Allgemein Archives - Technik - Blogbasis.net https://technik.blogbasis.net/category/allgemein Die Basis des freien Wissens – Technik Sun, 22 Mar 2015 18:56:31 +0000 de hourly 1 https://wordpress.org/?v=6.8.1 Searx Metasuchmaschine auf Uberspace nutzen https://technik.blogbasis.net/searx-metasuchmaschine-auf-uberspace-nutzen-22-03-2015 https://technik.blogbasis.net/searx-metasuchmaschine-auf-uberspace-nutzen-22-03-2015#respond Sun, 22 Mar 2015 18:52:16 +0000 http://technik.blogbasis.net/?p=1326 Hi Leute,

ich zeige euch heute wie man die freie Metasuchmaschine searx installieren kann.

Als allererstes holt ihr euch die neuste Version via git

$ git clone https://github.com/asciimoo/searx.git

Dann wechselt ihr ins searx Verzeichnis und führt folgende Befehle aus

$ cd searx/
$ pip-2.7 install -r requirements.txt
$ sed -i -e "s/ultrasecretkey/`openssl rand -hex 16`/g" searx/settings.yml

Passt dann die searx/settings.yml euren Wünschen entsprechend an und ändert den Port unter dem searx läuft (z.B. port : 13378). Überprüft danach ob alles erstmal halbwegs läuft mit

$ python2.7 searx/webapp.py
$ nc localhost 13378
GET / HTTP/1.0⏎⏎

Wenn nur HTML Code und keine Fehlermeldungen auftauchen ist alles soweit in Ordnung und ihr könnt die Debug-Einstellungen entfernen

$ sed -i -e "s/debug : True/debug : False/g" searx/settings.yml

Erstellt dann einen neuen Service:

$ uberspace-setup-service searx "cd ~/searx;python2.7 searx/webapp.py"
$ svc -u ~/service/searx

Erzeugt in /var/www/virtual/<username> einen neuen Ordner für searx:

$ cd /var/www/virtual/<username>
$ mkdir searx.mydomain.de
$ cd searx.mydomain.de
$ vim .htaccess

Fügt dort folgenden Text ein:

RewriteBase /
RewriteEngine On
RewriteRule (.*) http://localhost:13378/$1 [P]

Wobei ihr den Port entsprechend ändern müsst.

Dann sollte searx von außen unter http://searx.mydomain.de verfügbar sein.

Viel Spaß mit eurer neuen Metasuchmaschine

bitwave

]]>
https://technik.blogbasis.net/searx-metasuchmaschine-auf-uberspace-nutzen-22-03-2015/feed 0
some work https://technik.blogbasis.net/some-work-09-03-2015 https://technik.blogbasis.net/some-work-09-03-2015#respond Sun, 08 Mar 2015 23:57:18 +0000 http://technik.blogbasis.net/?p=1318 In the last days I did some research in regards to privacy. This is done so I’m able to get a better view of this topic.

privacy is something complex and one thing maybe very close to be foundation of our own freedom. There are four core elements to this:

The right to be left alone

This is from my point of view the most important part. The physical right to be left alone. To be away from others. While Humans are social animals, it’s important to gather ourself in loneliness. As a essential value to come closer to ourself.

A friend of mine did once said:

“We’re only truly ourself when we’re being alone. Everyone has a mask to carry in front of each other. Most of can’t not live without it.”

Discretion and Intimacy

When not being alone, we enjoy to be around people we like. We want to keep this relationships intimate. Often we think out loud in front of friends. Maybe about our parents, other friends or coworker. Often we would never say this to them directly. Simply to not hurt them. Maybe to protect ourself from harm. But knowing this means restrain it. Sometime we need to ask this, that they detain them self on this topic. We care for intimacy and discretion.

Anonymity

What should be open to the public, without addressing it to us. Also as an act of free speech, sometimes it’s necessary to remain nameless. So we’re able to share mind and ideas to others.

Also we understand the need for a democratic system for anonymity in voting.

self determination information discloser

Diminish and control of data that is direct or indirect related to us.

What kind of information we care to reveal from us other to anyone. Maybe limiting the possibly of the usage of information. Cooperations that we entrust with our bank data should keep them only for billing and should not forward them to someone.

Yet our desire to be found, to be recognized for the work by others, give us the need to be seen in public. Information we care to share and we think gives others interests in us. This might be our holiday image, of our .

