Die übliche Propaganda zum Tag

war ukraine

The Ministry of Foreign Affairs of the Russian Federation stated that:
1. The operation in Ukraine will continue as long as it takes for Kyiv to fulfill the requirements stated at the beginning of the operation (that is, demilitarization, denazification, recognition of the LDNR, recognition of Crimea, etc.).

2. Since Russia’s withdrawal from the Council of Europe on March 16, 2022, Russia no longer considers itself bound by its legal acts.

Klare Ansagen.

war ukraine

Russische Version der Lage: Mariupol has the most events. Ours have made good progress towards the center of the city, many areas are already under our control. Finally, they began to evacuate people – more than 30 thousand people left today. During the day, the building of the Drama Theater was blown up: the Ministry of Defense of the Russian Federation stated that today aviation and artillery in the city of Mariupol did not work. Apparently the building was blown up by the militants of the retreating Azov. Whether there are peaceful people under the rubble is still not clear.

On the rest of the Donbass front: strong fighting continues in Gulyaipole. In Vuhledar, the forces of the Armed Forces of Ukraine began to withdraw from the city. F(…) It is reported that Verkhnetoretsky (?) is being cleaned up, The army of the LPR is fighting for Rubizhne, Severodonetsk is blocked, there are battles on the outskirts.

war ukraine

Douglas Macgregor, Ex-Oberst der US-Armee („Macgregor said he believed Russia should be allowed to seize whatever parts of Ukraine it wanted“), ha sich irgendwo über die Situation ausgelassen, und die Russen greifen das dankbar auf.:

▪️Still active Ukrainian units are cut off and surrounded in various settlements. They are capable of only small attacks on insignificant objects. The outcome of the war is predetermined.

▪️For the Russian army, the main problem was initially the requirement to advance without great destruction and civilian casualties. This creates the illusion of slow progress, which the West uses to convince the whole world that Russia is losing.

▪️The war can be ended quickly by scoring destruction and casualties, but Putin categorically does not need this. 70% of Russian citizens support their president – that’s a lot.

▪️In the south-east of Ukraine, 16 thousand soldiers of the Armed Forces of Ukraine are surrounded. This has been going on for several days, and it is not known how much they have left. But Russia is not interested in their destruction – it is better that they surrender.

▪️The Russian army is trying to avoid the central part of Ukraine so as not to enter the fields so as not to interfere with the sowing campaign.

▪️ The task of the Russian army is to take control of all important objects. The territory of Russia is not needed – only the destruction of the Armed Forces of Ukraine. The goal is almost reached, without taking into account the troops in the environment.

▪️Mariupol is a big problem: there are a lot of Nazis from Azov, which is fraught with great destruction. But McGregor doesn’t know what the Russian high command has in mind.

▪️In the United States, they are rubbing about universal evil in the person of Putin, all information about the events until 2014, about 14 thousand dead during the conflict in Donbass, is hushed up. But McGregor is confident that the truth will come out anyway.

▪️The biggest lie on American TV is about the order of the Russian Army to kill Ukrainian civilians. Mistakes happen, but intentional killings are out of the question.

Bei dem sage sogar ich, dass der „umstritten“ ist. Har har.

war ukraine

Übrigens: Propaganda kann ich auch (vgl. oben)

war ukraine

Es gibt mittlerweile einige Videos auf den üblichen Propaganda-Kanälen, die die Tschetschenen in Mariupol zeigen. Die behaupten, dass sie am Wochenende die Stadt im Griff haben werden. Ich wollte eigentlich die Geodaten dieser Videos überprüfen. Ein Freund empfahl mir für Windows DaVinci Resolve, da ich beim Zeitpunkt der Frage nicht an meinen Linux-Rechnern saß. Da muss ich aber erst das fucking manual lesen.

X2Go

X2GoX2Go

Ich brauche mal die Hilfe von Linux-Nerds. Ich habe X2Go auf meinem Hauptrechner und auch auf einem Linux-Laptop installiert (beide Ubuntu/Gnome). Und den dazugehörigen X2Go-Server4.

