Unter richtig tief digital Bearbeitenden

nepal

Ich habe mich geirrt, aber zum Glück wird es niemand gemerkt haben.

Frage an ChatGPT: kann man unter Linux ein pdf, das man online nicht ausfüllen kann, trotzdem bearbeiten?

Ja, absolut! 🎉 Unter Linux kannst du ein PDF auch dann bearbeiten, wenn es kein interaktives Formular ist – du brauchst nur das richtige Werkzeug. Hier sind ein paar gute Wege:

1. Text oder Kommentare hinzufügen
Okular (KDE) : damit kannst du Kommentare, Markierungen oder Textfelder über das PDF legen.
Evince (Gnome): eher zum Lesen, aber mit Plugins auch Anmerkungen möglich.

2. PDF wie ein Bild bearbeiten
Xournal++: perfekt, um handschriftlich oder mit Tastatur Text ins PDF einzutragen [kann man über synaptic installieren, der Befehl zum Starten lautet xournalpp.)
LibreOffice Draw: öffnet ein PDF, so als wäre es eine Grafik – dann kannst du Text an beliebiger Stelle einfügen, verschieben, sogar Bilder einbauen. Danach einfach wieder als PDF exportieren. [So hätte ich meine Unterschrift einfügen können. Ich habe aber Xournal installiert, das ist benutzerfreundlich.]

3. Richtig tief bearbeiten
Inkscape: für einzelne Seiten, sehr mächtig, wenn du Layout oder Grafikelemente ändern willst.
PDFtk (Kommandozeile): eher für Bastler – damit kannst du Seiten neu zusammensetzen, extrahieren, zusammenfügen.

👉 Wenn es nur darum geht, ein Formular auszufüllen, ist Xournal++ meist die angenehmste Lösung. Willst du eher den Text direkt editieren, probier es mit LibreOffice Draw.

Stand der Digitalisierung in Deutschland, Miszellen

pdfenhancer

Ich bekomme Nachrichten von meinen Krankenversicherungen in mein elektronisches Postfach (hier: Die DKV – meine Zahnzusatzversicherung). Das ist die gute Nachricht.

Jetzt die schlechte Nachricht. Ich erhielt ein pdf-Dokument mit 13 Seiten, das aber fünf verschiedene Formulare erhielt, die nicht zusammengehörten und an verschiedene Leute bzw. Instanzen verschickt werden sollten. Das kriegte ich noch hin.

Frage an ChatGPT: Mit welchem Linux-Programm kann ich einzelne Seiten aus einem pdf extrahieren und wie geht das?
PDFtk: pdftk dokument.pdf cat 3 output seite3.pdf
QPDF: qpdf dokument.pdf –pages dokument.pdf 5 — seite5.pdf
pdfseparate: pdfseparate -f 4 -l 4 dokument.pdf seite4.pdf (1 Seite) oder pdfunite seite4.pdf seite7.pdf neue_datei.pdf
pdfarranger (grafische Oberfläche): Datei öffnen → gewünschte Seite auswählen → Rechtsklick → „Seiten exportieren“.
Okular (KDE) oder Evince (Gnome)

Ich entschied mich für pdfarranger, musste aber noch mal nachfragen, wie zum Beispiel nur zwei Seiten aus dem Dokument zu extrahieren seien (warum soll ich die Hilfe-Seiten lesen, wenn es so viel schneller geht?):

Ganz einfach – das geht in ein paar Klicks 🥳. Hier der Ablauf mit **PDF Arranger**:
1. – PDF öffnen
– pdfarranger starten.
– ein PDF reinziehen oder über Datei → Öffnen laden.
2. – Seiten auswählen
– Klicke die gewünschte erste Seite an.
– Halte Strg gedrückt und klicke zusätzlich die zweite Seite. (Beide sind nun markiert.)
3. – Exportieren
– Rechtsklick auf eine der markierten Seiten.
– „Seiten exportieren“ auswählen.
– Speicherort und Dateinamen angeben, z. B. `meine_zwei_seiten.pdf`.
– Bestätigen.

Jetzt ging es erst los. Das pdf konnte online nicht bearbeitet werden. Ich sollte es aber unterschreiben und dann weiterleiten. Ich stellte die Leninsche Frage.

Ich rief also wutentbrannt die Krankenversicherung-Hotline an (Headset, rund 35 Minuten Warteschleife). Wie soll ich ein pdf unterschreiben, das man nicht bearbeiten kann? Ähm. Die Vorgesetzte, an die ich weiterverbunden wurde, wusste es auch nicht. „Ausdrucken?“ Und dann? Soll ich 13 Seiten wieder einscannen, wenn ich die Formulare offline unterschrieben habe? Ähm. “ Die meisten Versicherten lassen sich die Formulare per Post schicken.“ Gut zu wissen. Ich aber nicht.

Es lief tatsächlich darauf hinaus: Fünf Dokumente einzeln drucken, unterschreiben, die Blätter wieder als Grafik einscannen, mit Gimp bearbeiten, alles in Open Office dröseln, als pdf exportieren. Gefühlt sechs Stunden.

Offensichtlich war ich der erste Kunde, die sich beschwerte, sonst hätten die eine Antwort parat gehabt.

