Die Gesamtsituation et al, wo auch Milch und Honig fliessen

tuxedo
Getränke: Oban Single Malt, Shake: Banane, Birne, Honig und Milch, Kaffee: Guatemala Grande, Musik: Kwaku Ananse.

Ja, ich weiß, ich habe das nach klugen Gedanken lechzende Publikum sträflich vernachlässigt. Die Ursache vgl. mein letzte Posting – ein neuer Rechner, von dem aus ich jetzt zum ersten Mal blogge. Aber natürlich ging erst einmal alles schief – ich hätte vielleicht Beta-Tester werden sollen.

Der Rechner von Tuxedo kam schnell, aber leider hat man mir kein Ubuntu 18.04 verschlüsselt geliefert, wie bestellt, sondern eine unverschlüsselte Version. Tuxedo hat sich sogleich entschuldigt und angeboten, dass ich den Rechner auf deren Kosten zurückschicken könnte. Ich habe das abgelehnt, da der mitgelieferte WebFAI-Stick eine Neuinstallation ermöglicht. Ich vergaß Murphys Gesetz.

tuxedo

Das Problem: Wenn alles getan ist (dauerte bei mir ca. 20 Minuten, schnelle Leitung, LAN benötigt), kriegt man Ubuntu nicht auf: please unlock disk sdb[n]_crypt. Ich hatte aber nie ein Passwort definieren können. Natürlich passierte das nicht nur mir – aber es gibt nicht wirklich eine Lösung.

You’ve got it set for full-disk-encryption, in which case there is nothing anyone can do to help you to recover the password for it.
Not really sure what you’re trying in regards to reinstalling that brings up the same screen. As a proper reinstall should wipe that out and then allow you to install and boot into a system properly.
Na super.

Dummerweise erkannte mein BIOS auch den WebFAI-Stick nicht mehr. Ich konnte diesen Missstand nur beseitigen, indem ich das BIOS auf „Werkseinstellungen“ zurücksetzte.

Dann also Ubuntu unverschlüsselt – ich arbeite ohnehin mit Veracrypt, eine Komplettverschlüsselung ist ein bisschen ooverkill. Nur stürzte die Kiste danach ab und ließ sich nicht mehr hochfahren.

tuxedo

Auch diese Fehlermeldung gab es schon. By the way: Was hätte ich gemacht, wenn ich nur den neuen Computer gehabt hätte und nicht einen zweiten, mit dem ich die Fehler suchte? Alles per Smartphone? Es war Freitag – eine Hotline gibt es am Wochenende nicht. Vorschlag eines Nutzers:

kernel: [ 0.982630] Couldn’t get size: 0x800000000000000e
kernel: [ 0.982929] MODSIGN: Couldn’t get UEFI db list
kernel: [ 0.986380] Couldn’t get size: 0x800000000000000e

The errors seem to be related to an attempt to import UEFI keys for Secure Boot. I do not have Secure Boot enabled in my BIOS but do only boot in UEFI.(…) I was able to stop the errors simply by changing a setting in the BIOS from [Customized] to [Standard] for Secure Boot Mode. The Customized setting allows you to modify the secure boot keys manually. The Standard just sets the default keys.
Note: This fixed my error even though I previously had Secure Boot [Disabled] in BIOS settings.
Security -> Secure Boot -> Secure Boot Mode -> [Standard]

Ich war schon in der Laune des HB-Männchens, zumal ich beim ersten Mal frohgemut eine Stunde lang Programme installiert hatte, die natürlich futsch waren.

tuxedo

Zähneknirschend habe ich Ubuntu zum dritten Mal installiert – und es gab wieder eine Fehlermeldung, die man aber offenbar ignorieren kann, aber auf die auch niemand eine Antwort hat (wäre nett, wenn jemand in den mitgelieferten Manuals darauf hinweisen würde, weil unbedarfte Nutzer vermutlich in Panik gerieten).

Die erste Datensicherung ging auch schief (dafür kann Tuxedo nichts): Datensicherung fehlgeschlagen
Sicherungsordner »/tmp/duplicity-hqblIp-tempdir/mktemp-pSdRoE-401« ist nicht vorhanden.

