Schon während einer Neuinstallation von Ubuntu bekommt man angeboten das komplette Homeverzeichnis verschlüsseln zu lassen und zum Abschluss der Installation wird man aufgefordert die Passphrase zu sichern/notieren, damit man im Falle der Fälle wieder an seine Daten kommt, sollte das System kaputt sein, oder man die Platte in einen anderen PC einbinden möchte.
Hat man sich die Passphrase allerdings während der Installation nicht gesichert, oder die Mitschrift verlegt, so kann es einem schnell warm und kalt werden.
Ein kleiner Konsolenbefehl schafft hier Entspannung und man kann sich jederzeit, im laufenden Betrieb, die Passphrase anzeigen lassen:
ecryptfs-unwrap-passphrase
Sichert euch diese an einer geeigneten Stelle, sonst kommt ihr nicht mehr an eure Daten heran, sollte das System, aus welchen Gründen auch immer, mal nicht mehr funktionieren!
Nicht erst seit Apple die “Ei-Cloud” in jedes Medium katapultiert hat, erfreuen sich Clouds einer steigenden Beliebtheit. Neben den Großen wie Amazon und Dropbox gibt es auch kleine Clouds wie die “Ubuntu-One” von Canonical (die Firma hinter Ubuntu Linux) und Cloudbox von LaCie.
Unter Linux wird man auf jeden Fall Dropbox und speziell unter Ubuntu auch Ubuntu-One finden. Steffen Herrman hat in “Dropbox Dateien und Ordner für jeden zugänglich machen” schon darüber berichtet. Ich möchte hier auf einen Aspekt eingehen, den Steffen ausgespart hat. Die Datensicherheit in der Cloud.
Alle Anbieter versprechen, dass die Daten auf jeden Fall sicher und vor dem Zugriff durch Unbefugte geschützt sind. Nicht erst seit dem Dauer-Hacking-Opfer SONY sollte jedem klar sein, dass es diese Sicherheit nicht gibt! Dropbox ist der Beweis dafür. Am 20. Juni war es durch ein Update möglich, sich ohne korrektes Passwort bei ca. 1% der Benutzer einzuloggen. Der Zauber dauerte ganze 5 Stunden. Soviel zum Thema “meine Daten sind sicher”.
Sicherlich kann man es einfach unterlassen, sensible Daten in der Cloud zu speichern. Wenn es einem Cloud-Benutzer aber nicht egal ist, ob die Daten gelesen werden können, dann hilft nur die Verschlüsselung. Hier gibt es verschiedene Ansätze, die sich auch je nach Betriebssystem unterscheiden.
Für Windows und Linux eignet sich der Einsatz des freien TrueCrypt. Allerdings wird hier ein verschlüsselter “Container” erzeugt, in dem –ähnlich einer ZIP-Datei– alle Dateien gespeichert werden. Nach außen ist nur eine große Datei zu sehen. Für den Sync bedeutet das dann, dass für jede kleine Änderung der gesamte Container in die Cloud übertragen werden muss. Und das kann ein zeitaufwendiges Unterfangen werden. Der Vollständigkeit wegen, einen Artikel dazu findet ihr unter “Dropbox und TrueCrypt – verschlüsselte Daten in der Cloud”.
Einfache Lösungen für Linux
Als Linux-User ist man in der glücklichen Lage, unter verschiedenen Lösungen wählen zu können. Ich habe mich für den FUSE-Dateisystem EncFS entschieden. Bei den meisten Distributionen ist dieses kommandozeilenbasierende Programm in ihrem Lieferumfang enthalten. EncFS geht dabei den Weg, dass ein Verzeichniszweig mit verschlüsselten Daten nach dem Entschlüsseln einfach in ein leeres Verzeichnis eingehängt wird (gemountet). Alle Daten und auch die Namen der Verzeichnisse und Dateien sind verschlüsselt.