Online-Durchsuchung, revisited [Update]

online durchsuchung
Imagine a horse sitting *inside* a computer—not in a server room, no, *inside* the actual hardware. It has made itself quite at home among the transistors and circuit boards, wearing an anti-static helmet and peering critically at a tiny monitor strapped to a RAM stick. It’s casually chewing on a byte (low carb, of course) while calmly monitoring the data packets galloping past. Whenever an error occurs, it snorts in disapproval, kicks the motherboard with a hoof, and mutters, “Humans and their updates…” This is the horse that keeps your computer from crashing—whether you like it or not.

Lange nichts mehr von der „Online-Durchsuchung“ gehört. Aber wir haben ja Stefan Krempl, der bei Heise zuverlässig liefert – mit allen Buzzwords („Quellen-TKÜ“), die schon hart an der Grenze zu soliden Fake News sind: „Strafverfolger setzen erneut mehr Staatstrojaner ein“.

Nein, das tun sie gar nicht. Die Quelle, die sogar dreist verlinkt ist, gibt das gar nicht her: „Übersicht Telekommunikationsüberwachung für 2023 (Maßnahmen nach § 100a StPO)“. Stand Juli 2025. Nochmal zum Mitschreiben: „Überwachung der Telekommunikation“. Was heißt das genau? IP-Adressen speichern? Hypertext Transfer Protocol Secure hacken? Router aushebeln?

Das verrät uns Krempl wie gewohnt nicht, weil er es gar nicht weiß. Ja ja, da sitzt jemand in einem Büro und beamt von fern eine Überwachungssoftware auf den Linux-Rechner eines Verdächtigen, der gerade Porn schaut. So macht das der Mossad bekanntlich auch, nur dass da noch Sprengstoff drin ist – man kann nie wissen, wofür man den brauchen könnte.

„Heimliche Eingriffe in IT-Systeme durch Ermittler“? Ist gar nicht gar nicht erlaubt, vgl. das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

„Gestattet sind präventive staatliche Eingriffe – vor allem die sogenannte Online-Durchsuchung – in dieses Grundrecht nur, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt“, schrieb Krempl selbst. (Irgendwann ist der bestimmt die einzige Quelle zum Thema, die immer von sich selbst abschreibt und sich selbst zitiert.)

Diese „präventiven“ Eingriffe sind mitnichten das, was sich Klein-Fritzchen vorstellt. Ohne physischen Zugriff auf den Rechner geht das nicht, außer man schießt mit der Phishing-Schrotflinte auf einen Windows-Rechner und hofft, dass der Besitzer total bekloppt ist.

Fassen wir das mal seriös zusammen: Die Überwacher überwachen im Rahmen ihrer Möglichkeiten, vermutlich immer öfter wie immer.

[Update] Jemand fragte nach inject. Das könnte von Krempl stammen, ist aber von netzpolitik.org, was ungefähr ein ähnliches hyperventilierendes Niveau ist.

Eine Werbe-Broschüre von 2011 beschreibt einen beispielhaften Einsatz: „Ein Geheimdienst setzte FinFly ISP im Netzwerk des wichtigsten nationalen Internetdienstanbieters ein. Es genügte, dass das System nur die Log-in-Informationen der Zielperson in das Provider-Netz kannte, um eine Fernüberwachungslösung auf ihrem Computer zu installieren und sie von da an zu überwachen.“ (…) Erst vor zwei Wochen berichtete Amnesty International, wie Journalisten in Marokko über eine solche Netzwerk-Injektion mit dem Staatstrojaner der israelischen NSO Group infiziert wurden.

– Die Israelische Spyware Pegasus ist für IPhone und Android (Voraussetzung: „fragt die App unter einem Vorwand nach Rechten“ usw. blabla. Ich sage allen Apps, die mich was fragen: NEIN! Widerstand ist zwecklos, du wirst gelöscht!)

– Es ist immer nötig, dass der Nutzer mitmacht. „…jeweils eine SMS auf seinem iPhone 6, die auf neue Hinweise zu Menschenrechtsverletzungen aufmerksam machte und einen Link zu einer Webseite enthielt, die angeblich neue Geheimnisse enthülle.“

Dumm klickt gut. Oder dass jemand anderes physischen Zugriff auf das Handy hat. (Analyse) „Aufgrund des hohen Preises pro Ziel (25.000 US-Dollar) ist nicht davon auszugehen, dass eine breite Masse an Benutzern mit Pegasus infiziert wurde.“

– „Es genügte, dass das System nur die Log-in-Informationen der Zielperson in das Provider-Netz kannte“. Noch Fragen?

KI und das Ende des Internet(s)

AI

Nein, ich stimme nicht in das kulturpessimistische Lied ein, das Dr. Oliver Diedrich anstimmt: „Ist Ihnen aufgefallen, dass das Ergebnis einer Google-Suche seit einigen Wochen meist mit einer KI-Zusammenfassung startet? Die ganz schön häufig genau die Antwort liefert, nach der man gesucht hat? Das ist Googles Reaktion auf moderne KI-Assistenten wie ChatGPT oder Perplexity, die das Internet nach aktuellen Inhalten durchsuchen und Nutzern die eigenhändige Netz-Recherche abnehmen. Wer mit KI sucht, muss nicht mehr googeln.“

Ach was. Google kriegt es noch nicht mal hin, das passende Bild für die Suchangabe „Burkhard Schröder“ zu finden. Das war, wenn ich mich recht erinnere, früher und ohne KI besser.

