Moin, ich bin Sebastian – CTO, Security‑Researcher, Ethical Hacker und Elektronik‑Bastler.
Geboren in den frühen Achtzigern in Paderborn, aufgewachsen im Raum Wemb, Kevelaer am Niederrhein und Nieuw-Bergen (Niederlande); heute lebe ich mit meiner Familie in Rheinbach‑Todenfeld.
Wie es anfing
Ich wollte schon immer wissen, wie Dinge funktionieren. Das fing damit an, dass meine Matchbox-Autos „Unfälle“ hatten und anschließend repariert werden mussten. Soweit ich mich erinnern kann, habe ich alles Mögliche mehr oder weniger fachgerecht auseinandergebaut, um zu verstehen, was darin passiert. Am Anfang war das eher eine Einbahnstraße: zerlegen – ja; wieder zusammenbauen – eher nein. Mit der Zeit wurde es besser, und ich konnte immer mehr Dinge auch wirklich reparieren.
So bin ich Stück für Stück in Richtung Elektronik gerutscht, weil sich dort einfach viel mehr Möglichkeiten verstecken – und jede Menge spannende Entdeckungen. Als ich dann kapiert habe, dass ICs nicht nur Signale schalten, sondern teilweise sogar Code enthalten und programmierbar sind, war der Weg zur IT nicht mehr weit.
Vom Hobby zum Beruf
Mit 14, knapp 15, kam der Ferien- bzw. „neben der Schule“-Job dazu – und irgendwann wurde daraus mein echter Beruf. Hobby zum Beruf. In der IT gibt es noch einmal mehr Möglichkeiten, Geheimnisse und Entdeckungen; vor allem kommen ständig komplett neue Themen dazu.
Nach dem Ferienjob im kleinen Computerladen in Kevelaer ging es direkt weiter zu einem Unternehmen aus Krefeld, das als Partner eine „SAP-für-Handwerker“-Lösung vertrieben hat. Dort ging es dann richtig mit SCO UnixWare 2 los – installiert von 150-MB-Bändern.
Breite Basis
Es folgten Sun Solaris, Linux und auch ein bisschen Windows mit Domäne. Weiter ging’s zu einer Firma, die weltweit große Industriemaschinen gekauft und verkauft hat, und zu einem Systemhaus, das im Grunde „alles“ gemacht hat: Data-Center-Betrieb, Kundenbetreuung, Telefonie, Cloud, Netzwerke – bis hin zu einem eigenentwickelten, fingerabdruckbasierten Zutrittssystem. Danach kam etwas Konzernluft mit eigener Entwicklung und großer Infrastruktur. Rückblickend hat sich meine Arbeit – und meine Art zu arbeiten – mehrmals komplett neu erfunden, einfach weil sich Technik, Anforderungen und Einsatzszenarien grundlegend verändert haben.
Was bleibt
Geblieben ist mein Interesse, Dinge zu verstehen – wie sie funktionieren und warum. Elektronik begleitet mich weiterhin (das sieht man auch in den Blogbeiträgen). IT und der möglichst sichere Umgang damit sowieso.
Heute arbeite ich als CTO bei einem internationalen Unternehmen in Bonn – viel unsichtbare Infrastruktur, die viele Menschen indirekt jeden Tag verwenden. Mein Spielfeld: Netzwerke & IT‑Security, Enterprise‑Storage, Loadbalancing, High Availability und Automatisierung, plus Container, Cloud, Datacenter‑Betrieb und Datenschutz. Praxis vor PowerPoint, Reproduzierbarkeit vor Gerede.
Was ich betreibe
Parallel dazu betreibe ich meine eigene Infrastruktur – komplett, nicht nur ein bisschen. Auf einem FreeBSD‑Server laufen neun isolierte Jails: eigener Mailserver (Postfix, Dovecot, Rspamd), eigene DNS‑Infrastruktur (BIND, DNSSEC‑signiert), Matrix‑Chat mit Federation, Nextcloud als Cloud‑Ersatz, LDAP, Datenbanken, Tor Hidden Service. Alles Open Source, alles verschlüsselt (ZFS Native Encryption), alles selbst gehärtet.
Das ist kein Lab‑Setup, das läuft produktiv – mit echtem Mail‑Verkehr, echten Nutzern und echten Angriffen. Warum? Weil ich verstehen will, was ich anderen empfehle. Wer über DNSSEC bloggt, sollte es auf seinen eigenen Nameservern betreiben. Wer DANE erklärt, braucht TLSA‑Records in der eigenen Zone. Wer Post‑Quantum‑Kryptografie spannend findet, schaltet X25519MLKEM768 auf seinen Diensten ein und guckt, was passiert.
Datenhoheit ist mir dabei nicht egal. Ich will wissen, wo meine Daten liegen, wer Zugriff hat und warum. Nicht aus Paranoia – aus Prinzip. Zero Trust ist bei mir kein Buzzword, sondern die Bauanleitung.