Für die Verwendung in einer Cloud bedeutet das, dass die verschlüsselten Verzeichnisse einfach in den Sync-Ordner gelegt werden, während der entschlüsselte Teil im normalen Home-Verzeichnis liegt. Zum Beispiel könnte ~/Dropbox/.Privates_encfs entschlüsselt als ~/Privates eingebunden werden. Der Punkt am Anfang des Verzeichnisnamens sorgt dafür, dass man das verschlüsselte Verzeichnis in seinem Dropbox-Ordner nicht sieht. Mehr lesen →
Ich habe mich heute spontan dazu entschieden mich bei Dropbox anzumelden. Es ist heutzutage äußerst nützlich von überall an wichtige Daten zu kommen.
Wer Dropbox noch nicht kennt: Wer sich bei Dropbox anmeldet bekommt einen kostenlosen Internetspeicher von 2GB oder mehr. Dort können nach belieben Dateien hoch geladen werden. Alle Daten sind geschützt und niemand außer die Menschen die deine Zugangsdaten kennen, und leider auch die Mitarbeiter von Dropbox können drauf zugreifen. Zusätzlich könne Dateien aber auch Freigegeben werden, so das mehrere Leute gleichzeitig in einem Ordner arbeiten können. Und alles ist kostenlos, es sei denn man möchte mehr als 2GB Speicher.
Nun wurden mir in der Vergangenheit immer wieder Links geschickt, womit ich auf Dateien, Bilder oder ganze Ordner zugreifen konnte. Nun bin ich so ein Mensch der dann natürlich sagt „Will auch“ 🙂 Endlich kann ich meine Dateien von überall Hochladen und bei Bedarf öffentlich bereitstellen.
Der liebe Nodch meinte zu mir ich solle bei der Datei doch einfach auf „Freigabe-Link anzeigen“ klicken, nur hatte ich eine solche Funktion nicht. Bei seinem Account, war dies von Anfang an möglich.
Nun hab ich mich also auf die Suche gemacht, warum das so ist. Dabei bin ich in der Hilfe von Dropbox über Dateifreigaben auf diesen Link gestoßen: https://www.dropbox.com/enable_shmodel
Das Feature der Dateifreigabe für jeden, ist standardmäßig ausgestellt. Dies war vorher nicht der Fall und es ist deswegen auf älteren Accounts von Anfang an verfügbar.
Für alle die dieses Feature noch nicht kannten oder sich ebenfalls gefragt haben, wie Dateien für jeden zugänglich gemacht werden können. Viel Spaß beim Dateien verteilen und effektiverem Arbeiten.
Wer ganz auf Nummer sicher gehen möchte, sollte sensible Daten entweder gar nicht oder nur verschlüsselt bei Dropbox hoch laden. Alle Daten sind zwar nur über den Account erreichbar, liegen jedoch unverschlüsselt bei Dropbox. Sollte es zu einem Fehler bei Dropbox kommen, wie es vor kurzem schon einmal passiert ist, ist es möglich das die Daten an Dritte geraten können.
Die Daten können z.B. mit TrueCrypt verschlüsselt werden. Noch komfortabler ist es mit gnome-encfs. Damit kann unter Linux der Dropbox Ordner quasi on-the-fly verschlüsselt und auch wieder entschlüsselt werden. (Vielen Dank an Joerg Desch für den Kommentar bei Google+)
Das Internet ist mit Spam gut gefüllt, darum sollte man seine E-Mail Adresse tunlichst nicht im Web kursieren lassen. Mittel und Wege, es den Spammern ein wenig schwerer zu machen, gibt es genug.
Bots suchen regelmässig die Webseiten auf nutzbare E-Mailadressen ab, um diese für Spammails zu nutzen, denn Spam ist ein durchaus lukratives Geschäft.
Es versteht ist daher von selbst, oder sollte es zumindest, warum es keine gute Idee ist, seine eigene E-Mail Adresse öffentlich ins Web zu stellen. Im Artikel zu den Google+ Invites habe ich in einem Nebensatz bereits erwähnt, dass man Adressen mit Mailhide hinter eine Captcha Abfrage stecken und den Bots somit ein Schnippchen schlagen kann. Dies ist natürlich auch keine 100% Sicherheit, allerdings der Klartext-Veröffentlichung der eigenen Adresse immer vorzuziehen.
reCaptcha Mailhide ist denkbar einfach zu nutzen, man besucht die Webseite, gibt seine E-Mail Adresse ein und drückt auf „Protect it!“. Anschliessend bekommt man zwei Varianten, wie man die „verschlüsselte“ Adresse nutzen kann.