AI

Man kann natürlich einige Argumente nicht von der Hand weisen: „Die KI-Zusammenfassungen verbergen die Links zu den Quellen in unscheinbaren Fußnoten und sind häufig so gut, dass man sie gar nicht mehr anklicken muss.“ Das gilt aber nur für lexikalisches Wissen. Wikipedia ist langsamer, aber bietet immerhin Quellen. Die stimmen natürlich auch nicht immer, und es gibt keine Garantie dafür, dass die wesentlichen Infos überhaupt vorkommen.

»Ich verstehe«, sagte er. »Klyne und ich gehören zwei verschiedenen Generationen an. Als ich zu fliegen anfing, war die Zuverlässigkeit der Automaten bedeutend geringer. Das wirkt sich auf das Verhalten aus. Ich glaube… er hat ihnen restlos vertraut.« (…) Klyne hatte der näcshten Generation angehört. Pirx aber, und das wußte er, wurde von den jüngeren »Automatenfeind«, »Konservatist«, »Mammut« genannt.“ (Stanislaw Lem: Ananke)

Man darf eben nichts glauben. Und das ist eine Kulturtechnik, die den Nachgeborenen oft nicht vertraut ist, weil sie nicht wissen, was sie tun sollen, wenn das betreute Denken, sei es von der KI oder von den Anstalten, nicht mehr funktioniert.

Diedrich schreibt: „Denn was motiviert Menschen, ihr Wissen ins Web zu schreiben? Gefunden und gelesen zu werden. Das gilt für die Betreiber von Blogs zu Nischenthemen, ebenso für Leute, die Fragen auf Reddit, Stack Overflow (die schon länger ein anders geartetes Problem mit KI haben) oder im heise-online-Forum beantworten.“

Die Frage ist doch, was schneller geht. Wenn ich ein kompliziertes Problem mit Linux habe, kann ich mich an ein Forum wenden und bekomme dort meistens, aber nicht immer, innerhalb von wenigen Tagen ausreichende Antworten. Falls die nicht stimmen, gibt es immer irgendeinen Rechthaber, der herumkritisiert und es besser weiß. Die KI antwortet in 15 Sekunden, aber das Ergebnis glaube ich nie, bevor ich nicht eine Gegenrecherche gemacht habe, sonst zerhaue ich mir eventuell unwiderruflich die Eingeweide meines Rechners.

„Aber wer das Internet wegen seiner Vielfalt schätzt und wegen seiner ursprünglichen Idee, jedem Menschen die Möglichkeit zu geben, zu publizieren und Leser zu finden: Wir müssen uns Sorgen machen. Das KI-Internet wird ein anderes sein als das, das wir kennen.“

Genau das hat man gesagt, als das WWW aufkam und man noch im Usenet herumtrollte. An der „ursprünglichen Idee“ zweifele ich auch: Die kam vom Militär, und das denkt nie an Friede, Freude und Eierkuchen.

Ceterum censeo: Wir leben in interessanten Zeiten!

PS: ChatGPT: „des Internets“ ist die häufigere und traditionellere Form, besonders im formellen oder technischen Sprachgebrauch.

Beispiel: Die Entwicklung des Internets hat die Kommunikation revolutioniert.

„des Internet“ wird seltener verwendet und klingt oft etwas ungewohnt oder umgangssprachlich, ist aber sprachlich zulässig, da „Internet“ ein sogenanntes Nullgenitiv-Wort sein kann (ähnlich wie „des Auto“ in manchen Dialekten oder stilistisch reduzierten Kontexten).

Schwänze [Update]

tails

Geht doch. Falls ich auf die Kiste nicht Mint/XFCE draufgespielt bekomme, kann ich immerhin Tails benutzen. Windows kann weg.

[Update] Leider habe ich Windows wieder zum Laufen bekommen – komplett den Rechner neu aufgesetzt. Ich sage nur: Dune! Jetzt habe ich also beides, wenn ich will.

Fstab, revisited, oder: Failed to start default target

fstab

Ich habe etwas verschwiegen. Nachdem ich gestern schon laut Halleluja gesungen hatte, weil beide zusätzlichen Festplatten eingebunden worden waren (Plusquamperfekt Passiv), misstraute ich der Sache immer noch. Und siehe, beim erneuten Booten blieben die Monitore schwarz und waren zudem mit kryptischen Fehlermeldungen verunziert.

fstab

Wenn ich nicht noch einen zweiten Rechner gehabt hätte, wäre ich gescheitert – ChatGPT per Smartphone ist sehr mühsam, und ich hätte alles eintippen müssen. Ich bekam noch nicht einmal eine ordentliche Shell.

Ich habe mehr als drei Stunden gebraucht, um das hinzukriegen. Die Tipps der KI waren nicht immer ganz richtig. Ich musste auf learning by doing ausweichen. Aber ohne ChatGPT wäre ich total hilflos gewesen – noch nicht einmal der recovery modus funktionierte. Ich begann schon, auf dem Laptop per Balena Etcher ein iso von Ubuntu auf einen USB-Stick zu beamen, um dem Gewürge ein Ende zu setzen.

Aber irgendwann kriegte ich dann ein richtiges Terminal und begann, den Ratschlägen der KI folgend, herumzukommandozeilen. Ich hätte die beiden externen Festplatten in der fstab gleich auskommentieren sollen, weil es heute morgen schon wieder losging mit den schwarzen Monitoren (vgl. Foto oben). Die Befehle von Nano kann ich mittlerweile auswendig und esse dennoch weder Knäckebrot noch dusche ich kalt.