More to come

This is just a little bit of this. I continue in the next days.

At last

I like to highlight is this video of Green Gleenwald ‘:Why privacy matters’ cause he explain it very well:

 

b

 

so far

akendo

original release at https://blog.akendo.eu/some-work/

]]>
https://technik.blogbasis.net/some-work-09-03-2015/feed 0
Eine VirtualBox auf einem Linux-Host von einem USB-Booten https://technik.blogbasis.net/eine-virtualbox-auf-einem-linux-host-von-einem-usb-booten-15-10-2014 https://technik.blogbasis.net/eine-virtualbox-auf-einem-linux-host-von-einem-usb-booten-15-10-2014#respond Wed, 15 Oct 2014 21:19:24 +0000 http://technik.blogbasis.net/?p=1215 Manchmal hat man die Situation, dass man ein Boot-Medium (USB-Stick) erstellt hat, dieses aber noch testen möchte. Dafür kann man natürlich seinen Computer neustarten, muss man aber nicht: Man kann auch einfach eine Virtuelle Maschine von diesem  USB-Stick starten.

Ich gehe in dieser Anleitung davon aus, dass VirtualBox installiert ist.

Vorbereitung

Als Erstes steckt man einfach den entsprechenden USB-Stick rein und kann dann z.B. mit dem Befehl dmesg schauen wie es heißt, bei mir heißt der Stick zum Beispiel sdc (oft heißt er auch sdb), also kommt am Ende von der dmeseg-Ausgabe etwa sowas raus:

 [sdc] Attached SCSI removable disk 
 

Jetzt kann man den USB-Stick seinem Benutzer zuweisen.

sudo chown  [dein Benutzername] /dev/sdc

Jetzt kann man den USB-Stick zu einem Virtual Disk Image (.vmdk) machen

$ VBoxManage internalcommands createrawvmdk -filename /tmp/test-usb.vmdk -rawdisk /dev/sdc

RAW host disk access VMDK file /tmp/test-usb.vmdk created successfully.
#die .vdi für den USB-Stick liegt jetzt in /tmp

Jetzt hat man alles Vorbereitet und kann die VM erstellen.

Die VM erstellen

Die VM kann man am einfachsten mit rum klicken erstellen.

Man öffnet den Virtual Box Manager und erstellt eine neue Maschine:

1

Auf Neu klicken

Danach macht man optimaler Weise Einstellungen, über das erwartete System, bei den anderen Optionen kann man die Standardeinstellungen übernehmen. Als Festplatte muss man dann natürlich sein in den vorigen Schritten erstelltes .vmdk im /tmp auswählen. Dann nur noch erstellen und es solte funktionieren.

Das richtige Logo auswählen, bei mir Arch

Das richtige Logo auswählen, bei mir Arch

Egal, weiterklicken

Egal, weiterklicken

/tmp/test-usb,vmdk auswählen

/tmp/test-usb,vmdk auswählen

Freuen, es funktioniert

Freuen, es funktioniert

 

 

 

 

 

]]>
https://technik.blogbasis.net/eine-virtualbox-auf-einem-linux-host-von-einem-usb-booten-15-10-2014/feed 0
Mehr Sicherheit durch Virtualisierung: Whonix https://technik.blogbasis.net/mehr-sicherheit-durch-virtualisierung-whonix-06-09-2014 https://technik.blogbasis.net/mehr-sicherheit-durch-virtualisierung-whonix-06-09-2014#respond Sat, 06 Sep 2014 12:17:05 +0000 http://technik.blogbasis.net/?p=1169 Bei meiner Suche nach mehr Sicherheit und Anonymität bin ich irgendwann auf Whonix gestoßen. Whonix ist dafür gedacht auf einem anderem Whonix ist eine Linux-Distribution, die einem auf relativ einfachem Weg eine sehr hohe Sicherheit ermöglicht. Der Trick ist ,dass man einfach zwei virtuelle Maschinen auf seinem Rechner startet: Eine Maschine (Gateway stellt eine mit Tor anonymisierte Verbindung zum Internet auf und die andere (Workstation) wird dann zum normalen Browsen im Internet verwendet.

Whonix-Konzept (Quelle: www.whonix.org)

Durch diesen Trick kann die Workstation nicht mehr so einfach die echte IP-Adresse verraten, die echte IP ist nicht auf der Workstation gespeichert.

