Technische Hinweise um der Überwachung zu entgehen

Technische Hinweise zur Installation nützlicher Tools

Technische Hilfe für die Installation gibt es grundsätzlich am besten auf den Webseiten der genannten Tools, denn nur dort werden die Hinweise auf dem aktuellen Stand gehalten.
Alle Hinweise sind deshalb nach besten Wissen und Gewissen gegeben - aber ohne Gewähr.

 


 

Inhalt


Einleitung

Wir haben für einige Installationen, die wir auf Messen oder für den Eigenbedarf selbst ausprobiert haben, an dieser Stelle einige kurze Hinweise zusammengestellt. Aus Kapazitätsgründen können wir diese Seite bei Updates nicht aktuell halten und übernehmen deshalb keine Garantie für eine aktuelle Korrektheit.

Ausführliche Hilfe bieten die Webseiten der verschiedenen Linux-Distributionen

und/oder allgemeine Hilfe-Seite für Linux

  Zum Seitenanfang zurück


Tipps für den RaspberryPi

Zwei Anwendungen auf einem RaspberryPi auf dem Chemnitzer Linuxtag

Der RaspberryPi ist ein sparsamer Ein-Platinen-PC, der nur ca. 3-5W verbraucht und für ca. 30€ verdammt günstig ist. Bei seiner Größe von 15x8cm nimmt er auch keinen Platz weg, besitzt einen eigenen Bildschirmanschluss (HDMI), kann aber auch per ssh (im Terminal) oder grafisch über VNC (Ports 5900, 5901, …) von Ferne bedient werden.

Webseite mit weiteren Hinweisen zur Installation http://www.raspberrypi.org/

 

Tipp für VNC (s. http://elinux.org/RPi_VNC_Server )

VNC installieren: sudo apt-get install tightvncserver
Starten: tightvncserver
Session starten: vncserver :1 -geometry 1024x728 -depth 24 # schneller aber farblich unschöner ist depth=8

Aufruf von einem entfernten Arbeitsplatz:
In Ubuntu Linux: Menu - Internet - Betrachter für entfernte Bildschirme - verbinden - Protokoll: VNC
In Windows: mit einem VNC-Viewer (Name des Programms??)

   Zum Seitenanfang zurück



Ein eigener kleiner MailServer mit citadel-suite

Citadel kann SMTP, IMAP, POP3 und auch XMPP (Citadel als Jabber Server) und "provides a fast webmail interface", wie die Programmierer verkünden, kann also über jeden Browser (leider nur bei aktiviertem Java-Script) genutzt werden.

Installation:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install citadel-suite

Danach (wegen eines Bugs) 2-mal die manuelle Konfiguration starten (s. http://www.keytosmart.com/running-mail-server-raspberry-pi-citadel/ )
sudo /usr/lib/citadel-server/setup

Nach einem Neustart kann man sich mit dem Web-Interface verbinden. In der Admin-Oberfläche werden die Mail-Domains angegeben, lokale User und lokale Alias-Namen eingegeben.

Sobald danach der MX Record im DNS (Domain Name Service) auf den Server zeigt, ist dieser auch für andere Mail-Server im Internet erreichbar. Es kann bis zu 8 Stunden dauern, bis sich der neue MX Record im Internet herum gesprochen hat und andere Domains den Server finden.

Grundsätzlich: Nach erfolgreichem Test sollte man sich Gedanken machen, wie lange man Logdateien aufheben will. Daten, die nicht vorhanden sind, können nicht heraus gegeben werden.

Alternative: Evtuell geht es auch nur darum Mails über den RasPi zu verschicken, dann genügt auch small-smtp-Server ssmtp

  • apt-get install ssmtp

In /etc/ssmtp/ssmtp.conf müssen mindestens folgende Zeilen mit sinnvollem Inhalt stehen:

  • root=postmaster
  • hostname=raspberrypi
  • mailhub=smtp.server.domain:587                    # z.B. smtp.web.de
  • AuthUser=YourUserName@server.domain    # z.B. ich@web.de
  • AuthPass=YourMailPassword
  • UseSTARTTLS=YES

SSMTP besitzt ein aliases file  /etc/ssmtp/revaliases. Dort müssen alle lokalen Nutzer des Dienstes mit ihrer entfernten Mailadresse bekannt gemacht werden, z.B.