Ich habe sogar ein Manual konsumiert (das Video bezieht sich auf XFCE). Ich kann beide Rechner verbinden. Wenn ich aber eine grafische Oberfläche des verbundenen Rechners haben will und Nutzername und Passwort eingebe (ab Min. 8 im Video), erscheint kurz X2Go (oben links schwarz), und dann wird die Sitzung sofort beendet. So weit wie Min. 8.16 im Video komme ich nicht. Eine Fehlermeldung gibt es auch nicht.

Wo denke ich um die Ecke? (Meine IP-Adressen in meinem eigenen Intranet habe ich auf den Screenshots unkenntlich gemacht. Der Effekt tritt bei beiden Rechnern ein.)

Execution finished

luckybackup

Ich hasse solche Fehlermeldungen, bei denen ich nicht weiß, was ich machen soll… aber execution finished hört sich gut an.

HUAC oder: O Happy Day

desktop

Vermutlich wird Gerhard Schröder bald vor einem „Komitee für unhannoveranische Umtriebe“ aussagen müssen. Guilty by Suspicion, Gerhard. Wait a minute. Das gehört thematisch hier gar nicht hin.

Der Tag fing schon schöpferisch an. Zur Lohnarbeit muss ich immer einen kleinen Windows-Rechner mitnehmen, mit dem ich herumspielen kann, auch mit Programmen, die niemand der gewöhnliche Kleinweich-Nutzer gar nicht kennt. Schon um sechs Uhr hatte ich dem Hamster SLL beigebracht – nach der Lektüre eines uralten Manuals, das zu lesen sich anfühlte, als sei man noch mit Windows 3.11 unterwegs.

Dazu gibt es ein wunderbares Posting von Peter Glaser: Ich habe Dinge gesehen, die ihr jungen Menschen niemals glauben würdet. Gopher, Netscape mit Frames, die ersten Browser Wars. Die Suche nach Seiten mit AltaVista, Pop-up-Fenster, die sich selbst replizieren und Versuche, den RealPlayer zu deinstallieren. All diese Momente werden verloren sein in der Zeit, so wie Tränen im Regen. Zeit zu sterben.

Gopher? Ich sage Archie!

Vielleicht ist es auch Zeit, alle Methoden zusammenfassen, mit denen man Zensur von Websites umgehen kann (dank an das Publikum!)

Zensur von DNS-Servern oder auch „Zensur für Klein Fritzchen“

– Im Browser einen unzensierten DNS-Server eintragen (alle Betriebssysteme, alle Browser)
– Zuhause im Router einen unzensierten DNS-Server eintragen. Wenn man unterwegs ist, kann man sich per VPN dann mit dem eigenen Router verbinden lassen und so unzensiert surfen (das einzurichten, kann knifflig werden bei Windows, Android, Linux oder Mac).

Zensur von IP-Adressen

– Den Tor-Browser benutzen. Wenn alle Exit Nodes auch zensiert würden oder auf Blacklists stehen (中国人就是这样的), kann man JonDo versuchen. (Die Links funktionieren alle nicht mehr, aber man kann herumtricksen.)

– Man nutzt den Browser Opera und aktiviert das eingebaute VPN.

Alle anderen – auch hier vorgeschlagenen – Lösungen halte ich für zu nerdig. Falls Interesse besteht, könnte ich natürlich ein virtuelles Meeting anbieten und eventuelle Probleme zu lösen versuchen (einen Mac habe ich aber nicht). Per E-Mail, auch unverschlüsselt, wer Interesse hat – das kann man dann gleich mit üben. Ich würde dann versuchen, einen gemeinsamen Termin vorzuschlagen.

Postscriptum: Ich habe in meiner Peer Group Leute, die bei der Frage, welchen Browser sie benutzten, „Windows“ antworten.

Suspicious Traffic

suspicious traffic

Putin ist schuld. Natürlich indirekt, denn wenn der freie Westen mich zensieren will, weil die russische Propaganda angeblich weltanschaulich verunsichern könnte, dann erzeugt das in mir Trotz. Das wäre doch gelacht, wenn mir jemand Teile des Internet vorenthalten will? (Das hatten wir schon alles vor zehn Jahren.)