Mal sehen, woran das liegt… Und wo ist jetzt mein virtuelles Windows, das ich bestellt hatte? Ich werde am Montag mal telefonieren….

Hardware, reloaded

kabelsalat
Symbolbild

Da mein Hauptrechner so langsam ins Greisenalter kommt, keine SSD-Festplatte hat und auch schon ein wenig herumzickt, habe ich mir einen neuen gegönnt, der bald eintreffen wird – natürlich von Tuxedo. Von denen habe ich schon mein Laptop – und es gibt nichts zu bemängeln.

Ich habe ein bisschen hoch gerüstet: Als Prozessor einen AMD Ryzen 7 2700 (8x 3.2-4.1GHz Octa-Core, 16 Threads, 65W TDP) und als Grafikkarte die NVIDIA GeForce GTX 1660 Ti.

Ich freue mich schon darauf, wenn das Gerät geliefert wird.

Radegast mit Wine?

Radegast is currently only officially supported on the Windows .NET 4.6.2 platform due to instability under Mono. Reintroduction of native Linux and MacOS support is planned. It is recommended that Radegast for Windows be installed via Wine on non-Windows platforms for the time being.“

Krieg ich das überhaupt zum Laufen unter Ubuntu 18.04?

Fehlermeldung: […]:~/radegast/bin$ wine radegast.exe
0009:err:mscoree:load_mono Could not load Mono into this process

Ich habe diese Fehlermeldungen zwar oft gefunden, aber die sind zum Teil Jahre alt.

Magisches Wurmloch

magic wormhole

Ich muss euch ein Programm (für Linux und Mac) empfehlen, vom dem ich begeistert bin, weil es mich einiger Fummelei enthebt. Magic-Wormhole: Get Things From One Computer To Another, Safely.

Ich erröte vor Scham, wenn ich zugebe, dass es mir bisher nicht gelungen ist, meine drei Linux-Rechner (PC, Laptop, Netbook) miteinander zu verbinden, obwohl die sogar an demselben Router hängen. (Ich habe keine Zeit, noch mehr fucking manuals dazu zu lesen.)

Magic Wormhole löst das ziemlich genial:
sudo apt-get install magic-wormhole
wormhole send irgendeinedatei (am einfachsten im persönlichen Ordner Ordner)
Dazu wird ein Passwort angezeigt, das ich auf dem Computer, an den ich die Datei sende, eingeben muss (ich kann ja auf beide Monitore gucken)
wormhole receive beispielpasswort

Ganz einfach und ganz grandios. Es gibt einen Thread bei Heise dazu: Die Bedenken sind erwägenswert, aber ich bleibe ja in meinem eigenen Intranet. Schneller als FTP oder gar ein USB-Stick.

Neue Leichtigkeit?

blender

c’t: „Die neue Blender-Version soll Einsteigern den Zugang zu 3D-Modeling und -Animation erleichtern und wirft dafür einige eigenwillige Bedienkonzepte über Bord. Die Community jubelt – dank cleverer Lösungen, die niemandem etwas aufzwingen.“

Gibt es auch für Linux – habe es gerade noch mal installiert. Vor acht Jahren startete mein erster Versuch, ich habe damals entnervt aufgegeben.

Discouraged [Update][2. Update]

gnupg2

Mein alter PGP-Schlüssel war abgelaufen. Ich habe einen neuen:

burks@burks.de (0x69152AA7DE1F513E) pub.asc – | ID DE1F513E | Fingerprint: 3D2A 0DFE D666 8237 5176 CD6B 6915 2AA7 DE1F 513E
(Vgl. auch das Impressum.)

Natürlich ging wieder alles schief, was schief gehen konnte, und ich habe den halben Vormittag verschwendet.

Thunderbird bzw. Enigmail für Linux ist nicht in der Lage, einen 4096-Bit-Schlüssel zu erzeugen. Das Feature gibt es gar nicht, man wird auch nicht gefragt. (Dazu gibt es eine passende Website, har har: class=“client-nojs“) Warum? Es weist auch nichts darauf hin.