Variante 1 ist die Nutzung mittels URL, sprich man kopiert sich die Adresse und stellt diese dort online, wo man sie braucht. Klickt nun jemand auf die URL, muss er, bevor man die Adresse sieht, ein Captcha lösen.
Variante 2 ist für den direkten Einbau auf Webseiten vorgesehen und geschieht mittels HTML Code, der die Adresse in Form von mei…@domain.de anzeigt, mittels Klick auf die „…“ gelangt man zur gleichen Captcha Abfrage, wie schon bei Variante 1.
Legt euch am besten direkt ein Lesezeichen für reCaptcha Mailhide an, damit ihr beim nächsten Mal eure Adresse ein wenig besser schützt.
Abschliessend würde es mich interessieren, wie ihr es mit E-Mail Adressen im Internet handhabt. Nutzt ihr ähnliche Dienste wie Mailhide, oder gar temporäre Inboxen? Lasst es mich wissen!
Entgegen dem im Google Mail eingebundenen GTalk, kommunizieren Google Apps Nutzer nur innerhalb der Domain oder mit GTalk Nutzern. Google setzt mit GTalk auf XMPP als Protokoll und so lassen sich Google Apps Domänen auch für externe Jabber/XMPP Nutzer erreichbar machen.
Um die eigene Google Apps Domain extern erreichbar zu machen, muss man in den DNS Einstellungen der Domain entsprechende SRV Records anlegen. Diese Einträge erlauben es mit allen Jabberservern zu kommunizieren, sei es nun jabber.org, jabber.ccc.de und wie sie alle heissen mögen. Durch die zusätzlichen SRV Client Records kann man ausserdem die eigene Google Apps Domain in jedem IM-Client nutzen, der Jabber/XMPP unterstützt – Benutzer von GTalk ausserhalb von Google Apps kennen dies ja bereits.
Um die SRV Records anzulegen, muss man sich in die jeweilige DNS Verwaltung des Providers einloggen, oder dem Provider die gewünschte Änderungsliste zukommen lassen. Anhand der Einstellungen von nodch.de sollen die Änderungen kurz dargestellt werden:
Hostname
Priorität
Gewichtung
Port
Zielressource
_xmpp-server._tcp.nodch.de.
5
1
5269
xmpp-server.l.google.com.
_xmpp-server._tcp.nodch.de.
20
1
5269
xmpp-server1.l.google.com.
_xmpp-server._tcp.nodch.de.
20
1
5269
xmpp-server2.l.google.com.
_xmpp-server._tcp.nodch.de.
20
1
5269
xmpp-server3.l.google.com.
_xmpp-server._tcp.nodch.de.
20
1
5269
xmpp-server4.l.google.com.
_jabber._tcp.nodch.de.
5
1
5269
xmpp-server.l.google.com.
_jabber._tcp.nodch.de.
20
1
5269
xmpp-server1.l.google.com.
_jabber._tcp.nodch.de.
20
1
5269
xmpp-server2.l.google.com.
_jabber._tcp.nodch.de.
20
1
5269
xmpp-server3.l.google.com.
_jabber._tcp.nodch.de.
20
1
5269
xmpp-server4.l.google.com.
_xmpp-client._tcp.nodch.de.
5
1
5222
talk.l.google.com.
_xmpp-client._tcp.nodch.de.
20
1
5222
talk1.l.google.com.
_xmpp-client._tcp.nodch.de.
20
1
5222
talk2.l.google.com.
_xmpp-client._tcp.nodch.de.
20
1
5222
talk3.l.google.com.
_xmpp-client._tcp.nodch.de.
20
1
5222
talk4.l.google.com.