Das war aber gar nicht so einfach. Ich versuchte, die üblichen russischen Medien zu erreichen – mit Chromium (Linux Mint), mit Chromium (Linux Ubuntu), mit dem Tor-Browser für Linux und Windows – bei letzterem kam obige Meldung, und dann ging es nie weiter. So etwas halte ich nicht aus. Ich begann also herumzufummeln.

rt deutsch

Wie das wohlwollende Publikum hier schon vorschlug, änderte ich im Terminal die resolv.conf und trug dort einen unzensierten DNS-Server ein. Funktionierte aber nicht. Irgendwo las ich, dass die neuen Ubuntu-Versionen die Datei immer wieder überschreiben. Bei Mint ging es aber auch nicht. Also was anderes.

Wieso komme ich mit Tor nicht überall hin? Das ist mir noch nie passiert? Oder war das nur temporär, weil Verbote neugierig machen und alle Welt jetzt RIA Novosti sehen wollte?

jondo jap

Also mal auf dem Windows-Rechner JonDo installieren. Aber das Projekt wurde eingestellt – habe ich gar nicht mitbekommen. Suchen, suchen. JonDoNYM kann man noch installieren.

Vage erinnerte ich mich daran, wie man das konfiguiert – man stößt zum Teil auf uralte Websites, und viele Links führen zu error 404. Preferences. Proxies. Ah ja. (Mit fünf verschiedenen Browsern – vielleicht sollte ich doch ein Handbuch schreiben.)

proxy

Damit funktionierte eigentlich alles. Man muss offenbar nach dem System trial and error vorgehen. Die Chinesen hätten vermutlich intelligenter zensiert. Sputnik News sah ziemlich zerschossen aus, als wenn der Server unter schwerem DDOS-Feuer läge.

sputniknews

Dank des Hinweise des geschätzten Publikums habe ich mir dann noch auf allen Rechnern und Betriebssystem Opera installiert. Hätte ich gleich drauf kommen sollen. Eingebautes VPN – muss man aber erst einmal suchen und finden und aktivieren.

Habe ich etwas vergessen?

VPN

Purewriter

tastatur

Problem gelöst. (Danke, Gumi) Das ist eine Sharkoon PureWriter RGB Mechanische Low Profile-Tastatur. Man braucht keine Software downloaden, sondern richtet alles per Tastatur ein. Die Anleitung ist wie üblich bescheiden, aber man kann es hinfummeln. Ein paar lustige Features, die eher Windows-like sind, funktionieren auch bei Linux, zum Beispiel über die Tastatur Chromium aufzurufen oder den „Arbeitsplatz“ aka Dateimanager aka Nautilus. Bis jetzt habe ich nichts zu meckern.

In die Tasten kloppen, aber wie?

tastatur

Frage an die Schwarmintelligenz: Ich suche eine kabelgebundene beleuchtete Gamer-Tastatur, die mit Linux funktioniert und bei der man keine Software installieren muss. Logitech verkauft offenbar nur Schrott. Die, die ich habe, ist nicht mehr erhältlich, und die Tasten sind nach einem Jahr zum Teil nicht mehr lesbar.

Execution of task

backup

An den Feiertagen macht man Backups und so etwas Lästiges. Ich nutze übrigens luckyBackup – das funktioniert immer und zickt nicht rum wie Déjà Dup unter Ubuntu. By the way: Warum ist immer alles voll und kein Platz? Weil externe Festplatten so was von old school sind?

VPN, ick hör dir nicht trapsen [Update]

VPN

Eine Frage an die hier mitlesenden Nerds: Ich kriege es nicht hin, unter Ubuntu eine VPN-Verbindung zu meiner Fritzbox herzustellen. An einschlägiger Stelle habe ich schon gefragt.