Ich sprach so vor mich hin: Dann eben mit dem Terminal. Die Befehle weiß zwar niemand auswenig ausser Werner Koch, aber es gibt ja copy and paste.

gpg2 –full-gen-key
Das ist einfach, aber dann liest man:
Bitte wählen Sie, wie lange der Schlüssel gültig bleiben soll.

gnupg2

Wie lautet es denn jetzt, wenn man fünf Jahre will? Muss das n in eckigen Klammern mit dazu? Kommen Leerzeichen hinter und vor das Anführungszeichen? Braucht man es überhaupt? Ich habe lange gebraucht, bis ich ein Beispiel gefunden habe, weil alle meine Versuche scheitern. Wer kein Mathematiker ist, versteht doch das mit dem Buchstaben n gar nicht! Und ich denke auch nicht so. Warum macht sich niemand Gedanken darüber, dass es sinnvoll wäre, einfach zu schreiben: 5y bedeutet: Der Schlüssel wird nach fünf Jahren ungültig?! Bei SELFHTML wird das auch so gemacht.

Ich habe es irgendwann aufgegeben, da ich vermutete, es müsse auch ein grafisches Frontend geben. Man kann übrigens nur alle geheimen Schlüssel in eine Datei exportieren, das wollte ich nicht.

Wenn man sich aber eine Liste dazu ansieht, wird einem ganz schlecht. Dieses kann das nicht, und jenes kann dieses nicht. Ich habe dan Seahorse genommen, das hatte ich eh schon installiert.

Ein Schlüsselpaar zu erzeugen, ist immer einfach, aber da beginnt das Problem erst. Was ist, wenn ich schon Dutzende von Schlüsselpaaren habe – seit 1995? Ich denke mir doch nicht jedes Mal einen neuen Namen für mich selbst aus, um den Schlüssel von den Software identifizieren zu lassen? Die Schlüssel-ID des neuen Schlüssels wurde auch nach einem Dutzend Versuchen nicht erkannt, so dass ich schon fast in der Laune des HB-Männchens war.

Ich halte es auch für einen Bug, wenn das Menü von Seahorse anbietet, den geheimen Schlüssel zu exportieren, aber nicht verrät, wie man den öffentlichen Key in eine Datei bekommt (vgl. Screenshot unten). Irgendwann habe ich gemerkt, dass ich doch den gesamten Keyring exportiert hatte. Ein Anfänger hätte schon viel früher aufgegeben. So wird das nichts.

gnupg2

Update: Ein aufmerksamer Leser schickte mir einen Screenshot von Enigmail 2.1.2. Dort gibt es einen Tab mit der Option, auch 4096-Bit-Schlüssel zu erzeugen. In meinem Enigmail Version 2.0.8 gibt es den nicht. Ich frage mich, warum unter Ubuntu nicht die aktuellste Version angeboten wird?

[2. Update] Menschliches Versagen meinerseits, auf das mich ein aufmerksamer Leser hinwies. Wie man auf den Screenshots sieht, kann Thunderbird durchaus 4096-Bit-Schlüssel erzeugen. Das Feature ist nur sehr gut versteckt, warum auch immer – unter Ablaufdatum [sic! Sehr logisch!] und erweitert.

WTF, wo soll ich Marx hineinschieben?!

das Kapital

Ahm… das erwischt mich jetzt auf dem falschen Fuße. Das ist doch kein USB-Stick? Obwohl die Größe hinkäme, aber mein Linux erkennt das Teil nicht. Womit soll ich das lesen bzw. wo soll ich das hineinschieben?

Self-Surveillance oder: Wenn smarte Geräte sich prügeln

spybell

Ich habe heute ein wenig mit Technik herumgespielt, als Belohnung und Kompensation für zwei Mal Zahnarzt in zwei Tagen. [Alle Produkt-Links gehen zu Amazon o.ä.] Natürlich ging zunächst etwas schief, wie immer bei mir.