  • root:root@your.domain:smtp.web.de:587
  • www-data:webmaster@your.domain:smtp.web.de:587

Dann kann man den Dienst testen. z.B. mit

  • echo "ein test" | ssmtp -s ich@your.domain

  Zum Seitenanfang zurück


 Bitmessage auf dem RaspberryPi

Für das sichere Mail-Programm Bitmessage (BM) sollte es schon ein RasPi B/2 oder schneller sein. Auf der ersten Version kann das Versenden größerer BMs sonst schon mal 15 Minuten dauern.

Zweitens sollte man entscheiden ob man die BMs auf dem RasPi schreiben und lesen möchte, oder ob er nur ein ständig im Netz verfügbares Relais (Zugriff über die API) sein soll.

Installation von Bitmessage

  • sudo apt-get update                                  # kann nichts schaden
  • sudo apt-get install python-qt4                # wird benötigt
  • sudo apt-get install git                              # ist der einfachste Weg
  • git clone git://github.com/Bitmessage/PyBitmessage.git
  • cd PyBitmessage/
  • python src/bitmessagemain.py                 # Python muss höher V2.7 sein

Bitmessage als Daemon und Zugriff über die API-Schnittstelle

In der Konfigurationsdatei keys.dat sind folgende Einstellungen notwendig:

  • apienabled = true
  • apiport = 8442
  • apiinterface = 127.0.0.1            # oder für entfernten Zugriff die wirkliche IP
  • apiusername = username
  • apipassword = password

Ein Beispiel für den (lesenden und schreibenden) Zugriff auf die BMs enthält die Datei PyBitmessage/src/api_client.py
Darin sieht man auch, dass die lokale Speicherung der Nachrichten alles andere als sicher ist. Sie werden nur base64-kodiert abgelegt und können theoretisch von jedem, der Zugriff auf das dateisystem hat, gelesen werden. Es ist also sinnvoll Bitmessage in einer verschlüsselten Partition oder einem TrueCrypt-Container abzulegen.

Um Bitmessage beim Start des Rechners automatisch starten zu lassen, muss man im keys.dat File die Zeile "daemon = true" hinzufügen.

Dann muss man nur noch das init-Skript anlegen durch

  • update-rc.d bitmessage defaults
  • update-rc.d bitmessage enable
  • service bitmessage start                      # Start bitmessage

In dem Init-Skript  /etc/init.d/bitmessage ist sicherheitshalber der "USERNAME" zu überprüfen, denn Bitmessage sollte nicht als User "root" laufen.

Zum Seitenanfang zurück


Der RaspberryPi als Tor-Server

Installation:

  • sudo apt-get update
  • sudo apt-get upgrade
  • sudo apt-get remove --auto-remove --purge libx11-.* # optional grafische Oberfläche zur Entlastung entfernen
  • sudo apt-get install tor tor-arm # Statistik-Tool tor-arm ist optional

 

Konfiguration anpassen mit sudo nano /etc/tor/torrc #

SocksPort=9050 # default, Port für eigene lokale Nutzung
# 0=keine lokale Nutzung
ORPort=9001 # default, kann aber geändert werden
# Dieser Port muss im Router zum Internet freigeschaltet sein.
# Eingehender Verkehr für diesen Port muss auf die IP des RaspberryPis geroutet werden.
DirPort=9030 # default, kann aber geändert werden
ControlPort= … # für lokales Statistik-Tool tor-arm
Bridge=1 oder =0 # 1=Server wird nicht im Directory geführt
RelayBandwidthRate=100 # entspricht 800 kb/s
RelayBandwidthBurst=200 #
ExitPolicy reject *:* # Server arbeitet nicht als ExitNode,
# sicherer, um evtl. Abmahnungen zu entgehen
StrictNodes 1 # nur vertrauenswürdige Exits nutzen
ExitNodes $CA1CF70F4E6AF9172E6E743AC5F1E918FFE2B476 # optionale
ExitNodes $944224E9413705EEAFCBAC98BF57C475EB1960C5 # Beispiele
...

Start:

  • /usr/sbin/tor                                        # als User tor (möglichst nicht als root)
                                                                 # Ausgabe des Verkehr im Terminal, oder
  • sudo /etc/init.d/tor restart                  # als Daemon, dann zeigt das
  • sudo -u debian-tor arm                     # Statistik-Tool den Verkehr


Nach dem 1. Start lädt Tor eine Liste mit verfügbaren Tor-Servern herunter. Diese Liste ist mit einer digitalen Signatur versehen, die nach Empfang verifiziert wird, um mögliche Manipulationen auszuschließen. Dies kann 30 Minuten dauern. Danach ist der Server bereit Verkehr zu routen.