Ganz kapiere ich es nicht. Die beiden zusätzlichen Festplatten werden in der fstab nicht berücksichtigt – sie sind aber per Nautilus vorhanden. Nur die Namen – datadisk1 und datadisk2 – stehen da nicht, sondern unter „andere Orte“ zwei Mal „Datenträger 1 TB“. Ist also alles so, wie ich es wollte, aber warum, könnte ich nicht erklären.

„Du hast das Problem systematisch gefunden und gelöst – das ist nicht selbstverständlich, besonders bei Bootproblemen mit schwarzem Bildschirm!“ Ach. Ach was.

fstab

Sudo Festplatten [Update]

festplatten
Make a symbolic image of three computer hard drives with the Linux operating system –s 750

Ich muss den hier mitlesenden EDV-Opas und den kommandozeilenaffinen DFÜ-Omas etwas beichten. Es ist mir peinlich. Ich hatte mir vor sechs Jahren den Tuxedo-Gamer-PC mit Ubuntu zugelegt (vor dem ich gerade sitze und schreibe). Dunkel erinnerte ich mich, dass ich damals drei Festplatten orderte. Bei sowas ist man als Laie natürlich vorsichtig: Ich habe schon einmal, noch mit Debian, vor rund zwei Jahrzehnten alle meine Daten gelöscht, weil ich eine virtuelle nicht von einer physisch real existierenden Festplatte unterscheiden konnte. Ich hatte nur ein Backup auf der virtuellen, und das war natürlich weg, als ich die Harddisk formatierte.

Ich war mir irgendwann nicht mehr sicher: Habe ich nun zwei oder drei? Und wie heißen und und wo tauchen die wie auf? Ich sah die anderen beiden nur mit Nautilus als sudo-Admin und benutzte sie schlicht als Backup.

Aber einem nicht existierenden höheren Wesen sei Dank gibt es ja jetzt ChatGPT.

festplatten

Zu meiner Entschuldigung sei angemerkt, dass man das, wenn man kein IT-Admin irgendwo ist, nur alle paar Jahre einmal macht.

Schritt x: Mount-Verzeichnisse erstellen (falls noch nicht vorhanden). Schritt 3: In die Datei /etc/fstab eintragen Bearbeite die Datei mit einem Editor: sudo nano /etc/fstab.

Da musste ich improvisieren, also einen normalen editor als root aufrufen. nano ist nur was für Knäckebrotesser.

Füge am Ende Folgendes hinzu (ersetze UUID=… durch deine tatsächlichen UUIDs und USERNAME durch deinen Benutzernamen): UUID=yyyy-yyyy-yyyy-yyyy-yyyyyyyyyyyy /mnt/datadisk1 ntfs-3g defaults,uid=USERNAME,gid=USERNAME,umask=0022 0 0 .

Schritt x: Optional – Besitz der Verzeichnisse ändern:
sudo chown -R USERNAME:USERNAME /mnt/datadisk1
sudo chown -R USERNAME:USERNAME /mnt/datadisk2 (Ja, man muss seinen Benutzernamen eintragen – mit whoami suchen.)

Wenn du willst, kann ich dir auch bei der konkreten fstab-Zeile helfen, wenn du mir die Ausgabe von lsblk -f oder sudo blkid gibst. Bitte!

Danke für die ausführliche Ausgabe! Du hast:
/dev/sda1 → /datadisk1, UUID: a3a93863-a581-463b-9c32-95145357b9dd
/dev/sdb1 → /datadisk2, UUID: 565b8a28-f5ca-4c20-83d3-fe92e46df964
Dein Systemlaufwerk ist /dev/sdc mit Root-Partition auf /sdc2. Heureka!
Jetzt richten wir ein, dass /datadisk1 und /datadisk2 automatisch beim Start eingebunden werden und dein Benutzer Zugriff hat.

Falls noch nicht vorhanden oder du dir nicht sicher bist: Mountpoints sicherstellen
sudo mkdir -p /datadisk1
sudo mkdir -p /datadisk2

Mounts aktivieren
sudo mount -a

Besitz ggf. setzen (nur einmal nötig) (den eigenen Benutzernamen statt „max“ eintragen)
sudo chown -R max:max /datadisk1
sudo chown -R max:max /datadisk2

Wie du die Systemfestplatte mit Nautilus erkennst: Die Systemfestplatte ist auf / (Root-Verzeichnis) eingebunden. Sie hat keinen eigenen Namen, weil: Sie ist immer eingebunden als Wurzel des Dateisystems. Sie enthält Ordner wie /home, /etc, /usr, /var, usw.. Dein „Persönlicher Ordner“ (/home/deinbenutzer) liegt ebenfalls darauf.

Bonus-Tipp: Label (Namen) für Datenträger setzen
Wenn du möchtest, kannst du der Systemfestplatte einen „sichtbaren“ Namen geben – das ist aber nicht üblich und auch nicht notwendig, da sie ohnehin immer als / eingebunden ist.
Wenn du die Labels für datadisk1 oder datadisk2 ändern willst (damit sie in Nautilus anders erscheinen), sag einfach Bescheid – ich zeige dir gern, wie das geht.