Warum habe ich mir das Gedöns angeschafft? Mich hat ständig genervt, dass Leute bei mir klingeln und ich entweder schlafe oder unter der Dusche stehe oder gar nicht da bin. Daher habe ich mir eine intelligente Türklingel besorgt: Ich kann mit jemandem, der draußen steht, reden und die Person immer auch sehen, und wenn jemand klingelte, kriege ich einen Alarm auf mein Smartphone. Das Preis-Leistungs-Verhältnis stimmt. Das Teil hat meinen Router auch gleich gefunden; die Installation ist bis auf Details auch für Laien machbar. („Laie“ heisst: Man muss zumindest einen Router konfigurieren können und wissen, wie man das 5-GHz-Frequenzband deaktiviert.) Bei mir kam erschwerend hinzu, dass der mit der Klingel gekoppelte Türgong Strom braucht und ich im Flur keine Steckdose hatte, die zu installieren, mitsamt der Leitung, einige Zeit in Anspruch nahm.

renkforce

Heute ging die SpyBell ständig offline und lieferte auf Anfrage keinen Videostream mehr. Wie das kam? Ich musste hin- und herüberlegen, bis ich was ahnte. Ich hatte mir schon vor einiger Zeit ein Renkforce Internet-Steckdosenradio gekauft. Ich höre nur beim Abwaschen, Kochen oder Duschen Radio und auch nur, was ich will – also keine deutschen Sender mit dummem und pseudojugendlichem Gequatsche. Das kleine Teil kann man überall, wo man Musik hören will, einfach in eine Steckdose stecken, wenn man es ein Mal mit dem Router verbunden hatte. Das Radio hat einen „Aus“-Knopf, aber die Macke, dass es ab und zu aus unerklärlichem Grund angeht – und man zu Tode erschrickt. Also habe ich eine „smarte“ Steckdose dazwischengeschaltet. Die Steckdose – also auch das Radio – schalte ich per Tuya-Smart-App an und aus. Kann nichts mehr schief gehen, dachte ich.

Kann doch. Wenn das Radio bzw. die „smarte“ Steckdose ausgeschaltet wurde, funktionierte auch die Türklingel nicht. Das Problem bekam ich erst in den Griff, als ich sowohl der Klingel als auch der Steckdose (es sind mehrere) feste IP-Adressen im Router zugewiesen hatte. Offenbar prügeln sich die smarten Geräte um die IP-Adressen, wenn die nach dem Ausschalten und Wiedereinschalten neu vergeben werden, und es gibt ein großes Kuddelmuddel und irgendein Teil bleibt übrig wie bei der Reise nach Jerusalem Das war offenbar immer die Türklingel, vielleicht weil die am weitesten vom Router entfernt ist. (Ja, im SpyBell-Fucking-Manual wurde vor dem Problem gewarnt.)

Jetzt möchte ich wissen, wieviele „Laien“ das hinkriegen würden?! Schlagworte: DHCP-Server, IPv4-Adressen, Subnetzmaske u.v.a.m.. Da ist man gleich voller Vorfreude.

littlelf

Fehlt noch was: Dank meiner Littlelf WLAN Kamera kann ich mich jetzt selbst überwachen. (Auch die Littlelf zickt herum, weil sie ein per default eingeschaltete 5-GHz-Frequenzband nicht mag, aber dennoch sich mit ihm verbinden will.) Littlelf hat eine eigene App – von China lernen heisst eben Überwachung lernen – aber auch die Zukunft.

(H)ausschlachtung, Geheimdienst, Goliath und Mitanni

stolz von Rixdorf
Symboldbild: (H)Ausschlachtung eines alten Rechners (der meiner Eltern)

Ausschlachtung meiner Timeline bei Fratzenbuch:

Deniz Yücel nennt den Verfassungsschutz die „gefährlichste Behörde Deutschlands“. Meine Rede. Wird aber nichts nützen. Wen sonst sollten Journalisten denn zum Thema „Extremismus“ zitieren? Ist doch schön und bequem, andere für sich denken zu lassen.

– Ist folgendes Zitat hier bekannt? Da trat aus dem Lager der Philister ein Vorkämpfer namens Goliat aus Gat hervor. Er war sechs Ellen und eine Spanne groß. Auf seinem Kopf hatte er einen Helm aus Bronze und er trug einen Schuppenpanzer aus Bronze, der 5000 Schekel wog. Er hatte bronzene Schienen an den Beinen und zwischen seinen Schultern hing ein Sichelschwert aus Bronze. Der Schaft seines Speeres war (so dick) wie ein Weberbaum und die eiserne Speerspitze wog 600 Schekel. Sein Schildträger ging vor ihm her.