Möchte man den Server auch selbst nutzen, benötigt man am eigenen Arbeitsplatz das Tor-Browser-Bundle (Download hier: https://www.torproject.org/download/download-easy.html.en ). Das Paket wird nur ausgepackt und ist sofort einsetzbar. Beim ersten Start wird man nach dem zu nutzenden Port zum Tor-Netzwerk gefragt. Trägt man hier den eigenen RaspberryPi mit IP und oben gewähltem ORPort ein, so wird auch der eigene Verkehr über diesen Tor-Server geroutet.
Vorteil: Da sich der RaspberryPi im eigenen LAN befindet, gehen nur dort Daten unverschlüsselt über die Leitung und ab dem RaspberryPi ist der gesamte Verkehr verschlüsselt.

Grundsätzlich: Nach erfolgreichem Test des Tor-Servers sollte man sich Gedanken machen, wie lange man Logdateien aufheben will. Daten die nicht vorhanden sind, können nicht heraus gegeben werden.

Mehr Infos:
http://blog.weezerle.de/2013/01/11/raspberry-pi-als-tor-server/
https://www.torproject.org/docs/tor-manual.html.en

  Zum Seitenanfang zurück


Relais mit dem RaspberryPi ansteuern

Nehmen wir doch mal an, wir möchten statt der Überwachung zu entgehen, selbst etwas an- und ausschalten, z.B. die Beleuchtung zu Hause bei Abwesenheit o.ä.

Achtung! Wer Geräte mit 230V Spanung schalten möchte sollte Ahnung haben und sich genauer informieren. Davor können wir nur warnen und übernehmen auch sonst keine Garantie für das Überleben des RaspberryPi.

Der kleine RaspberryPi kann das im Prinzip ganz einfach:

Wir benötigen folgende Hardware: eine 4- oder 8- Relaiskarte für 3-5€ z.B. bei Amazon und etwas Kabel. Die PIN-Belegung ist z.B. hier beschrieben (weitere Links s.u.). Auf der Relais-Karte sind die PINs beschriftet.
Wir verbinden

RasPi-PIN1 =5V mit dem Relais-PIN VCC (im Bild gelbes Kabel)
RasPi-PIN3 =GND mit dem Relais-PIN GND (im Bild blaues Kabel)
z.B. RasPi-PIN8 =GPIO-Nr.23 mit einem beliebigen Relais-PIN INx (im Bild grünes Kabel)
RasPi-PINs gezählt von rechts nach links

Die PIN-Belegung beschreibt einen RaspberryPi der ersten Generation. Beim Modell 2 sind die verwendeten PINs jedoch gleich, nur die hier als N/C bezeichneten Anschlüsse werden dort mit Spannung oder GND belegt.

 Fertig! Evtl. können Schaltprobleme (z.B. bei längeren Einschaltzeiten) auftreten, wenn das Netzteil des RaspberryPi zu wenig Strom liefert oder viele USB Geräte angeschlossen sind. Die Links unten zeigen Abhilfe auf.

Eine Möglichkeit wäre z.B., wenn man auf die Anzeige-LEDs auf der Relais-Karte verzichtet. Entweder mit einem dünnen Draht überbrücken oder wenn man es schön haben will, die LEDs durch 0-Ohm-SMDs ersetzen. Dann sollten die Relais sicher schalten. Wir hatten auch so keine Probleme.

Wir müssen die GPIO-PIN-Leiste im RaspberryPi ansteuern können. Dazu installieren wir folgende Software:

git clone git://git.drogon.net/wiringPi
cd wiringPi
git pull origin
./build

Danach können wir das Programm gpio benutzen. Ein Test: gpio -v

Wenn die Kabel zur Relais-Karte wie oben beschrieben angesteckt sind, dann können wir das Relais testen:

gpio -g mode 23 out          # Das sagt dem RaspberryPi, dass Port 23 genutzt werden soll und setzt den PIN unter Spannung.
gpio -g write 23 0             # Schaltet dann das Relais um auf AN.
gpio -g write 23 1             # Schaltet dann das Relais um auf AUS.

Ein kleines Shell-Skript oder ein Perl-Programm kann dann das Relais z.B. alle Stunde an und nach 30 Minuten wieder ausschalten.