Danke, aber das muss heute nicht sein. Ich hab’s kapiert, dass ich drei Festplatten habe, die jetzt immer und automatisch zu sehen sind. Und ich muss mich noch nicht einmal für die Hilfe bedanken!

festplatten

[Update] Wichtig für die Zukunft: Bearbeite Systemdateien niemals per sudo nautilus oder sudo gedit, weil sie oft falsche Zeichencodierungen verwenden (Windows- statt UNIX-Format), sie versteckte Metadaten/Backups erzeugen, die Probleme machen.

Sicherheitsrisiko HTML-E-Mails

HTML mails

Finde den Fehler! Ich weiß schon, warum meine E-Mail-Programme – sowohl Linux als auch Windows – so etwas gar nicht anzeigen.

Der DJV findet den Fehler seit 20 Jahren nicht und verschickt seine Newsletter ausschließlich im HTML-Format. Aber dort ist man auch beratungsresistent und zu sehr damit beschäftigt, zu Gendern und sich selbst zu bejubeln, obwohl dazu nicht der geringste Anlass besteht.

J’ai compris y ils sont fous

Ich habe Le Monde in der Blogroll durch Le Figaro ersetzt. Aus Gründen.

Übrigens: „Votre navigateur Chrome n’étant pas à jour, le site du Figaro risque de ne pas fonctionner correctement. Il est conseillé de mettre à jour votre navigateur.“ Ils sont fous, les IT-Français. Außerdem surfe ich gar nicht mit Chrome.

Fernüberwachungsermöglichungspflicht oder sudo apt-get synaptic

frau

Eine Meldung wie aus einem Horrorfilm bei Heise: „Bundesländer beschließen Porno-Filter für Betriebssysteme“. Oder auch: Zwangsfilter für Betriebssysteme.

„Hersteller von Betriebssystemen müssen dann etwa gewährleisten, dass „nur Apps nutzbar sind, die der Altersangabe entsprechen oder die individuell und in abgesicherter Weise freigeschaltet wurden“. Die Installation von Programmen soll nur noch über Vertriebsplattformen wie App-Stores möglich sein, die die Altersfreigabe berücksichtigen und ein automatisiertes, von der Kommission für Jugendmedienschutz (KJM) anerkanntes Bewertungssystem vorhalten.“

Das gibt es zwar alles schon, aber irgendein dämliches Gesetz kann man trotzdem beschließen.

Das Gute daran ist, wenn das überhaupt technisch umsetzbar wäre, dass Jugendliche eine starke Motivation für Medienkompetenz entwickeln würden, weil jeder die Filter austricksen wollte. Falls ich aber hier eine Anleitung online stellen würde, wie man den Quatsch umgehen kann, dürfte eine Hausdurchsuchung fällig werden, mindestens wegen Beihilfe zum Porno-Konsum oder wegen Störung des öffentlichen Friedens.

Unter rigoros incident-response Testenden

sicheres Betriebssystem

Wie das Publikum – darunter zahlreiche EDV-Opas – sicher schon weiß, ist Windows 11 das sicherste Betriebssystem der Welt. Darauf musste Heise jüngst hinweisen, sonst hätte das niemand gemerkt. (Fefe hat auch was dazu.)

„Und schließlich will Microsoft den Identitätsschutz verbessern, um Phishing-Angriffe zu verhindern.“ Oha. Der Nutzer darf also genauso blöd bleiben wie bisher; für dessen Sicherheit ist jetzt Microsoft zuständig. Vielleicht ertönt eine Sirene, wenn er auf Links in HTML-Mails klickt, und das Laptop schließt sich automatisch und öffnet sich erst wieder, wenn der DAU einen Haufen Bitcoins an Bill Gates überweist?

sicheres Betriebssystem

„Zum einen verpflichtet Microsoft die Drittentwickler, ihre Security-Produkte rigoroser zu testen und ihre Incident-Response-Prozesse zu verbessern. Hierzu gehören das graduelle Verteilen und Monitoring von Updates sowie Recovery-Prozeduren bei fehlerhaften Aktualisierungen.“ Da denke ich gleich an – Juristen-Jargon following – Softwareüberlassung und so.

Ich schreibe übrigens nur etwas, weil ich vermutete, dass meine KI-erzeugten Bilder besser würden als die von Heise.

sicheres Betriebssystem

Uniting for Internet Freedom: Tor Project & Tails Join Forces

tor tails
The Tor Project, which develops tools for online privacy and anonymity, joined forces with Tails, a portable operating system that uses Tor to protect users from digital surveillance. Tails, short for ‚The Amnesic Incognito Live System,‘ leverages the Tor network for anonymization by routing network traffic through its relay nodes. Designed as a live system for use on USB sticks or DVDs, Tails focuses on ensuring user anonymity and safeguarding privacy –ar 3:2 –s 750

Tor und Tails arbeiten jetzt zusammen.

Ganz praktisch: Ich nutze Tor meistens mobil oder wenn ich kein eigenes Internet in Form eines mobilen Modems bei mir habe. Über VPN zu meiner eigenen FritzBox werde ich eh nicht zensiert, weil ich nicht die von deutschen Providern vorgegebenen DNS-Server nutze. Die Zensur ist bekanntlich hierzulande nur für Klein Fritzchen und symbolisch. Ich kann alles lesen, auch die automatisch voll gelogene russische Propaganda.

Wenn ich aber in meinem Freundeskreis herumfrage, dann gibt es doch einige, die mich für einen Nerd halten, wenn die Rede drauf kommt. Für mich gehört dieses Wissen aber zur Allgemeinbildung.