1. Ich habe in der Fritzbox einen funktionierenden VPN-Zugang eingerichtet, der funktioniert auch bei meinem Android-Handy. (vgl. Screenshot oben)

2. Wenn ich mit dem Laptop aber per mobilem Modem (das funktioniert) auf VPN zugreifen will, kommt „Aktivierung der Netzwerk-Verbindung gescheitert“.
vpnc, network-manager-vpnc und network-manager-vpnc-gnome sind installiert.

Wähle ich bei der Einrichtung Cisco-kompatibler VPN-Client:
Gateway (in der Fritzbox die Server-Adresse) Benutzername: In der Fritzbox IP-Sec-ID / Gruppenname Benutzerpasswort: in der Fritzbox IPSec_Schlüssel /Shared Secret Nutzername: in der VPN-Konfiguration der Fritzbox wird der angezeigt Gruppenname in der VPN-Konfiguration der Fritzbox wird der angezeigt Passwort: mein Fritzbox Passwort „Aktivierung der Netzwerk-Verbindung gescheitert“

Wähle ich bei der Einrichtung OpenVPN, bin ich unsicher, was ich bei „Art“ eintragen sollen, wenn ich „nur Passwort“ wähle, weiß ich nicht, wo ich das „CA Zertifikat“ herkriege. Ich kriege das gar nicht eingerichtet.

Die Antworten sind bisher entweder nicht befriedigend. (Mit Windows funktioniert es übrigens auch nicht, aber das kriege ich vielleicht hin.)

[Update 13.11.] Problem gelöst. Man muss für jeden VPN-Zugang in der Fritzbox einen eigenen Nutzer anlegen und jeweil auch einen eigenen Zugang. Dann funktioniert es. Und man muss die richtigen Daten an der richtigen Stelle eingeben – die Bezeichnungen, die die Fritzbox für den VPN-Zugang anzeigt, sind nicht identisch mit dem, was beim Einrichten unter Linux angeboten wird. Die Fritzbox sagt: „Serveradresse“ – unter Linux heißt das „Gateway“. Das ist irgendwie wie mit den Adaptern – warum sollte man etwas vereinheitlichen? In der Fritzbox ist „IP-Sec-ID/Gruppenname identisch mit dem Nutzernamen, den man gewählt hat. Muss man auch erst mal drauf kommen.

Unter Eletronenhirnen

rechner

Irgendwie habe ich zu viel Elektronenhirne; mein Gamer-PC passte gar nicht mehr aufs Foto (das auch ein Elektronenhirn machte).

Courtesy

Alexa

Warum sind meine Linux-Computer nie so höflich?

Lustkauf

linux

Wie die Überschrift schon sagt…

OPS oder: Erstmal talken mit den Leuten

openbroadcaster

In meiner kargen Freizeit inhaliere ich gerade einige der vom Schockwellenreiter empfohlenen Anleitungen über Programme, mit denen man Videos anfertigt und bearbeitet, in diesem Fall und zuerst OBS Studio. (Ich nehme natürlich Bildquellen, die ich gern anschaue!)

O, mein höheres Wesen: Die Tutorials sind genau so unterirdisch schlecht wie die zum Thema E-Mail-Verschlüsselung! Entweder nuscheln die Herren (Frauen machen so offenbar keine technischen Tutorials und schon gar nicht für Linux) daher, dass man nichts versteht oder verheddern sich oder wissen gar nicht, wie man Leute motiviert, die bei Null anfangen, oder faseln Denglisch („erst mal talken mit den Leuten„) oder sehen aus, wie man sich Schachspieler vorstellt, die einem die Vor- und Nachteile der Oran-Utan- bzw. Sokolski-Eröffnung erläutern wollen. Da hilft auch kein fettes Mikrofon.

Ich glaube, ich habe das Prinzip nach einer halben Stunde einigermaßen verstanden. Jetzt heißt es üben, üben, üben….

AMD-V is disabled in the BIOS

AMD-V is disabled in the BIOS

Ich scheitere gerade kläglich daran, unter Ubuntu ein virtuelles Windows via Virtualbox einzurichten (was ich nur für den Second-Life-Client brauche). Es hatte schon einmal funktioniert, aber danach habe ich den Rechner neu aufgesetzt (irgendwann im vorletzten Jahr).