Wenn man schon VirtualBox nutzt sollte die Installation von Whonix recht schnell gemacht sein. Einfach die Systemabbilder von der Whonix-Webseite herunterladen und installieren. Auf der Webseite von Whonix sind diese Schritte auch noch ausführlich dokumentiert.

Fazit: Sieht gut aus. Einfach mal ausprobieren.

Ansonsten: Whonix sucht auch noch Mitwirkende.

]]>
https://technik.blogbasis.net/mehr-sicherheit-durch-virtualisierung-whonix-06-09-2014/feed 0
So war mein Linuxtag 2014 https://technik.blogbasis.net/inuxtag-2014-23-05-2014 https://technik.blogbasis.net/inuxtag-2014-23-05-2014#respond Thu, 22 May 2014 23:12:30 +0000 http://technik.blogbasis.net/?p=1107 Wie im Jahr davor war ich auch dieses Jahr auf dem Linuxtag. Es war wie immer schön mit den Entwicklern der verschieden Open-Source Tools sprechen können. wirklich schade war es, dass der Linux-Tag kleiner war als im letzten Jahr.

logo-yellow

Meine Highlights waren: 

Ich hoffe der Linuxtag findet auch nächstes Jahr wieder statt.

]]>
https://technik.blogbasis.net/inuxtag-2014-23-05-2014/feed 0
Freie Software, die noch unterstützung braucht https://technik.blogbasis.net/freie-software-die-noch-unterstuetzung-braucht-17-04-2014 https://technik.blogbasis.net/freie-software-die-noch-unterstuetzung-braucht-17-04-2014#respond Thu, 17 Apr 2014 11:03:05 +0000 http://technik.blogbasis.net/?p=1078 Viele Projekte, die freie Software nutzen, laufen beeindruckend gut dafür, dass ihre Unterstützer oft ganz unterschiedliche Motivationen haben. Beeindruckende Beispiele dafür sind etwa Linux, VLC, Bootstrap und Chromium. Aber nicht alle Projekte laufen so gut. Es gibt einige Projekte bei denen die Entwicklung stoppt oder die Software in der Praxis keine richtige freie Software mehr ist. Hier könnten Entwickler, die sich mit der Thematik auskennen viel bewirken.

Möchte man an einem Projekt mitwirken sollte man natürlich etwas machen, das man kennt und was einem Spaß macht. Wenn man noch nicht genau weiß was machen will, kann man sich aber inspirieren lassen. Die FSF gibt hat eine Liste von Projekten, die mal nötig wären: https://www.fsf.org/campaigns/priority-projects/. Bei diesen Projekten geht es vor allem darum einen freien Ersatz für verbreitete Software zu schaffen. Aber auch ein anderer Bereich der freien Software braucht noch Unterstützung:

Es gibt freie Software, die nicht wirklich frei ist, weil sie entweder einfach nicht ohne unfreie Komponenten funktioniert oder weder dokumentiert noch nachvollziehbar ist.

Ein Beispiel ist hier das unter der freien GPL-Lizenz stehende OsiriX. Das läuft scheinbar leider nur auf Mac. Es gibt sogar eine eigene Webseite, die sich ausschließlich diesem Problem widmet. 

Besonders bei dem letzten braucht es vielleicht nicht mehr soviel um diese Software auch auf Linux zu nutzen. 

 

]]>
https://technik.blogbasis.net/freie-software-die-noch-unterstuetzung-braucht-17-04-2014/feed 0
False Flag Operations -Ein Beispiel- https://technik.blogbasis.net/false-flag-operations-15-04-2014 https://technik.blogbasis.net/false-flag-operations-15-04-2014#respond Tue, 15 Apr 2014 21:24:52 +0000 http://technik.blogbasis.net/?p=1084 Heute wollen wir uns einmal den zunehmenden Cyberoperationen zuwenden.

Ich finde das Thema ziemlich interessant, da man immer mehr beobachten kann, dass Regierungen Operationen im Cyberspace durchführen.

Das heutige Thema werden sogenannte False Falg Operations sein.

Was sind False Flag Operations?