Anmerkung:
Stellt sicher dass ihr euren Domainnamen anstelle von nodch.de eintragt
Falls, wie bei uns kein Eingabefeld für Gewichtung und Port vorhanden ist, wird dies meist in der Zielressource in Form von „1 5222 talk.l.google.com“ eingetragen, also vor den Zieleintrag, getrennt mit Leerzeichen.
Die Gewichtung kann jeglicher Wert sein, er sollte lediglich immer identisch sein.
Fragen zur Einrichtung einfach in die Kommentare, ansonsten viel Spass mit eurer Google Apps Domain, die aus allen Netzen erreichbar ist!
Heute kam das HTC Flyer in der 3G Version für einen Test ins Haus und wir zäumen das Pferd einmal von hinten auf, denn just nach dem Einschalten meldete sich das Flyer mit dem aktuellen Systemupdate 2.00.405.3, welches in Hinsicht der Leistung optimiert sein soll.
Das HTC Flyer wird mit Android 2.3.3 Gingerbread ausgeliefert, das aktuelle Update ist kein Update auf Android Honeycomb, sondern soll die Leistung verbessern. Eines vorweg: Messbar ist diese Optimierung nicht, das Flyer bringt in allen Benchmarks, die ich haben laufen lassen (Quadrant: 1975 Punkte, Linpack: 56.836 MFLOPS, Neocore: 51.1 FPS und Smartbench 2011: 1495 PI und 2199 GI) im Groben identische Werte.
Eine Verbesserung der allgemeinen Systemleistung will ich nicht bescheinigen, dafür hatte ich das Flyer vor dem Update zu kurz in der Hand, als hierzu eine Aussage tätigen zu können.
Der erste Testbericht zum Flyer folgt in den kommenden Tagen, hier nun erstmal die Anleitung für das OTA Update auf Systemversion 2.00.405.3 (Auf die Bilder klicken um sie in voller Grösse zu sehen):
Das Flyer begrüßt euch mit der Meldung das ein Systemupdate zur Verfügung steht, hier könnt ihr auswählen über welche Datenverbindung ihr das Update herunterladen wollt. Wie immer ist die WLan/Datenkabelverbindung zu bevorzugen:
Den Beginn des Downloads muss man mittels Druck auf OK bestätigen und dann kann es schon losgehen:
Nach erfolgreichem Download kann man das Update installieren, sich entscheiden die heruntergeladenen Daten später zu installieren oder sie verwerfen. Mit einem Klick auf OK und Jetzt installieren startet der Updateprozess. Das Flyer startet hierzu neu, installiert das Update und bootet anschliessend wieder ins System:
Nach dem Start ins System meldet sich das Flyer mit der Meldung dass das Update erfolgreich war und zeigt euch an, dass die nun installierte Version 2.00.405.3 ist:
Ab diesem Punkt ist das Flyer wieder einsatzbereit und das Update (des Handys…) abgeschlossen.
Gibt es HTC Flyer Besitzer, die das Gerät länger in der Hand hatten als ich und die der Meinung sind dass die Performance besser ist, als vor dem Update?
Seit Android 2.3 ist die API Schnittstelle für SIP/VoIP geöffnet und man kann SIP/VoIP Provider direkt im Android System eintragen und nutzen, sowohl für eingehende, als auch ausgehende Anrufe.
Die Konfiguration auf dem Android 2.3 Gerät ist dann denkbar einfach, man muss nur die entsprechenden Daten beim SIP/VoIP Provider auslesen und eintragen.
Am Beispiel von Sipgate.de soll die Konfiguration an dieser Stelle kurz beschrieben werden.
Zuerst trägt man den Benutzernamen des Providers ein
Anschliessend das entsprechende Passwort
die Serverkonfiguration erfordert die Eingabe von „sipgate.de“
nun kann man auswählen ob der eingetrage Account das primäre Konto sein soll. Wichtig ist dies nur bei der Konfiguration mehrerer Konten, denn hier wählt man den Account, der als ausgende Nummer bei Internetanrufen gewählt wird.
In den optionalen Einstellungen kann man noch den Proxy konfigurieren, auch hier wird „sipgate.de“ als Proxy eingestellt.
