mit Text und Nachrichten

Wenig sinnvoll aber geekisch ist es, die SMS-App mittels Tag mit einem Standardtext zu füttern. Das Absenden muss man sowieso noch manuell bestätigen.  Um dem Bruder nachdem man Essen gekocht hat, die Standard-SMS „Essen ist fertig! Komm!“ zu senden, ist die Sache aber nicht gerade das Non-Plus-Ultra, denn eine freie Hand braucht man zum Senden immer noch.

Für Gewinnspiele, wo man eine SMS an die immer gleiche Nummer mit einem Codewort im Text senden soll, ist das aber sicher ein nettes Feature. Dasselbe klappt übrigens auch mit E-Mails oder nur mit einem Text, der einfach nur auf dem Display des Handys angezeigt werden soll.

Captive-Portal mit NFC-Voucher?

Als nächstes spiel ich mich vielleicht mit dem Counter. Vielleicht kann ich eine Voucher-Blogroll für das Captive-Portal meines WLANs auf einen Tag schreiben, die bei jedem Aufruf den Browser mittels HTTP-GET anweist, den Vochercode als Parameter zu übergeben?

Fortsetzung folgt

Hallo Leser – Willkommen!

Willkommen auf grundsoli(.)de!

Hier befassen wir uns mit Reviews von IT- und Telekommunikationsprodukten, Security Audits, OpenSource und Sparangeboten. Wenn ich einem Thema begegne, das mich bewegt, schreibe ich einfach einmal meine Gedanken hier nieder und nehme Feedback entgegen. Betrachten wir es als öffentlich einsehbares Notizbuch, das auch dem Leser punktuell grundsolides IT-Wissen vermitteln und andererseits eine Entscheidungshilfe sein soll. Die Beiträge werden, soweit es für das deutschsprachige Publikum dieses Blogs von Interesse ist, mit https://technicalexperiments.wordpress.com abgestimmt.

Es ist geplant, die geringen Kosten des Betriebs dieses Blogs durch Werbeeinnahmen zu decken. Auf Werbung wird auch als solche hingewiesen werden. Soweit jedoch ein Artikel Produkte behandelt , die auf Amazon.de erhältlich sind, werden diese auch verlinkt. Ungeachtet dessen wird die Kritik schonungslos sein, denn meine Leser möchte ich ja nun wirklich nicht vergrämen.

Wir starten am heutigen 30. November 2018.

In diesem Sinne, herzlich willkommen!