Es nervt total, dass ich immer Fehlermeldungen bekomme, die keine der Anleitungen allüberall im Internet berücksichtigen. Natürlich habe ich schon diverse fucking manuals studiert, aber ich finde in meinem BIOS nichts, was dort empfohlen wird zu ändern. Immerhin haben auch andere das Problem.

Wieso hat die Virtualbox keine Option, Windows 10 für 64 Bit einzurichten, sondern erlaubt nur 32 Bit? Ich habe hier eine iso-Datei…

Mit Videos influencen [Update]

burks

Ich aber beschloss nun, Influencer zu werden. Zuvörderst wollte ich lernen, wie man mit Linux Videos macht zusammenschnippelt. Ich sehe das bei Leuten, die zum Beispiel Schachpartien kommentieren – sie sind in einem kleinen Feld zu sehen und das Schachbrett in einem anderen (gut, die benutzen vermutlich Windows). Oder wie macht Liv Boeree das? Wie also bekommt man womit in ein normales Video noch etwas hinein? Ich weiß noch nicht einmal, wie man Filmsequenzen zusammensetzt (vermutlich muss ich irgendein Handbuch lesen oder gar viele).

Welche Software ist unter Linux empfehlenswert? VLC? Meine Webcam bediene ich mit Cheese.

[Update] Der Schockwellenreiter hat allerhand dazu geschrieben, mitsamt Links zu Software und Tutorials.

Cyberdurchsuchung, die 894ste

finspy

Manchmal habe ich bei den offenbar hingeschlampten Meldungen von Heise, insbesondere von Stefan Krempl, den Eindruck, hier werde haarscharf an einer Verschwörungstheorie vorbeigeschrieben.

Es ist eindeutig eine urbane Legende, wenn man suggeriert, irgendein Cyberpolizist säße irgendwo vor dem Monitor und „hackte“ sich irgendwo in einen privaten Rechner. So etwas zu können behauptet noch nicht einmal FinSpy.

Auch Wikipedia faselt sinnfrei herum: „handelt es sich um einen Trojaner, da die Spionagefunktionen in einer harmlos aussehenden Hülle eingeschmuggelt werden.“ (Die Diskussionsseite ist gesperrt – vermutlich nicht zufällig.)

„Harmlos aussehende Hülle“? Geht es ein bisschen konkreter? Nein, weil das Blödsinn ist! Man kann trojanische Pferde (so heißt das und nicht „Trojaner“) nur auf einem „fremden“ Rechner implementieren, wenn man entweder den physischen Zugriff hat und der Rechner ungesichert ist oder wenn man per USB-Stick Software installieren kann, und das alles nur unter ganz bestimmten Bedingungen. Alles andere ist Voodoo und ein Hoax der allerfeinsten Sorte.

Wenn man sich die Passagen bei Wikipedia zur Quellen-Telekommunikationsüberwachung (was für ein Wort!) genauer anschaut, wird auch sofort klar, dass es sich weitgehend um heiße Luft handelt.

„Die Malware bestand aus einer Windows-DLL ohne exportierte Routinen“, schreibt der CCC in seiner Analyse. „Wir haben keine Erkenntnisse über das Verfahren, wie die Schadsoftware auf dem Zielrechner installiert wurde.“ Quod erat demonstrandum. Nur wie ich oben schrieb.

In einem Internet-Cafe ginge das natürlich, falls ein Richter das anordnete. Übrigens habe ich Linux. Und man müsste schon an meinem Stangenschloss hinter der Wohnungstür vorbei und einbrechen, um an meine Rechner zu kommen. Per USB geht bei mir auch nichts, meine BIOSSE (heißt das so?) verbieten das. Keylogger funktionieren bei Ubuntu oder XFCE auch nicht oder ich würde es merken.

Aber noch mal für Krempl zum Mitschreiben: Gefährder sitzen ausschließlich und immer an demselben Platz in immer demselben Internetcafe und nutzen ausschließlich Windows.