Nun, ein bekanntes Beipiel dürfte zum Beispiel der Überfall auf den Sender Gleiwitz sein, der am 31. August 1939 stattfand und eine von der SS fingierte Aktion mit dem Tarnnamen Unternehmen Tannenberg war. Er ist der bekannteste einer Reihe von Vorfällen, die als propagandistischer Vorwand für den Polenfeldzug, den Beginn des Zweiten Weltkrieges, dienten.1

Was braucht man für eine False Flag Operation?

Als erstes braucht der wahre Angreifer natürlich ein Opfer das man „hacken“ will, dann einen „Sündenbock“ und natürlich das technische Know-how um die Operation durchführen zu können.


Wenn wir das obige sehr reale Beispiel auf das Internet übertragen, stellen wir fest, dass solche Operationen sehr einfach zu bewerkstelligen sind.

Zwei Hauptopfer dieser Operationen dürften die USA und die Europäische Union sein. Bekannte internationale Unternehmen werden immer wieder gehackt und Benutzerdaten, Forschungsprojekte und andere Daten werden heruntergeladen.

Der Grund dafür ist offentsichtlich. Sowohl die USA als auch die EU nutzen veraltete IT-Systeme die vlt. Skriptkiddies und andere unqualifizierte Angreifer aufhalten, aber keine hochqualifizierten Angreifer wie es Angehörige eines Nachrichtendienstes normalerweise sind.

Einer der „Sündenböcke“ dieser False Flag Operations dürfte wahrscheinlich China sein. Bei den andauernden Hacks die bekannt werden sind chinesische Hacker immer ganz vorne mit dabei.2

Das macht China zu einem leichten „Schuldigen“. Denn keiner glaubt den Chinesen, wenn mal wieder eine Spur der Angreifer nach China führt, denn schließlich stammen ja auch einige dieser Angriffe tatsächlich aus dieser Region.

Also werden die Unschuldbeteuerungen gar nicht ernst genommen, unabhängig davon, ob diese wahr oder falsch sind.

Nun benutzt der fiktive Angreifer einen VPN Server in China, hinterlässt bei seinem Angriff ein paar eindeutige Spuren, wie zum Beispiel Codefragmente aus einem chinesischen Hackerforum einem chinesischen RAT Modul das dann gefunden werden kann, und schon wird China von dem Unternehmen oder von dem Land das angegriffen wurde als der Schuldige „identifiziert.“ Daraufhin folgt wieder mal ein öffentlicher Bericht über die „bösen“ Hacker aus China. ;)

Ich hoffe euch ist ein bisschen klarer geworden was man unter False Flag Operations begreifen kann und wie sehr diese die öffentliche Wahrnehmung beeinflussen können.

1http://de.wikipedia.org/wiki/%C3%9Cberfall_auf_den_Sender_Gleiwitz

2http://thehackernews.com/search/label/Chinese%20Hackers

]]>
https://technik.blogbasis.net/false-flag-operations-15-04-2014/feed 0
den Bildschirm mit i3lock sperren https://technik.blogbasis.net/den-bildschirm-mit-i3lock-sperren-24-03-2014 https://technik.blogbasis.net/den-bildschirm-mit-i3lock-sperren-24-03-2014#respond Mon, 24 Mar 2014 16:55:46 +0000 http://technik.blogbasis.net/?p=1055 Linux ist sehr modular aufgebaut, fast jede einzelne Komponente lässt sich durch etwas ähnliches ersetzen. Ein Beispiel dafür ist der Sperrbildschirm. Ein hübsches kleines Tool um den Bildschirm seines Linux zu sperren ist i3lock. 
Auch wenn man einen anderen Windowmanager als i3 verwendet, kann man i3lock verwenden.

wenn man anfängt zu tippen wird der Kreis an einigen stellen etwas heller

i3lock sieht schön reduziert aus

Installation

Auf debian oder ubuntu

sudo apt-get install i3lock

in Arch und Fedora gibt es natürlich auch entsprechende Pakete.
Starten
Besonders hübsch sieht das aus wenn man folgendes nutzt

i3lock -d -c 000000

]]>
https://technik.blogbasis.net/den-bildschirm-mit-i3lock-sperren-24-03-2014/feed 0
Crucial M4 SSD – Der 5000 Stunden Laufzeit Bug https://technik.blogbasis.net/crucial-m4-ssd-der-5000-stunden-laufzeit-bug-13-01-2014 https://technik.blogbasis.net/crucial-m4-ssd-der-5000-stunden-laufzeit-bug-13-01-2014#respond Sun, 12 Jan 2014 23:01:21 +0000 http://technik.blogbasis.net/?p=1000 Ich hatte mir im Dezember 2011 eine SSD gegönnt, genauer gesagt, eine Crucial M4 128GB, um endlich in den Geschwindigkeitsrausch zu kommen. Das hat soweit alles auch geklappt, bis ich vor ein paar Tagen Opfer des 5000 Stunden Laufzeit Bugs wurde.