Unter dns.kernel-error.de betreibe ich außerdem einen öffentlichen DNS‑Resolver – DNS‑over‑TLS, DNS‑over‑HTTPS, DNSSEC‑Validierung, Post‑Quantum‑TLS, kein Logging, keine Filterung. Kostenlos, für alle.
Haltung & Arbeitsweise
Werkbank, nicht Showroom.
Hier findest du Notizen, Skizzen, Lösungen, die bei mir funktionieren. Ich dokumentiere knapp, aber nachvollziehbar – lieber ein funktionierendes diff als fünf Absätze Marketingdeutsch.
Security – defensiv und verantwortlich.
Ich suche und melde Schwachstellen verantwortungsbewusst (Responsible Disclosure). Getestet wird nur mit Zustimmung oder in eigenen Umgebungen. Ich bin beim BSI als „Digitaler Ersthelfer“ im Cyber‑Sicherheitsnetzwerk gelistet und seit Jahren im CCC unterwegs. Auf Bug‑Bounty‑Plattformen wie Intigriti und HackerOne spiele ich aktiv mit. Nebenbei melde ich auffällige IPs an AbuseIPDB – inzwischen über 102.000 Stück. Ziel ist immer das Gleiche: Risiken sichtbar machen, reproduzierbar dokumentieren, fair kommunizieren.
Open Source – nutzen, fixen, zurückgeben.
Mein Stack ist durchgehend Open Source – FreeBSD, BIND, Postfix, Dovecot, Matrix, Nextcloud. Wenn ich dabei auf Bugs stoße oder Features fehlen, fixe ich das und reiche Pull Requests ein. Für GhostBSD habe ich IPv6‑ und Enterprise‑WLAN‑Support beigesteuert, für den postfix‑mta‑sts‑resolver den FreeBSD‑Support, für diverse andere Projekte Bugfixes. Eigene Tools wie cam_probe (IP‑Kamera‑Sicherheit) oder smimea‑tools (S/MIME‑Zertifikate via DNS) veröffentliche ich auf GitHub unter MIT‑Lizenz. Der Kreislauf ist immer gleich: nutzen, Problem finden, fixen, veröffentlichen, darüber bloggen.
Cloud & Automatisierung.
Cloud ist – bei aller berechtigten Kritik – die Gegenwart und die Zukunft. Datacenter ist tot (zumindest so, wie wir sie früher betrieben haben). Ich setze auf Automatisierung statt Klick‑Orakel: deklarativ, versioniert, beobachtbar. Weniger Handarbeit, mehr Konsistenz, klare Schnittstellen, gutes Monitoring – und nur so viel Komplexität wie nötig.
AI – mit Sinn und Verstand.
AI ist gefährlich, aber sie bleibt. Wer keine AI nutzt, wird abgehängt.
Ich nutze AI als zusätzlichen Sensor und Beschleuniger: beim Programmieren (schnellere Prototypen, sauberere Tests, zielsicheres Refactoring), bei Reviews und beim Automatisieren von Routinen. AI entscheidet bei mir nie allein – Mensch schaut drüber, bevor’s live geht.
Elektronik & Reparieren.
Lötkolben, Messspitzen, Arduino/ESP32, Raspberry Pi – ich baue, repariere und dokumentiere, damit andere nachbauen können. Wenn’s hilft, kommen kleine Tools/Skripte dazu. „Blutgruppe: Kolophonium.“
Werdegang in kurz
- Früher: C64‑Faszination, Nebenjob in einer Computerwerkstatt in Kevelaer; erste PCs gebaut, vieles kaputt‑probiert, viel gelernt.
- Linux/Unix: SUSE Linux 5.1 als Augenöffner; seit >25 Jahren Linux & FreeBSD auf fast allem, was ich benutze.
- Heute: CTO in Bonn – Netze/Security, Storage, HA, Automatisierung, Container & Cloud; parallel CCC & BSI/CSN‑Engagement.
- Nebenbei: Verantwortungsvolles Security‑Research, Bug‑Bounties (Intigriti, HackerOne), Open‑Source‑Beiträge, Reparatur‑ und Bastelprojekte – alles mit Dokumentation für später.
Was du hier erwarten kannst
- Praxis‑Posts statt Hochglanz: Netzwerke, Mail‑Security, DNS/DNSSEC, IPv6, TLS/DANE, Monitoring.
- Security‑Notizen mit klaren Schritten (Was ist das Problem? Wie nachstellen? Wie fixen?).
- Elektronik‑Kram von „geht wieder“ bis „hätte ich so nicht gedacht“.
- AI‑/Automation‑Schnipsel, die echte Arbeit schneller und Prozesse sauberer machen.
Frage? Dann fragen. Hilfe zur Selbsthilfe, Reviews und fachliche Einschätzungen — egal ob Privatperson, Verein oder Unternehmen. Kein kostenloser Dauer‑Support, aber wenn es brennt oder eine zweite Meinung gebraucht wird: melden.