Bedeckt schreiben, leicht bekleidete Personen und Omas Geburtstag

Liebe Studenten Studierende!
Im heutigen Seminar werde ich lehren, wie man verbirgt, dass man etwas verschlüsselt hat. Die Methode nennt man Steganografie: Steganografie ist die Wissenschaft, Informationen in einem Trägermedium verborgen zu speichern und zu übermitteln. Das Wort lässt sich auf die griechischen Bestandteile στεγανός steganós ‚bedeckt‘ und γράφειν gráphein ‚schreiben‘ zurückführen, bedeutet also wörtlich „bedeckt schreiben“ bzw. „geheimes Schreiben“.

Man kann zum Beispiel einen Text in einer anderen Datei verbergen und dann verschicken. Ich zeige Euch gleich die Paranoia-Version: Wir verstecken einen verschlüsselten Text (den ohnehin nur der Empfänger wieder entschlüsseln kann), in einem Foto.

Man muss sich daran erinnern, dass es immer wieder ahnungslose Politiker gibt, die fordern, man müsse Verschlüsselung verbieten. Sollen Sie das doch tun! Wir würden mit Steganografie glaubhaft abstreiten, dass wir verschlüsselt haben.

Ich installiere zuerst das Programm OpenStego. Die freie Software gibt es für Windows und Linux. Ich führe Euch vor, wie das „geheime Schreiben“ mit der Linux-Version geht.

stego

1. Zuerst schreibe mit einem beliebigen Texteditor eine Botschaft und speichere die ab, in unserem Beispiel als message.txt.

stego

2. Jetzt rufe ich Kleopatra auf und verschlüssele die Datei. In meinem Beispiel habe ich die Botschaft nur an mich selbst verschlüsselt. Der Text heißt jetzt message.txt.gpg.

stego

3. Jetzt wähle ich beliebiges Bild aus, am besten ein sexistisches, das erweckt am wenigsten Verdacht. In unserem Beispiel heisst es bildspaerlichbekleideterpersonen.jpg. [Das obige Foto ist nicht die Original-Datei.]

stego

Das Bild ist 450,5 Kilobyte groß. Das wird gleich noch einen Rolle spielen.

stego

4. Jetzt rufe ich das Programm OpenStego auf. Für das obere Fenster des Menüs message file wähle ich meine verschlüsselte Datei message.txt.gpg. Für das zweite Fenster cover file (die Datei, in der der Text versteckt werden soll), nehme ich das bildspaerlichbekleideterpersonen.jpg. Ich definiere, dass der „Output“ in meinem Ordner „Downloads“ omas_geburtstag.png heißen soll und wähle ein beliebiges Passwort. (Anmerkung: Der Empfänger muss dieses Passwort natürlich kennen.) Dann klicke ich auf hide data!

stego

Der bloße Augenschein, wenn man das Original und das jetzt erzeugte Bild vergleicht, sagt: die sind gleich?! Das Bild rechts ist das neue omas_geburtstag.png. [Beide Bilder sind nicht die Originale.]

stego

Ja und nein. Das neue Bild, das den verschlüsselten Text „covert“, ist jetzt 1,1 Megabyte groß. Woher aber soll jemand, der dieses Bild, etwa als Attachment einer E-Mail, abfängt, wissen, was die Originalgröße war?

stego

5. Ich extrahiere jetzt die versteckte Datei aus dem Bild und wähle dafür den Menüpunkt extract data. Das Ergebnis will ich in meinem Ordner „Dokumente“ speichern, damit die Original-Botschaft, die noch im Ordner „Downloads“ liegt, nicht überschrieben wird.

stego

6. Jetzt der umgekehrte Weg: Die aus dem Bild extrahierte Datei message.txt.gpg muss ich mit Kleopatra entschlüsseln. (Da ich an mich selbst verschlüsselt habe, geht das natürlich sowieso.)

stego

Es hat funktioniert! Die Datei message.txt in meinem Ordner „Dokumente“ kann ich jetzt wieder mit einem Editor lesen.

Als Hausaufgabe bitte ich euch, das Obige mit der Windows-Version von OpenStego zu exerzieren.