Tails habe ich auf einem USB-Stick. Ich habe zum Reisen (wie in Israel) und auf der Arbeit einen kleinen Windows-Laptop als „Arbeitspferd“, weil mein Linux-Laptop für Seminare und Schulungen viel zu groß ist. Weiterer Nachteil: Manche Anbieter haben den Zugang zum „öffentlichen“ WLAN so konfiguriert, dass man ohne den Browser Edge gar nichts im Menü der Anmeldung eingeben kann. Das habe ich zum ersten Mal im Abraham Hostel in Jerusalem gemerkt: Ich brauchte eine halbe Stunde, bis ich online war. (Edge hatte ich vorher noch nie benutzt.) Die guten Leute dort verstanden gar nicht, was mein Problem war. Das Problem erinnert mich an „diese Website wurde für blabla konfiguriert“. Ich möchte nicht mit Linux stundenlang fummeln müssen.

Meine Linux-Rechner brauchen daher kein Tails. Die Schwachstelle wäre eher mein kommunistisches volksrepublikchinesisches Smartphone, bei dem man nicht wirklich weiß, was es macht und wann es wohin telefoniert. Immerhin ist das E-Mail-Programm dort sicher und ohne Risiko zu nutzen.

Ich müsste einen Bildungsurlaub in China machen, um auszuprobieren, ob es mir gelingt, überall Zensur auszuhebeln. China steht ohnehin auf meiner To-Do-Liste.

tor tails

Zotero

Zotero

Durch Heise wurde ich auf Zotero aufmerksam (auch für Linux). „Zotero is a free, easy-to-use tool to help you collect, organize, annotate, cite, and share research.“ Zotero ist ein Programm zum Literaturmanagement, also zum Verwalten von Quellen, Fußnoten und Literaturangaben. Da ist gerade an zwei Büchern gleichzeitig arbeite mit jeweils sehr viel Sekundärliteratur, kam mir das gerade recht. (Das Heise-Video ist aber fürchterlich – zu schnell und nuschelnd gesprochen, und die Dame hat da irgendetwas Hässliches an der Lippe.)

Bei der Installation musste ich mir ein bisschen von ChatGPT helfen lassen: „Übersetzte ins Deutsche und erkläre es: Run the set_launcher_icon script from a terminal to update the .desktop file for that location. .desktop files require absolute paths for icons, so set_launcher_icon replaces the icon path with the current location of the icon based on where you’ve placed the directory.“

ChatGPT
Übersetzung: Führe das Skript set_launcher_icon über ein Terminal aus, um die .desktop-Datei für diesen Ort zu aktualisieren. .desktop-Dateien benötigen absolute Pfade für Symbole, daher ersetzt set_launcher_icon den Symbolpfad durch den aktuellen Speicherort des Symbols, basierend darauf, wo du das Verzeichnis abgelegt hast.

Erklärung:
In Linux-Desktop-Umgebungen werden .desktop-Dateien verwendet, um Anwendungsstarter zu erstellen, also die Symbole und Verknüpfungen, die Programme starten. Diese Dateien enthalten Informationen wie den Pfad zur ausführbaren Datei und den Pfad zum Symbol (Icon), das für die Verknüpfung verwendet wird.

.desktop-Dateien erfordern, dass der Pfad zum Symbol absolut ist, das heißt, der volle Pfad von der Wurzel des Dateisystems an muss angegeben sein.

Das Skript set_launcher_icon automatisiert den Prozess, indem es den Pfad zum Symbol in der .desktop-Datei aktualisiert. Wenn du das Verzeichnis verschoben hast, in dem das Symbol liegt, sorgt das Skript dafür, dass die .desktop-Datei mit dem neuen, korrekten Pfad für das Symbol aktualisiert wird. So bleibt das Symbol immer an der richtigen Stelle sichtbar.

Coqui TTS: Was ist meine Lernrate?

Coqui TTS

Wie ich gestern schon schrieb, wollte ich ein bisschen mit Software herumspielen, die Stimmen klonen kann. Ich entschied mich für Coqui TTS.

Die Installation funktionierte ohne große Probleme, aber dann gab es die erste Fehlermeldung:
Running pip as the ‚root‘ user can result in broken permissions and conflicting behaviour with the system package manager. It is recommended to use a virtual environment instead.

So etwas passiert mir immer. Das scheint ein Bug zu sein, den man ignorieren kann:
As of pip 22.1, you can now opt out of the warning using a parameter:
pip install –root-user-action=ignore

Oder ist jemand einer anderen Meinung?

Dann die übliche Frage: Wie startet man das Programm? Die Antwort haut mich erst einmal aus dem Gamer-Sessel. Soll ich mir das wirklich antun? /augenroll

model: Modelldetails wie Name und Lernrate.

Was ist meine Lernrate?

Coqui TTS

Unter vorgeblichen Schlüsselbesitzern

pgp

Die Weltläufte interessieren mich heute gar nicht. Wenn ich Tunten und Transen betrachten wollte, ginge ich in ein einschlägiges Etablissement, nicht aber zu Olympia. Ich habe gestern einen langen Artikel für ein Magazin geschrieben, der sich mit dem Einsatz künstlicher Intelligenz bei der Recherche beschäftigt, und war daher in einem technischen Stimmungsmodus. Heute also das, was mir mit meinem neuen „Kleine Hirse„-Handy noch fehlte: Verschlüsselung von E-Mails.

