OK, zugegeben, das Ganze ist schon fast wieder „Out“, aber ich hab trotzdem mal meine *coin-Börsen reaktiviert. Vorerst wäre ich somit für Bitcoin unter „1Ht9MqscVERB2X7a2tkYywbG1isY5CkCdE“ und für LiteCoin unter „LMfNwkAxCDrtW5JagCiczPiGp2LEFrotkv“ erreichbar – mal schauen, ob ichs irgendwann auch mal praktisch einsetzen kann…
Symantec Backup Exec (RALUS) auf Arch Linux
Symantec hat für ihr Produkt „Backup Exec“ auch einen Agenten im Angebot, welcher die Sicherung von Linux- und Unix-Systemen ermöglichen soll. Dieser so genannte „Remote Agent for Linux and Unix Servers“ aka RALUS hat leider eine sehr eingeschränkte Kompatibilitätsliste. Zwar gibt es im Netz einige Anleitungen für Debian, für Arch wurde ich aber nicht fündig. Nach ein paar Versuchen war mir die Herkunft der Paketbeschreibung eines Repos für CENTOS auch klar:
It is a crappy tool and you should seriously consider not using it.
Nicht nur, dass die Installationsdaten lediglich versteckt als deb und rpm vorliegen: Teile der Config werden über ein Wirrwarr an Perl-Scripten generiert und bei der Nutzung mit Kerneln >=3 muss man am Kernel oder im Binärcode herumpatchen. Great!
Nungut, inzwischen läuft der Daemon, ein passender PKGBUILD für die mir vorliegende Version (14.0.1798-0, 64 Bit) ist auf Github zu finden. Mit drin ist der Binärpatch für Kompatibilität mit Kernel 3.x sowie etwas Rechtefoo. Da das Ganze mehr eine Vorlage als funktionsfähiges PKGBUILD darstellt wandert’s erst mal nicht ins AUR.
BitNotice #7 AD584L Voltage Reference vs. HP3478A, Uni-T UT60E & PeakTech 2010
(34.3 MB) 00:05:37
2013-10-29 06:30 🛈BitBastelei #67 – 1-Wire Temperatursensoren am AVR-NET-IO
E-Mail made in Germany?
Da gerade auf einem meiner alten Accounts Werbung für „E-Mail made in Germany“ aufgeschlagen ist erstelle ich dann hiermit mal meine eigene Zertifizierung:
Verschlüsselung zwischen Server und Endgerät
Alle meine E-Mail werden – wie auch bei „E-Mail made in Germany“ zwischen Server und Endgerät mittels TLS (früher SSL genannt) verschlüsselt. Gegen NSA & Co bringt dies natürlich nichts, da diese sich auf Grund der Zentralen Struktur recht einfach eigene, gültige Zertifikate ausstellen können.
Verschlüsselung zwischen Mailervern
Alle E-Mails werden – wenn von der Gegenseite unterstützt – zwischen den Mailservern verschlüsselt übertragen. Dieses Verfahren ist bereits seit Jahren im Einsatz, ist jedoch ebenfalls für Manipulationen auf Infrastrukturebene anfällig. Bei E-Mail-Provider wie z.B. GMX oder T-Online, welche dieses 1999 spezifizierte Sicherheitsverfahren nicht vollständig unterstützen[1], muss die E-Mail auf dieser Strecke unverschlüsselt übertragen werden.
Sichere Rechenzentren
Alle Server stehen in Rechenzentren, welche über eine Zutrittskontrolle verfügen. Da Angriffe üblicherweise über das Internet erfolgen bzw. Behörden mit richterlichem Beschluss hereingelassen werden müssen hat dies auf die Sicherheits allerdings keine Wirkliche Auswirkung.
Datenspeicherung in Europa
Leider befinden sich nicht alle meine Server in Deutschland, jedoch ist Frankreich beim Thema Datenschutz etwa auf deutschem Niveau. Btw: Meine E-Mails werden fast ausschließlich in Deutschland geschrieben, sind also dennoch „made in germany“ 😉
…und ich lege noch drei Punkte oben drauf:
Keine Speicherung bei Cloud-Diensten
Die Daten werden nicht auf den Speicherdiensten von Cloud-Speichern oder CDNs abgelegt, entsprechend ist zumindest grob bekannt an welcher Stelle die Daten liegen.
Die E-Mail nimmt den kürzesten Weg
Daten werden – sofern möglich – auf dem kürzesten Weg übermittelt und nehmen keinen Umweg über Staaten der „Five Eyes“. [2]
Die Mail kommt verschlüsselt!
Jeder, der GPG nutzt und mir seinen öffentlichen Key bereitstellt erhält meine Kommunikation grundsätzlich in Verschlüsselter form – so lässt sich der Mailtext zwischendurch nicht mitlesen oder Manipulieren.