#!/usr/bin/perl
#                         "Licht"  10 Minuten anschalten, 1 Stunde aus, dann wieder an, usw.
#
    $an=0; $aus=1;  
    $dauer=600;            # = 10 Minuten
    $pause=3600;         # = 1 Stunde;
    system("/usr/local/bin/gpio -g mode 23 out");      # GPIO 23 initialisieren, ist dann an
    system("/usr/local/bin/gpio -g write 23 $aus");    # sofort wieder ausschalten
    sleep $dauer;
    while(1<2)                                                             # Programm läuft "ewig"
    {    system("/usr/local/bin/gpio -g write 23 $an");   # anschalten
        sleep $dauer;
        system("/usr/local/bin/gpio -g write 23 $aus");   # ausschalten
        sleep $pause;
    }

Bessere Bilder für diesen Aufbau gibt es hier
http://www.forum-raspberrypi.de/Thread-raspberry-pi-gpio-relais
http://onkeloki.de/2013/12/23/relais-mit-dem-raspberry-pi-schalten/
http://www.helbing.nu/projekte/hardware/raspberry-i2c-relaisplatine.html
http://www.forum-raspberrypi.de/Thread-raspberry-pi-gpio-relais?page=2

Wie man mit dem RaspberryPi seine Fenster oder die Rollläden "überwacht",  beschreibt
http://tutorials-raspberrypi.de/gpio/ueberwachung-von-fenstern-und-tueren-mit-dem-raspberry-pi/

  Zum Seitenanfang zurück


Apple Talk auf Linux

Es kann immer mal vorkommen, dass noch alte Apple Macintosh im Netzwerk sind, die nur Apple Talk (via IP) reden. Dann lässt sich der Protokollstack für Apple Talk einfach nachinstallieren.

apt-get install netatalk
apt-get install avahi-daemon
apt-get install libnss-mdns
ifconfig -a       # nachschauen ob atalk im Protokollstack vorhanden ist
tail -f /var/log/syslog       # nachschauen ob Fehlermeldungen ausgegeben wurden
cd /etc/netatalk/       # hier liegen die Konfigurationsdateien
vi AppleVolumes.default
/etc/init.d/netatalk restart
vi /etc/nsswitch.conf
vi /etc/avahi/services/afpd.service
vi /etc/avahi/services/afpd.service
/etc/init.d/avahi-daemon restart
/etc/init.d/netatalk restart
iptables -nL       # evtl. sind die Firewalleinstellungen für Apple Talk zu verändern

  Zum Seitenanfang zurück


Sichere Messenger verwenden

Bitmessage

Bitmessage ist ein sehr kleines, einfaches, neues Programm für Textnachrichten, für Mailinglists und für Twitterchannels (bzw. sowas Ähnliches).
Es steht für alle Desktop-Betriebssysteme zur Verfügung. Alles verschlüsselt, ohne Metadaten, OHNE PROVIDER!, komplett unterm Radar. Auch eine Paßworteingabe ist nicht erforderlich.

Die Installation in Windows ist lediglich eine .exe Datei, die man irgendwohin legt. In Linux gibt es die Quellen hier:

Briar

Auf Handys konnten wir damit gut arbeiten: für Android  https://briarproject.org/beta/briar.apk

Conversations

Conversation gilt als sicher verschlüsselter Messenger und nutzt das offene XMP Protokoll. Damit stehen viele Server zur Verfügung. Die Verschlüsselungsoftware heißt omemo.
In Linux heißt das Paket gajim  https://gajim.org/downloads.php?lang=de#ubuntu
Eine Serverliste gibt es hier      https://gultsch.de/compliance_ranked.html

Signal

Signal ist ein Betriebssystem-übergreifenden Messenger. Die Server stehen allerdings in den USA. Edward Snowden hat über Jahre Signal als vertrauenswürdig empfohlen.

Signal install in Linux:

$ sudo apt-get install curl
$ curl -s https://updates.signal.org/desktop/apt/keys.asc | sudo apt-key add -
$ echo "deb [arch=amd64] https://updates.signal.org/desktop/apt xenial main" | sudo tee -a /etc/apt/sources.list.d/signal-xenial.list
$ sudo apt update && sudo apt install signal-desktop

Threema

Threema ist ein Messenger, der von einer Schweizer Firma vertrieben wird.

Audio- und Video-Konferenzen mit utox

Es gibt viele Tools für gemeinsames Arbeiten mit zusätzlicher Audio- und Videounterstützung, z.B.