Verflixte Technik, revisited

usb

Gestern bestätigte sich wieder einmal mein Urteil, dass es besser sei, alle Tutorials zu allen Themen am besten selbst zu schreiben.

Apropos Piano. Das Internet sagte mir, ich könne es per App steuern und damit auch viele schöne Dinge tun. Hört sich gut an, etwa wie: E-Mails zu verschlüsseln ist ganz einfach. Die Gesetze des Universums verlangen daher zunächst nach einem USB-Anschluss. Unter das Klavier kriechend, die Wirbelsäule krümmend, fand ich einen solchen (vgl. Foto), in den nach langem Suchen auch eines meiner zwei Fantastillionen USB-Kabel passte (das wird nicht mitgeliefert).

Was ist das für ein bescheuerter Anschluss? Das andere Ende ist „normal“. Aber wie kriege ich das in ein Gerät, vor allem welches? Für mein Galaxy S8 brauchte ich noch einen Adapter, der zwei UBS-Kabel miteinander verbindet. Klick. Gekauft. Mal sehen, ob der in diesem Jahr noch kommt.

In allen netten und gut gemeinten Videos wird einem erklärt: „Die App kann dann also mit jedem Handy oder Tablet verwendet werden.“ Gelogen! Mein Tablet sagt: Die Smart Pianist App sei mit meiner Android-Version nicht kompatibel. Upgraden auf eine andere geht mit dem Teil auch nicht. Also wieder zurück in die dunkle Schublade damit. Kann man irgendwo lesen, ab welcher Android-Version die App funktioniert? Nein. Das würde den Endverbraucher vermutlich verunsichern.

Das wird noch kompliziert werden. „Um die App zu koppeln muss Bluetooth am Klavier aktiv sein, jedoch nicht der Pairing Modus.“ Hurra! Gut zu wissen!

Übrigens and now for something completely different. Erst gestern, während eines Online-Seminars, fiel mir auf, dass Thunderbird bzw, Enigmail für Linux keine Dateien verschlüsseln kann, sondern nur die Texte von E-Mails. Weist da irgendjemand darauf hin? Nein. In finsteren Nerd-Ecken murmelt jemand etwas von Batch-Skripten. Schon klar. Das mach ich mit links, jeden Tag. (Man muss also Kleopatra nutzen, wie auch bei Windows.)

Zwischendurch erste Sätze von „Anleitungen“, die man gerne weiterliest: „Unter Linux funktioniert Enigmail nur korrekt, wenn die Anwendung (SeaMonkey / Thunderbird) und Enigmail mit der gleichen Compiler-Version erstellt wurden.“

Jaja, ich bin noch ganz entspannt.

Bescheidenes Netz(werk) [Update]

Sofa

Bis jetzt hatte ich einen PC und zwei Laptops an meiner Fritzbox. Plötzlich erkennen sowohl das Linux- als auch das Windows-Laptop das jeweilige LAN-Kabel nicht mehr. (Fehlerquelle Betriebssystem sollte damit ausgeschaltet sein.) Im Fucking Manual habe ich alles ausprobiert – LAN 5 gibt es übrigens bei mir nicht. Router habe ich auch schon neu gestartet (neueste Version Betriebssystem), auch andere LAN-Kabel ausprobiert.

Witzigerweise funktioniert es, wenn ich das LAN-Kabel von meinem PC (Linux, hat kein WLAN) in einer der beiden Laptops stecke. Das ist doch total unlogisch?

Das WLAN funktioniert einwandfrei. Hat jemand kurzfristig eine Idee? Ich lege mich mittlerweile verzweifelt aufs Sofa.

[Update] Jetzt geht es wieder, nachdem ich eine smarte Steckdose entfernt habe, die aber über Wlan mit dem Router kommuniziert. Ich habe hier nur ca. 20 Geräte angeschlossen – die Fritzbox müsste doch mehr schaffen? Der Windows-Rechner erkennt weiterhin das LAN-Kabel nicht, obwohl ich sein ganzes Netzwerk schon resettet habe.