Die biblischen Philister waren Europäer. Wieder etwas aus der Kategorie „Wissenschaft kann begeistern“.

– Auch vom Reich der Mitanni sollte man gehört haben. IFLScience: „Drought Exposes 3,500-Year-Old Palace Belonging To The Mysterious Mittani Empire“. Lesenswert.

Sensors

sensors

Pralle Blondinen in deiner Nachbarschaft

cyberwar

Die USA behaupten, sie hätten Computer des Iran stillgelegt „mit denen Raketen und Marschflugkörper gesteuert werden“. Das berichtet Heise und beruft sich auf die Washington Post.

Ich glaube nichts. Es gibt keine verlässlichen unabhängigen Quellen, und das Pentagon betreibt Propaganda.

„Seit Jahren würden iranische Agenten erfolgreich ausländische Flugdrohnen und wohl auch Schiffe hacken. Dazu komme eine große Social-Hacking-Kampagne: Angebliche attraktive Frauen würden online „einsame Seeleute“ der US-Kriegsmarine suchen, mit ihnen Kontakt aufnehmen und eine Art Beziehung vorgaukeln. Ziel sei, Informationen über Standorte und Fahrtrouten amerikanischer Kriegsschiffe zu erhalten.“

Wer nimmt den so etwas ernst? Ich habe aber mal jemand gekannt, der in Afghanistan Computer installiert hat, und der meinte, das Wort „Sicherheit“ könnten die noch nicht mal buchstabieren, auch nicht in Dari oder Paschtu. Und wer sich, wie die Iraner, den Kopf mit dem Koran und anderem religiösem Quatsch zudröhnen lässt oder das tun muss, wird nicht klar denken können – wie alle Verehrer höherer und niederer Wesen.

By the way, Heise: „Spear-Phishing“ nannte man früher Social Engineering. So nach dem Motto: Wenn man mitten auf dem Ozean ist und auf dem Boardcomputer steht: „Frauen in deiner Nähe würde dich gerne kennen lernen.“ (Gegenrede)

Genauso realistisch ist auch folgendes Szenario: „…die US-Army hat bei allen iranischen Windows-PCs das Windows-Updates angeworfen und somit ein Weiterarbeiten der iranischen Armee über Stunden lahmgelegt. Danach wurden dann automatisch sämtliche glitzernden und flimmernden Spiele aus dem Microsoft-Store installiert, um auch noch das letzte Restchen Festplatte mit sinnlosem Zeug zu füllen, und nix ging mehr. Wenn die Iraner dann aufgeräumt haben und die PCs endlich mal neu gestartet haben, sehen sie dass die Windows-Aktivierung weg ist und nur noch telefonisch aktiviert werden kann. Da ist dann aber immer besetzt.“ (Rechtschreibung korrigiert)

Ich schrieb schon 2012 zum Thema:
Spiegel Online über einen Artikel der New York Times und Stuxxnet und „Obama Order Sped Up Wave of Cyberattacks Against Iran“:

„In die Anlage, die nicht mit dem Internet verbunden ist, gelangten die ersten Virus-Versionen Sanger zufolge über USB-Sticks, später seien auch andere, nicht näher benannte Methoden zum Einsatz gekommen.“

Trump setzt nur das fort, was Obama angefangen hat.

(initramfs): fsck rulez!

initramfs

Manchmal kann einen Linux ganz schön erschrecken. Den Fehler beim Booten hatte ich noch nie. Offenbar ist er bekannt, und das offenbar schon seit fast einem Jahrzehnt. (Gibt es auch bei Mint!)

Interessant, dass eine These für den Fehler ist, es läge an einer Partition von Windows auf derselben Festplatte: „This can occur when you have installed Ubuntu on an NTFS Windows partition and Windows was incorrectly shutdown.“ War es bei mir nicht, bei anderen Usern gelang das auch nicht.