  • Skype (gehört Microsoft, bietet auch telefondienste ins Telefonnetz an)
  • Mumble (ohne Video)
  • Hello von Firefox
  • Hangout von Google
  • µtox
  • ...

Will man ohne mit den "großen Multis" nicht zu tun haben, so bieten sich die tox-e an.

Wir haben µtox für unsere eigenen Kommunikationszwecke ausprobiert und möchten deshalb darüber hier berichten. Es gibt 3 Varianten µtox, qtox und antox für Android, die untereinander kompatibel sein sollen. Für µtox und qtox haben wir es ausprobiert.
Mehr dazu beihttps://wiki.tox.im/Binaries undhttps://github.com/tux3/qTox/releases

Vorteile:

  • kommuniziert verschlüsselt
  • ohne Anmeldung oder Registrierung
  • P2P (peer to peer), funktioniert ohne Server, im Gegensatz zu Skype
  • für Windows, Mac und Linux verfügbar
  • in Windows muss nur eine Datei auf den Rechner gepackt werden, keine Installation
  • sehr einfach gehalten, wenig Optionen

Nachteil:

  • sehr einfach gehalten, wenig Optionen

Installation:

Bei Windows wird nur die Datei µtox auf den Rechner gepackt, qtox muss installert werden.
win32: https://jenkins.libtoxcore.so/job/uTox_win32/lastSuccessfulBuild/artifact/utox/utox_win32.zip
win64: https://jenkins.libtoxcore.so/job/uTox_win64/lastSuccessfulBuild/artifact/utox/utox_win64.zip
 

Linux: Bei Debian-artigen Systemen (Ubuntu, Mint, ...) geht es so:

sudo apt-key del 0C2E03A0
sudo sh -c 'echo "deb https://repo.tox.im/ nightly main"> /etc/apt/sources.list.d/toxrepo.list'
wget -qO - https://repo.tox.im/pubkey.gpg | sudo apt-key add -
sudo apt-get install apt-transport-https
sudo apt-get update -qq
sudo apt-get install utox
µtox ist dann über das Menu "Internet" aufrufbar

Für Selbstübersetzer, die ganz sicher gehen wollen:
git clone https://github.com/notsecure/uTox.git
cd uTox
gcc -o uTox *.c -lX11 -lXft -lXrender -ltoxcore -ltoxav -ltoxdns -lopenal -pthread -lresolv -ldl -lm -lfontconfig -lv4lconvert -lvpx -I/usr/include/freetype2 -DV4L

Fazit:

Konferenz in Text und Ton geht, Videotelefonie nur paarweise. qtox scheint etwas komfortabler, µtox aber stabiler zu sein.

µtox ist sehr einfach zu bedienen, serverlos, d.h. ohne Anmeldung, ohne zentrale Vermittlung. Die Audioqualität ist gut, das Video klein, aber brauchbar.

 

Wire

Wire bietet einen Betriebssystem-übergreifenden Messenger mit Audio- und Video-Konferenzen. Wire läuft u.a. über einen zentralen Server in Berlin.

Paketquelle: https://wire-app.wire.com/linux/debian/pool/main/wire_3.3.2872_i386.deb
oder             https://wire-app.wire.com/linux/debian/pool/main/wire_3.3.2872_amd64.deb
Für Android gibt es eine .apk Datei.

Auf Linux Mint muss Node.js installiert sein, dann ist eine Installation so möglich 

git clone https://github.com/wireapp/wire-desktop.git
cd wire-desktop
sudo apt-get install npm
npm install  
npm start 
npm test

   Zum Seitenanfang zurück


HBCI Banking mit Hibiscus

Auch für die sichere Kommunikation mit der eigenen Bank gibt es freie Software, z.B. Hibiscus. Der Name lehnt sich an den HBCI-Standard beim Online-Banking an. HBCI-Banking kann mehr als der Webzugang zur Bank (also Kontenverwaltung und Lastschriften, ...) und funktioniert in der Regel auch über eine gesonderte Adresse im Internet.

Vorteile:

  • Freie Software
  • großer Funktionsumfang
  • Verwaltung mehrerer Konten
  • ausführliches Logging zur Fehlersuche

Nachteile:

  • Es gibt Banken, die keine Lust haben, einem beim "ausführlichen Logging zur Fehlersuche" zu helfen, wenn diese Bank lieber ihr Spezialprodukt verkaufen möchte.
  • Wer mag schon JAVA außer als Urlaubsziel?