Ab sofort ist man, sofern „Eingeh. Anrufe annehmen“ ausgewählt wurde, über die Telefonnummer des Providers erreichbar und kann ausgehend Anrufe über SIP/VoIP tätigen.
Eine zusätzliche Einstellung erlaubt es alle Anrufe über das Internet zu tätigen, bzw. vorher eine Abfrage zu erhalten über welche Weg man nach Aussen telefonieren möchte.
Die SIP/VoIP Funktion in Android 2.3 funktioniert, zumindest mit Sipgate.de reibungslos und erlaubt es, im WLan und 3G Netzwerk, qualitativ akzeptable Telefonate zu führen, ohne weitere Kosten zu verursachen. Eingehende Anrufe sind bei den entsprechenden Anbietern ohnehin kostenlos, womit das Android Gerät zu einem durchaus komfortablen Endgerät für SIP/VoIP Anrufe wird.
Als Anwender von Betriebssystemen, abseits der Microsoft Welt, steht man meist auf verlassener Flur, zumindest wenn es darum geht sein Android Smartphone zu flashen.
Beim Samsung Galaxy S liefert der Hersteller die Software Kies mit, diese funktioniert schon unter Windows mehr schlecht als recht, abseits davon gibt es Odin für Windows, allerdings muss man als Linux oder OSX Nutzer nicht auf Windows PCs ausweichen wenn ein neues Update verfügbar ist. Die aktuell erschienene Firmwareversion JPX möchte ich zum Anlass nehmen um den Flashvorgang unter Ubuntu Linux zu beschreiben.
Hat man die gewünschte Firmwareversion gefunden und heruntergeladen, muss man das RAR-Archiv entpacken. Wo wir bei der Verwendung von Odin nun schon starten könnten, müssen bei Heimdall die Tar-Archive ebenfalls entpackt werden, man spielt alle Teilbereiche einzeln ein.
Heimdall besteht unter Ubuntu aus zwei Paketen, dem Command Line Tool und einem Frontend, beide Pakete sind als 64Bit DEB über die Webseite von Heimdall verfügbar. Der Einfachheit halber stelle ich nur die Verwendung des Frontends vor.
Beide Pakete müssen installiert werden, erst das Command Line Tool, dann das Frontend. Nach erfolgter Installation kann das Frontend mit „heimdall-frontend“ gestartet werden, einfach Alt+F2 drücken und den Aufruf einfügen. Heimdall begrüsst den Anwender im folgenden mit der leere Startansicht:
Alle Dateien die sich im Tar-Archiv befunden haben, sind namentlich eindeutig und können nun eingefügt werden, der Screenshot zum JPX Update zeigt alle verfügbaren Dateien und die entsprechenden Orte. Beim Updates, wie JPU, sind noch Dateien für den Bootloader vorhanden, diese werden unter Primary Bootloader (boot.bin) und Secondary Bootloader (sbl.bin) eingefügt.
Zum Start des Flashvorgangs muss das Samsung Galaxy S in den Download Mode versetzt werden, hierzu das Gerät ausschalten und bei gedrückter Leisertaste und Hometaste anschalten. Man sollte nun folgenden Bildschirm am Galaxy S sehen:
Nun kann man in Heimdall auf Start drücken und warten bis das Galaxy S automatisch neustartet. Heimdall zeigt den Erfolg des Flashvorganges mit der Meldung „Flash completed sucessfully!“ an.
Die Verwendung von Heimdalls Frontend ist unter alle Betriebssystemen identisch, diese Anleitung ist also analog unter Windows und OSX anzuwenden.
Anmerkung: Durch Verwendung von herstellerfremder Software verliert man den Garantieanspruch, für Schäden am Gerät haftet nodch.de nicht!
Im Zuge der Veröffentlichung, der Android 2.2.1 Froyo Version für das Motorola Milestone durch G.O.T., ist es an der Zeit, den Linux Benutzern zu erklären, wie man SBF Files unter dem Betriebssystem der Wahl flashen kann.