Bei mir half fsck /dev/sda5 und dann unzählige Male yes bei der Frage Fix?

Trojaner und ihre Pferde

Fefe zum „Trojaner“-Befall (gemeint ist ein trojanisches Pferd – die Trojaner saßen bzw. standen außerhalb) bei Heise: „… hattet ihr keine Antiviren? Ich meine, seit wie vielen Jahren verkauft ihr jetzt fröhlich Antiviren als die Lösung gegen Malware?“

Zensur burks.de

zensur

Aus gegebenem Anlass (gestern): die Domain burks.de (bzw. burksblog.de) ist sehr oft gesperrt bzw. wird zensiert. Nur einige Beispiele außer dem obigen: Vivantes Klinikum am Urban, Vodafone, Ullsteinhaus Berlin (bei Weiterbildungen für Journalisten!), Flughafen Kingston; Ontario, Kanada, Scansafe. Auch in öffentlichen Bibliotheken in Berlin habe ich schon gesehen, dass meine Domains angeblich „jugendgefährdend“ seien oder hate und discrimination verbreiteten.

Es gibt viele Wege, diese Zensur zu umgehen.

→ Mit dem Tor-Browser surfen (für alle Betriebssysteme)

VPN benutzen (vgl. für den Router Fritz!Box VPN-Verbindung zur FRITZ!Box unter Windows einrichten, VPN-Verbindung zur FRITZ!Box unter Apple macOS einrichten, VPN-Verbindung zur FRITZ!Box unter Linux einrichten),

JAP bzw. JonDonym nutzen.

By the way: Die Liste „jugendgefährdener Medien“ der so genannten Bundesprüfstelle ist natürlich geheim. Deutschland ist bekanntlich Zensurweltmeister, auch via Google.

Fuck you, Time Magazine!

time magazine

Ich wollte das Interview im „Time Magazine“ mit Katie Bouman (da ist eine Schiefertafel im Hintergrund!) lesen. Ohne sie gäbe es kein Foto des Schwarzen Lochs. Ohne Javascript komme ich auch nicht weiter. Also lese ich lieber woanders.

Nemo tenetur se ipsum accusare

Sueddeusche.de: „Bislang gibt es in Deutschland keine Rechtsgrundlage dafür, Verdächtige zu zwingen, ihre Passwörter zu verraten. Dafür sorgt der sogenannte nemo-tenetur-Grundsatz. Er besagt: Niemand ist verpflichtet, aktiv an einem Ermittlungsverfahren gegen sich selbst mitzuwirken. Zudem hat jeder Beschuldigte das Recht, zu schweigen. Deshalb ist Beugehaft zur Herausgabe von Informationen bisher auch nur in extremen Fällen und nur gegen Zeugen möglich, nicht aber gegen Beschuldigte. Das soll sich nun ändern.“

Fefe nennt das zu Recht „die nächste Iteration des immer faschistischer anmutenden Polizei-„Sicherheits“-Gesetzes“.

Was ist, wenn jemand sein Passwort wirklich vergessen hat? Wird er dann demnächst gefoltert?

Digitales Vermummungsverbot

Die Süddeutsche und Heise berichten, dass in Österreich der Klarnamenzwang für Postings in Foren und Newsgroups eingeführt werden soll.

„Die User können demnach weiter unter Pseudonym posten, doch die Plattformen müssen die Identität der Nutzer kennen und sie gegebenenfalls an Strafverfolgungsbehörden herausgeben.“

Natürlich ist der Vorwand für den Zensur und Kontrolle der berühmt-berüchtigte Hass „im Internet“, ein Gefühl, das seit einigen Jahren in den deutschen Medien als Textbaustein präsent ist.

In Deutschland stünde vermutlich § 13 des Telemediengesetzes dem entgegen.
Der Diensteanbieter hat die Nutzung von Telemedien und ihre Bezahlung anonym oder unter Pseudonym zu ermöglichen, soweit dies technisch möglich und zumutbar ist.