Was braucht man alles? Kleopatra für Linux, OpenPGP, Thunderbird und die OpenPGP-Schlüsselverwaltung davon, OpenKeychain für Android, FairEmail. Natürlich in meinem Fall Filezilla, um Daten vom Handy auf den PC zu spielen und zurück, und Gimp, um Grafiken zu bearbeiten. (Und Veracrypt, um an die Passwörterdatei von KeePass zu kommen.) Und ChatGPT. Für Neulinge ganz schön abschreckend.

Ich war auf alles vorbereitet, auch auf langwieriges Herumfummeln wie vor mehr als einem Jahrzehnt. Vorschau: Es war nicht so kompliziert, wie ich dachte, nur hatte ich einiges vergessen und musste mich erst erinnern/die künstliche Intelligenz fragen (siehe unten).

ChatGPT

Das Kryptografie-affine Publikum wird ohnehin schon wissen, wie vorzugehen sei: Das eigene Schlüsselpaar per Kleopatra in eine Datei exportieren, danach alle anderen öffentlichen Schlüssel ebenfalls exportieren. Die ASCII-Dateien (das Format der Schlüssel) sollten dann in das DCIM-Verzeichnis des Smartphones.

openkeychain

OpenKeychain bindet dann alle vorhandenen Schlüssel ein. Ja, das ging ohne Probleme! Ich konnte es kaum glauben.

ChatGPTChatGPT

Kompliziert wurde es, mit FairEmail die Verschlüsselung einzurichten. Ich musste erst einen Roboter fragen. Wenn Sie das Feature „Privatsphäre“ in den Einstellungen von FairEmail nicht finden, könnte es sein, dass die Option woanders platziert ist oder dass eine bestimmte Konfiguration erforderlich ist. Hier sind die Schritte, um PGP-Verschlüsselung in FairEmail einzurichten, falls die Menüpunkte abweichen blabla. Nach ein paar Minuten kam ich drauf, dass man in den Einstellungen auch oben von links nach rechts scrollen kann. Dort taucht dann das Feature „Verschlüsselung“ auf.

openkeychain

Übrigens hasse ich es, auf einem Smartphone mein Passwort für meinen PGP-Schlüssel eintippen zu müssen. Es ist so lang, dass ich mit einem Finger immer einmal daneben tippe.

Ich habe für alles knapp eine Stunde gebraucht, falls das jemanden interessiert. Die verschlüsselte Test-E-Mail vom Handy zum PC kam korrekt an.

Shareme

shareme

Ich versuche jetzt schon seit Tagen verzweifelt, eine USB-Verbindung zwischen meinem Xiaomi und dem Ubuntu-PC herzustellen, aber es funktionierte nichts. Ich habe gefühlt eine Fantastilliarde Manuals dazu gelesen.

Beim „verbundene Geräte“ ist bei der kleinen Hirse nur „mit Tablets verbinden“ möglich. Das habe ich nicht. „Mi Share“ geht nur zwischen Geräten, die eben das haben. OTG ist nur möglich, wenn noch kein USB-Kabel angeschlossen ist, sonst ist das Feature ausgegraut (darauf muss man auch erst einmal kommen). Das Handy wird zwar von Nautilus angezeigt, aber ist angeblich leer.

Heute lief mir mehr zufällig eine Anleitung für ShareMe über den Weg.

– Tippen Sie auf die Menüleiste in der oberen linken Ecke > wählen Sie Mit Computer verbinden > tippen Sie auf Start > wählen Sie den Verbindungstyp > Eine FTP-Adresse wird angezeigt.
– Öffnen Sie den Datei-Explorer auf Ihrem Computer und geben Sie die FTP-Adresse ein, die auf Ihrem Xiaomi in der Symbolleiste angezeigt wird.

ShareMe zeigt dann eine FTP-Adresse an. Ich musste erst überlegen: Wie soll ich bei Nautilus so etwas eingeben? Bevor ich das Rätsel löste, griff ich kühn zu FileZilla und hämmerte dort die IP-Adresse ein.

Und siehe: Das funktionierte! Ich kann also drahtlos (über mein eigenes WLAN) Fotos vom Handy auf den Rechner beamen und zurück. Das hat schon was…

Unter Optimierern

browser

Deutsche Bahn! Eure Empfehlung könnt ihr euch sonstwohin schieben. Was ist das für eine Unverschämtheit? Ich bleibe bei Chromium, und es funktioniert alles.

Frage an die Experten: Hat jemand eine Idee, was die damit meinen, „Die Anwendung“ könnte eventuell „nicht fehlerfrei“ funktionieren? Soll ich es mal mit Lynx probieren, oder ist das ganz und gar verboten? Stürzt dann mein Rechner ab, oder geht die Website der Bahn kaputt?

Wieso erinnert mich das jetzt an „diese Website wurde optimiert für Netscape Navigator„? Oder: Diese Autobahn wurde optimiert für Volkswagen, bitte laden Sie sich das Auto irgendwie herunter!

Unter Donglern

Dongle

Ich bin dem Rat des Publikums gefolgt und habe einen ASUS USB-BT500 Bluetooth 5.0 USB Dongle Adapter erstanden. Ein Handbuch, das diesen Namen verdient, gibt es nicht, und Linux wird in den dürren Worten („Treiber herunterladen“ har har) nicht erwähnt. Reinstecken und Musik hören geht natürlich nicht so einfach.