Als Linuxnutzer ist man nicht darauf angewiesen eine funktionierende virtuelle Maschine mit Windows am Laufen zu haben, oder auf einen Rechner mit eben diesem Betriebssystem auszuweichen müssen, damit man die SBF mit RSD Lite flashen kann, man ist nämlich in der Lage SBF Files bequem unter Linux auf das Endgerät flashen.
Das Endgerät muss über adb erkannt werden, mit einer funktionierenden Installation des Android SDK ist dies kein Problem.
Nach dem Download von sbf_flash, muss dieses ausführbar gemacht werden: chmod +x sbf_flash
Anschliessend kann das Tool mittels ./sbf_flash name_der_sbf_datei.sbf
aufgerufen werden.
Die aktuelle G.O.T. Android 2.2.1 von gestern konnte somit problemlos auf das Motorola Milestone geflasht werden. Das Gerät muss sich im Bootloader befinden, damit es vom sbf_flash Tool erkannt werden kann. Das Motorola Milestone muss man hierzu ausschalten, auf dem D-Pad die Taste für „oben“ gedrückt halten und das Gerät einschalten. Sobald das Gerät vom sbf_flash Tool erkannt wird, beginnt der Flashprozess, nach Abschluss des Flashvorgangs bootet das Gerät.
Rückfragen und Anmerkungen einfach in die Kommentare, ansonsten viel Erfolg beim Flashen unter Linux.
Pidgin versteht sich im Instant-Messenger Bereich mittlerweile mit fast jedem Netzwerk. Fehlt etwas, gibt es fast immer ein Plugin dafür, so auch für Twitter.
Mit dem microblog-purple addon, gehostet auf Google Code, kann man Pidgin mit Twitter kommunizieren lassen. Die aktuelle Version des Plugins beherrscht die Authentifizierung mittels OAuth, zur Accounterstellung muss man daher die Kommunikation auf Twitter.com erst erlauben und anschliessend die angezeigte PIN im Pidgin-Dialog eingeben.
Die Installation ist schnell vorgenommen, das zum Betriebssystem passende Paket von der Webseite herunterladen und installieren. Das Plugin steht sowohl für Linux als auch Windows zur Verfügung. Auf dem getesteten Ubuntu 10.10 System war das Paket in den Quellen vorhanden und mittels apt installierbar:
sudo apt-get install pidgin-microblog
Nach abgeschlossener Installation muss Pidgin erneut gestartet werden, sollte es noch geöffnet gewesen sein. Unter den Konteneinstellungen kann ab sofort TwitterIM ausgewählt werden. Nach Eingabe des Benutzernamen und Passwortes wird die OAuth Seite von Twitter.com geöffnet, hier muss dem mbpidgin Plugin der Zugriff erlaubt werden, erst dann bekommt man die PIN angezeigt, die man in Pidgin eingeben muss.
Alle Tweets werden im bekannten Chatfenster von Pidgin angezeigt, die jeweils neuste Nachricht zum Schluss. Neue Tweets werden dank Autorefresh automatisch gemeldet und eigene Tweets kann man einfach durch die Eingabe des gewünschten Tweettextes versenden. Um @-Replies angezeigt zu bekommen muss man einen Steuerbefehl „/replies“ absetzen, danach werden die Replies im Chatfenster angezeigt (siehe Screenshot).
Kommen wir zu den negativen Seiten: Die Übersichtlichkeit, oder besser gesagt, die fehlende Übersichtlichkeit, ist frappierend. Sollte man andere Clients wie Tweetdeck, oder wie sie alle heissen mögen, gewohnt sein, so wird man Pidgin nicht für Twitter nutzen wollen. Eine Anzeige der verbleibenden Zeichen fehlt ebenso wie die Anzeige der Avatarbilder der eigenen Kontakte.
Für Puristen mag es eventuell interessant sein, gerade weil sich das Plugin auch mit der mobilen Variante von Pidgin nutzen lässt, für den Rest nennen wir es einfach: Proof-of-Concept. Es gibt ein Twitter Addon für Pidgin, es funktioniert und hierbei belassen wir es auch!