Das Setup

In meinem Laptop habe ich einmal eine normale 1TB HDD, auf der /home liegt und eine 128GB Crucial M4 auf der / liegt. So werden Programme möglichst schnell ausgeführt, jedoch die SSD nicht stark mit Schreibvorgängen in /home belastet. (Ja ich weiß /var wäre auch noch ein Kandidat…)

Die Symptome

Am letzten Montag verabschiedete sich einfach mein /-filesystem. Ich konnte keine Programme von dort mehr ausführen, was natürlich problematisch ist, wenn selbst die einfachsten Tools (z.B. reboot, ls usw.) dort liegen. /home ware allerdings noch nutzbar. Mir wurde die Fehlfunktion immer mit einem „bus error“ bzw. „Eingabe-/Ausgabefehler“ angezeigt.

Das lustige war allerdings, dass nach einem Neustart alles wieder für 30 bis 60 Minuten funktionierte. Genug Zeit also, um ein Backup anzulegen bzw. die SMART-Werte anzuschauen.

Die Analyse

Zunächst hab ich die „smartmontools“ installiert, um danach mittels „smartctl –all /dev/sdb“ die SMART-Werte auszulesen. (Gsmartcontrol ist eine nette GUI). Es gab keine offensichtlichen Fehlerstellen, denn alle Werte waren im grünen Bereich. Die drei möglichen Self-Tests ergaben ebenfalls 0 Fehler. Die SSD lief auch insgesamt erst 5700 Stunden (~230 Tage).

Der nächste Anhaltspunkt war die Garantie. Ich hätte noch 6 Monate Zeit, das Gerät auszutauschen. Nach ein wenig googlen stieß ich dabei auf einen „5000 Stunden Bug“ in der Firmware der Crucial M4.

Daraufhin habe ich schnell mal meine Firmware-Nummer nachgeschaut. Diese war noch die anfällige Version 00009.

Die Lösung

Die Lösung bestand dann darin, das Firmwareupdate herunterzuladen und damit die Firmware der SSD zu erneuern. Hierbei würde ich das Windows-Tool empfehlen, da das ISO-Paket Probleme beim Booten hatte.

Im Endeffekt läuft jetzt alles wieder flüssig, und ich kann meine SSD ohne Probleme benutzen. Lustigerweise ist anzumerken, dass der 5000 Stunden Bug erst nach 5700 Stunden eintrat.

~ Sebastian

]]>
https://technik.blogbasis.net/crucial-m4-ssd-der-5000-stunden-laufzeit-bug-13-01-2014/feed 0
[Linux] Audiodateien „herunterkodieren“ https://technik.blogbasis.net/linuxaudiodateien-herunterkodieren-09-12-2013 https://technik.blogbasis.net/linuxaudiodateien-herunterkodieren-09-12-2013#respond Sun, 08 Dec 2013 23:30:54 +0000 http://technik.blogbasis.net/?p=979 Für mein Mobiltelefon will ich den Musikordner etwas kleiner machen. Deshalb will ich alle Tracks auf 128kb/s herunterkodieren.

Die Lieder mit hoher Bitrate befinden sich in dem Ordner ./Music, die kleineren Tracks sollen in den Ordner ./Music_Mobile

Dazu benutze ich ffmpeg und folgende Befehle. Diese werden aus dem von ./Music übergeordneten Ordner ausgeführt. Alle Tracks müssen als mp3 vorliegen. Tiefgründige Funktionsweise der einzelnen Befehle könnt ihr in diesem Artikel nachlesen.

find Music/ -type d | sed "s/Music//" | xargs -d '\n' -I{} mkdir -p Music_Mobile{}
find Music/ -type f -name "*.mp3" | sed "s/Music//" | xargs -d '\n' -I{} ffmpeg -i Music{} -ab 128k Music_Mobile{}
]]>
https://technik.blogbasis.net/linuxaudiodateien-herunterkodieren-09-12-2013/feed 0