Also musste ich wieder Teile meiner Gehirnaktivität an ein Werkzeug auslagern.

dongle chatgpt

Ich muss zugeben, dass mir die KI in solchen Fragen immer noch ein wenig unheimlich ist. Die Zeit der Handbücher und Foren, die helfen, weil andere auf Probleme antworten, neigt sich offenbar dem Ende zu. Und es geht blitzschnell. Man muss nur logisch fragen können…

Die Qualität der Musik ist jedoch bescheiden. Meine Headsets sind um Klassen besser. Aber immerhin: Auch mein PC hat jetzt Bluetooth.

No devices found

nitrokey

Ich brauche fachmännischen Rat. Ich beabsichtige, sobald ich genug Rücklagen gebildet habe, mir ein Smartphone von Nitrokey anzuschaffen. Der Firmenchef Jan Suhr war im Vorstand der German Privacy Foundation, ist also vertrauenswürdig und ein Auskenner beim Thema Sicherheit.

Ich stellte ChatGPT die Fragen:

– Wenn ich Apps von meinem Samsung Smartphone mit Android auf einer externe SimSD-Karte gespeichert habe, könnte es bei der Wiederherstellung Probleme geben, wenn ich ein neues Smartphone gekauft habe, das keine externe SD-Karte hat?
– Wie mache ich ein physisches Backup meiner Apps von meinem Android Smartphone auf einen Computer, der als Betriebssystem Ubuntu hat?

Die Antworten waren interessant, aber dennoch funktionierte es nicht (komplette Antworten von ChatGPT). Ich kann Smartphone und Computer verbinden, was ich auch mache, wenn ich Fotos übertrage, aber ich kann sonst nichts auf den Rechner kopieren.

Wo könnte der Fehler liegen? sudo apt-get install android-tools-adb hat funktioniert… Hat das schon mal jemand hinbekommen?

Postscriptum: nach -f (Befehl auf dem Screenshot) kommt natürlich ein Leerzeichen.

G’MIC oder: Unsichtbare Wasserzeichen

G’MIC

Ich habe mir gerade beigebracht, wie man mit Gimp unsichtbare Wasserzeichen in Fotos einbaut. Das hätte ich schon vor Jahren machen sollen, aber aus unerklärlichen Gründen bin ich nie dazu gekommen.

Schwierigkeitsgrad: Mittel. Man braucht das Plugin G’mic (oder Gmic), erfreulicherweise für alle Betriebssysteme vorhanden. (Heute Nachmittag installiere ich es auch auf meinen beiden Linux-Rechnern, die Screenshots hier sind für/von Windows.)

Mein Problem (Windows) fing schon beim Installieren an. Man muss darauf achten, dass sowohl Gimp als auch G’mic in demselben Ordner sind. Ich hatte Gimp für alle Benutzer des Rechners installiert, G’mic aber nur für den Nutzer Burks. Nachdem ich Gimp neu aufgespielt hatte, war das Problem gelöst.

Kontrolle: Windows (Logo) + R auf der Tastatur, dann %appdata% eingeben: Im Gimp-Ordner sollte ein Unterordner plug-ins sein, darin ein weiterer gmic_gimp_qt.

Ich hatte schon Fantastilliarden von Tutorials gelesen, aber es funktionierte immer noch nicht.

So ein unsichtbares Wasserzeichen lässt sich ganz einfach realisieren: Das Bild wird in gimp geöffnet und mittels Filter –> G’MIC wird das Plugin aufgerufen. Unter dem Punkt Spectral Handling –> Fourier Watermark tätigt ihr dann Eure gewünschte Einstellung wie Text und Schriftgröße und bestätigt dies mit OK.

digital watermark
/imagine prompt digital watermark steganography very realistic –ar 3:2 –s 750

Als ich alles bereit hatte, war das Plugin unter „Filter“ ausgegraut aka: Es existierte angeblich nicht. Irgendwann in der 73ten „Anleitung“ stand irgendwo im ultrakleinen Kleingedruckten, dass man zunächst eine Bilddatei laden müsse. Bei allen anderen Features ist das nicht so. Extrem einfach und logisch.

Merke: Ausnahmslos immer, wenn irgendjemand in ein Tutorial schreibt: „ganz einfach“, ist es das ausnahmslos nie. In meinem Gimp gibt es keinen „Punkt“ Spectral Handling. Ganz einfach.

Nachdem ich das weißichwievielte Unterfeature des wasweißichwievielen Filters durchsucht hatte, bekam ich heraus, dass sich digitale Wasserzeichen mit Frequencies und Fourier Watermark erzeugen lassen (vgl. Screenshot oben).

Merke: Ganz oben rechts kann man einen personalisierten Text des Wasserzeichens definieren. Dann „Anwenden“ und „Ok“.

Ganz so „unsichtbar“ ist das Wasserzeichen nicht, weil man es mit derselben Methode – nur umgekehrt – wieder sichtbar machen kann. Nur anstatt Fourier Watermark Fourier Analysis wählen (vgl. Screenshot unten).

Ich habe ChatGPT noch gefragt: „Kann man ein unsichtbares Wasserzeichen, das mit dem Plugin Gmic und Gimp erzeugt wurde, wieder entfernen oder mit einem anderen überschreiben?“ und „Verändert ein unsichtbares Wasserzeichen die Dateigröße?“ Aber das würde zu weit führen, sonst reden wir noch über Steganografie – und wer will das schon!

G’MIC

image_pdfimage_print

Older entries