[1] Beim Test am 26.10.2013 wurden eingehende Mails ohne TLS angeliefert
[2] Alle Rechenzentren sind über DeCix verbunden, Traceroutes zu diversen Testsystemen in Deutschland zeigen – im Gegensatz zum Verhalten einiger anderer Provider – keine Umwege über den Ozean.
Abhören ist mir doch egal – moment, ich auch? #merkelphone
Seit im Juni die ersten Details über Prism, Tempora & Co durchsickerten hüllt sich die Regierung Merkel in Schweigen. Datenschutz war nie ein wirkliches Kernthema der CDU, zudem sind viele der Amerikanischen und Britischen Aktionen in – etwas weniger entwickelter Form – auch in den Forderungen der deutschen Sicherheitsbehörden zu finden: Wir brauchen alle Daten. Vorratsdaten, Videoüberwachung, Banktransaktionen, etc. Die Sicherheit ist ein Supergrundrecht, egal was dafür auf der Strecke bleibt.
Das die Organistaionen der Five Eyes auch auf deutschem Gebiet operieren ist dabei nichts neues – Gesetze aus der Besatzungszeit erlaubten dies explizit und Standorte wie der Berliner Teufelsberg, Bad Aibling oder der Neubau in Wiesbaden werden trotz dichter Hinweise auf Spionage gegen Deutsche Interessen weiterhin geduldet. Weiter noch: Immer wieder finden sich in Unterlagen Hinweise, dass auch deutsch Behörden die Spionageinstrumente selbst nutzten, Daten lieferten oder bei deren Entwicklung eine Rolle spielten.
Statt sich um die nun langsam wach werdenden Zweifel der Bürger zu kümmern werden Whistleblower und Journalisten angegriffen, die Affäre trotz immer neuer Enthüllungen für beendet erklärt – schließlich versichert man, dass alle Aktionen Gesetzmäßig seien.
Letztendlich doch Aufregung – Merkels Handy wäre abgehört worden. Überraschung! Naja, nicht ganz. Es wurde „alles abgehört“ – warum sollte Merkel eine Ausnahme sein? Schon vor Monaten gab es Hinweise, dass G20-Gipfel oder die UN auf der Zielliste standen. Angesichts der Tatsache, dass das Abhören von 80 Millionen Bürgern offenbar geduldet wird, aber ein Handy nun eine solche Welle macht, bleibt irgendwie nur noch Sarkasmus übrig – eine politische Lösung ist angesichts des „Wählerwillens“ kaum in Sicht.
BitNotice #6 MPPT-Zwischenstand 2
BitBastelei #66 – DD-WRT auf Netgear WNR3500v2 mit Ziggo-Branding
(39.6 MB) 00:17:34
2013-10-20 10:00 🛈Telnetenable (Windows):
http://www.myopenrouter.com/download/10602/NETGEAR-Telnet-Enable-Utility/
Telnetenable (Linux):
https://code.google.com/p/netgear-telnetenable/
Ziggo-Anleitung (NL):
http://gathering.tweakers.net/forum/list_message/35468139#35468139
Allgemeine Anleitung:
http://www.dd-wrt.com/phpBB2/viewtopic.php?t=51486
Serielle Schittstelle:
http://infodepot.wikia.com/wiki/Netgear_WNR3500_v2.0#JTAG.2FSerial_Info
Empfohlene Firmware:
ftp://dd-wrt.com/others/eko/BrainSlayer-V24-preSP2/2010/08-12-10-r14929/broadcom_K26/
Aktuellste Firmware:
ftp://dd-wrt.com/others/eko/BrainSlayer-V24-preSP2/2013/07-24-2013-r22118/broadcom_K26/
Offizielle Firmware:
http://kbserver.netgear.com/de-support/wnr3500v2.html
TFTP Windows:
http://tftpd32.jounin.net/
BitBastelei #65 – RTL-SDR: Ein kurzer Blick auf Software Defined Radio aus dem DVB-T-Stick
(49.9 MB) 00:11:45
2013-10-13 10:00 🛈ADS-B: http://lug-myk.de/dokuwiki/ads-b
Supported Hardware: http://sdr.osmocom.org/trac/wiki/rtl-sdr
rtl_433: https://github.com/merbanan/rtl_433
Weitere Projekte: http://www.rtl-sdr.com/
BitNotice #5 Android: Floating YouTube Player
(10.5 MB) 00:02:23
2013-10-12 13:09 🛈Mit der Software „Floating YouTube Popup Video“ hält ein weiteres Stück Multitasking unter Android einzug – YouTube-Videos schauen und gleichzeitig Mails lesen, Chatten oder Zocken? Kein Probelm!
Software im Play Store: http://bit.ly/16WF83H