Im Heise-Forum zitiert jemand:
Eine Beschränkung der Meinungsäußerungsfreiheit auf Äußerungen, die einem bestimmten Individuum zugeordnet werden können, ist mit Art. 5 Abs. 1 Satz 1 GG nicht vereinbar.
Weitergehend:
Die Verpflichtung, sich namentlich zu einer bestimmten Meinung zu bekennen, würde nicht nur im schulischen Bereich, um den es im Streitfall geht, die Gefahr begründen, dass der Einzelne aus Furcht vor Repressalien oder sonstigen negativen Auswirkungen sich dahingehend entscheidet, seine Meinung nicht zu äußern. Dieser Gefahr der Selbstzensur soll durch das Grundrecht auf freie Meinungsäußerung entgegen gewirkt werden (vgl. Ballhausen/Roggenkamp K&R 2008, 403, 406).

Wird Tor illegal?

Heise: „Kaum hatte das Innenministerium ein generelles Verbot des Darknets gefordert, beschloss der Bundesrat eine Gesetzesvorlage zum Verbot von Darknet-Diensten und eine Lockerung des Briefgeheimnisses. (…) Es müsste also erst im Einzelfall geklärt werden, ob ein Zweck oder eine Tätigkeit darauf ausgerichtet ist, Tätern das Leben zu erleichtern – bis dahin fallen praktisch alle Tor- und VPN-Dienste unter Generalverdacht.“

Ich empfehle auch die Lektüre der Kommentare.

Unleash your inner geek!

android terminal emulator

Ich musste mir ein neues Smartphone kaufen, weil das alte schon manchmal nicht mehr starten wollte. Ich habe mir etwas gegönnt.

Mit Samsung Smart Switch konnte ich (fast) alle Inhalte und Apps problemlos von einem Handy auf das andere beamen (und natürlich habe ich Smart Switch anschließend gelöscht – vgl. einen Blick auf die Rechte via Permission Friendly Apps).

Ich werde mich bemühen, nur noch Apps via F-Droid zu installieren. Gerade rücke ich den Innereien mit dem Android Terminal Emulator zu Leibe. Hihi.

Friendly Apps (mit und ohne Google)

f-droidpermission friendly apps

Ich habe mir das Sonderheft c’t Android gekauft und auf meinem Smartphone, das mit dem Betriebssystem Android läuft, herumgestöbert.

Von den Tipps zur Sicherheit wusste ich alles schon, und „seien Sie misstrauisch“ muss man mir nicht sagen. Appelle an Gefühlszustände fruchten eh nie etwas.

text fairy

Ich möchte aber ein paar sehr interessante Apps bzw. Features empfehlen. Der obige Screenshot stammt von der App Textfee (OCR Text Scanner, werbefrei). So etwas hatte ich schon lange gesucht. Links das Foto des Textes, rechts das Ergebnis des Scans. Ganz erstaunlich, und die App soll zahllose Sprachen (muss man sich einzeln herunterladen) und sogar Fraktur können.

Dass „Google“ und „Privatsphäre“ ein Oxymoron sind, dürfte dem hiesigen Publikum ebenso bekannt sein. Es gibt eine Alternative zu Google Play Store – der App Store F-Droid.

Wenn ich „neue Paketquellen“ installieren höre, zucke ich normalerweise zusammen. Was soll ein dümmster anzunehmender einfacher User dazu sagen? Es ist aber überraschenderweise kinderleicht. (Eine verständliche Anleitung gibt es bei mobilsicher.de).

Mein Tipp im Dreierschritt:
– Man muss die „Installation aus unbekannten Quellen“ erlauben (Ich habe eine alte Version und musste fummeln: Benachrichtigungen – erweitert – (Installation per) Chrome erlauben – und danach wieder zurücknehmen!)
F-droid.org mit dem Browser aufrufen und F-Droid herunterladen und installieren,
– der Rest ist selbsterklärend per Klick. (Ganz oben Screenshots aus dem Menü von F-Droid.)

Noch etwas: Wer den Google Play Store weiterhin nutzt (wie ich), sollte sich die App Permission Friendly Apps ansehen. „What are the applications you have installed that you have given the most permissions? What are the applications that are most respectful of your personal data and less potentially dangerous?“ Ich habe gleich ein paar Apps deinstalliert.

Older entries