Gdy coś nie działa na łączach dzwonimy do obsługi i oczekujemy, że albo problem zostanie naprawiony, albo zgłoszenie trafi do techników, którzy uporają się z kłopotem. Najpierw jednak procedura: sprawdzenie działania linii, wyłącz włącz urządzenie końcowe, sprawdź dane dostępowe i …. przywróć urządzenie do ustawień fabrycznych. To ostatnie jest robione w bardzo nadgorliwy sposób.
W 2013 roku popełniłem wpis “Technik TP S. A to zuoooo” i to w zasadzie kontynuacja tamtego wpisu. A wszystko zaczęło się od braku internetu w jednej jednostce. Ponieważ ewidentnie była to kwestia albo urządzenia, albo samego łącza, pracownicy zgłosili awarię na infolinię. W poniedziałek zjawia się technik i na swoim urządzeniu stwierdza, że łącze działa prawidłowo, a na zamontowanym wcześniej nie. Zamiast sprawdzić ustawienia (do umowy była dołączona kartka z danymi do logowania oraz adnotacjami, których ustawień NIE RUSZAĆ) zrobił to co napisane w procedurze – reset do ustawień fabrycznych. Nie było wcześniej pytania czy może to zrobić, nie przeszło mu przez myśl, że ktoś może mieć inne ustawienia sieci i zabezpieczeń niż fabryczne i do jasnej cholery, po resecie nie zmienił nawet hasła dostępowego na takie, jakie miał na kartce. Tak więc Internet był, ale na adresacji domyślnej, na której nie było komputerów bo miały statyczne adresy IP z zupełnie innej puli. Przez telefon podyktowałem “technikowi” że ma wyłączyć DHCP i zmienić adres i maskę na wskazaną na kartce. Nie zadziałało. Po pytaniu czemu ruszał to urządzenie i czemu je zresetował “technik” ewidentnie się zdenerwował i stwierdził, że po sprawdzeniu łącza to on powinien nic nie robić bo to urządzenie jest klienta i to klienta sprawa że nie działa. Taaaa to czemu prywatne urządzenie zostało przez niego zresetowane?? Pytanie pozostanie bez odpowiedzi.
Pikanterii całej sprawie dodaje fakt, że to ustrojstwo (zwane hucznie routerem) po podłączeniu do Internetu na porcie WAN pełny dostęp do panelu konfiguracyjnego z ustawieniami logowania admin/admin. Także przez kilak godzin ktoś mógł spokojnie wejść, podmienić oprogramowanie w taki sposób, aby nic nie było widać w WebGUI i przekierowywać oraz przejmować cały ruch sieciowy.