Investigative Recherche und Datensicherheit

seminar
Die Berliner Datenschutzbeauftragte empfiehlt BigBluebutton. Ich werde mich natürlich weigern, falls externe Bildungsträger mich anheuern wollten, Zoom zu benutzen – allein schon aus Daffke.

Gestern hat das hier schon angekündigte Seminar „Investigative Recherche und Datensicherheit“ von meinem „Home Office“ aus stattgefunden. Ich war sehr zufrieden.

Ich muss vermutlich das Seminar von fünf auf sechs Stunden ausdehnen, der Stoff ist sehr umfangreich. Am Schluss gerieten wir ein wenig ins Galoppieren. Mir wurde aus anderen Seminaren berichtet, dass die Teilnehmer nie länger als fünf Stunden aushielten. Das glaube ich nicht – es kommt auch auf den Dozenten an. Ich mache ohnehin in jeder Stunde zehn Minuten Pause.

Ich werde in Zukunft auch Einzelunterricht anbieten. Es ist sehr schwierig, schon bei drei Interessenten, einen gemeinsamen Termin zu finden. Wenn jemand nur am Abend Zeit hat, was oft bei Berufstätigen vorkommt, und am Wochenende sich nicht fortbilden will, könnte man die sechs Module des Seminar in zwei dreistündige Teile splitten und es an zwei Abenden stattfinden lassen.

Ich ärgere mich jedes Mal auf’s neue, wie unverständlich Anleitungen zu diesem und jenem sind. Ich werde viel Zeit brauchen, die auf der Website des Vereins German Privacy Fund zu aktualisieren, vor allem für die in den gängigen manuals nie erwähnten Fälle, wenn etwas nicht funktioniert. Ich habe zum Beispiel vergessen zu erwähnen, dass Thunderbird meckert – versucht man, eine erste verschlüsselte E-Mail zu verschicken -, wenn der verwendete Schlüssel nicht vorher signiert worden ist. Das war früher besser. Das ist ein unsinniges Feature, weil es erschwert, den Teilnehmern zu Testzwecken ein schnelles Erfolgserlebnis zu verschaffen.

Ich habe gerade eine Stunde meiner kostbaren Lebenszeit verwendet, um auf meinem kleinen Laptop, das – zu Demonstrationszwecken – mit Windows läuft, das E-Mail-Programm Claws Mail zu installieren. Witziges und pädagogisch wertvolles Feature: Claws Mail akzeptiert keine Mails in HTML – womit eine zentrale Gefahrenquelle ausgeschaltet ist. Man muss den meisten Leuten erst einmal umständlich erklären, dass sie nicht voraussetzen können, dass HTML im body gestattet ist. Die nehmen das als selbstverständlich hin. Mein Linux-Thunderbird ist ebenfalls so konfiguriert, dass HTML in E-Mails nicht angezeigt wird.

Ich verzweifele aber daran, mit Claws Mail zu verschlüsseln und zu entschlüsseln. (Ja, GPG4win und Kleopatra sind installiert. Typisch: Wenn man auf der GPG4win-Seite auf „Kleopatra“ klickt, kommt error 404 – sehr „ermutigend „für Anfänger!) Braucht man nun ein Plugin oder nicht und welches und wo könnte man es herunterladen? (Auf der Claws-Mail-Plugin-Seite kann man nichts downloaden.) Soll ich PGP/Inline oder PGP/Core nehmen und warum? Es funktioniert einfach nicht.

Wer sich solche Anleitungen antut, ist doch Masochist. In Claws Mail gibt es in den Konteneinstellungen ein Feature, das sich mit dem Thema beschäftigt, aber nicht verrät, wie vorhandene (!) Schlüsselpaare eingebunden werden können. Das Programm scheint auch weder mit GPG noch mit Kleopatra zu kommunizieren, was sinnvoll wäre. Falls ich das irgendwann hinbekomme, schreibe ich eine verständliche Anleitung auf Deutsch.

In der nächsten Woche wird der Relaunch der Website vermutlich abgeschlossen werden können; auch die Seite zum Seminar erstrahlt dann in neuem Glanz.

image_pdfimage_print

Older entries