Hibiscus (z.Zt. 2.6.11) ist in Java geschrieben und läuft deshalb auf Windows, Mac und Linux. Es benötigt die Java-Umgebung Jameica.

Installation in Linux (bei den anderen entsprechend):

Hibiscus.zip Download: http://www.willuhn.de/products/hibiscus/download.php
Jameica Download oder Installation über Paketmanager
Starten: jameica.sh
Klicke im Menü auf Datei "Plugins-Einstellungen"/"Neues Plugin installieren"
... und wähle die Datei "hibiscus.zip" aus.
In Hibiscus klicke auf "Bank-Zugang einrichten" und gib die Zugangsdaten für den HBCI-Zugang(!) aus deinen Bank-Unterlagen ein.
Es gibt ein ausführliches Handbuch.
 

   Zum Seitenanfang zurück


GnuPG

Viele Programme, z.B. Enigmail in Thunderbird, nutzen intern GnuPG zur Verschlüsselung und zum Signieren von Daten. GnuPG beruht auf dem Programm PGP, was Phil Zimmermann in den 80-er Jahren entwickelt hat und ist Open Source.

Es gibt also Tausende von Menschen, die geprüft haben, dass GnuPG sicher und ohne Hintertüren ist.

Infos unter http://de.wikipedia.org/wiki/GNU_Privacy_Guard
und http://www.gnupg.org/
für Windows http://www.gpg4win.org/index-de.html

Für Fans der Kommandozeile hier einige Beispiele

gpg --gen-key
gpg --list-keys
gpg --list-secret-keys
gpg --gpg --export-secret-keys Schluessel-ID > mein-privater-key.asc
gpg --import mein-privater-key.asc
gpg --fingerprint Alice
gpg --verify alice@...
gpg --export -a alice@... > alice.asc
gpg -s -u Bob text.txt
gpg --clearsign -u Bob text.txt
gpg -e -r Alice text.txt
gpg -s -u Bob -e -r Alice text.txt
gpg --import Alice.asc
gpg --edit-key Alice
gpg -c text.txt
gpg -d text.txt.gpg
 

Schlüssel generieren
Schlüssel auflisten
eigene geheime Schlüssel auflisten
eigenen geheimen Schlüssel exportieren
eigenen geheimen Schlüssel importieren
Fingerprint von User Alice ausgeben
Public Key von User Alice bestätigen
Public Key von User Alice als Textdatei ausgeben
Die Datei text.txt als User Bob unterschreiben
Die Datei text.txt als User Bob unterschreiben und als Textdatei ausgeben
Die Datei text.txt für User Alice verschlüsseln
Die Datei text.txt als User Bob unterschreiben und für Alice verschlüsseln
Einen Public Key in den eigenen Keyring (Schlüselbund) importieren
Schlüsselinformation ansehen
Die Datei text.txt mit einem Passwort verschlüsseln; Ergebnis ist text.txt.gpg
Die Datei text.txt.gpg mit einem Passwort entschlüsseln
 

 

   

  Zum Seitenanfang zurück


Meldung über Akkuladung ausgeben

Falls es keine Anzeige des aktuellen Akku-Ladezustand in der Menuleiste ist oder man diese schon zu oft übersehen hat, ist es angenehm, wenn man regelmäßig darauf hingewiesen wird, dass sich der Akku in einem kritischen Zustand befindet. Das folgende Script wurde für Linux Mint 17/19 geschrieben, wird aber ähnlich auf allen Ubuntu Systen laufen.

#!/usr/bin/env bash
#
# Meldung über aktuelle Akkuladung ausgeben
# (über den cron ca. alle 10 Minuten aufrufen)#
# Voraussetzung:
# paplay Ein Programm zum Abspielen von Warntönen
# sound-warn.wav Ein Meldeton
# sound-crit.wav Ein Warnton
# akku-warn.gif Ein Bild für halbleeren Akku
# akku-crit.gif Ein Bild für fast leren Akku
# Grenzwerte je nach Alter und Beständigkeit des Akkus
# WARN_LEVEL 35% warnen
# CRIT_LEVEL 20% herunterfahren
#
# /home/user das eigene Heimatverzeichnis (user ersetzen)

export DISPLAY="$(w -h $USER | awk '$3 ~ /:[0-9.]*/{print $3}')"
#echo $DISPLAY
XAUTHORITY="$HOME/.Xauthority"

SOUND_COMMAND="${SOUND_COMMAND:-paplay}"
CRIT_LEVEL="${CRIT_LEVEL:-25}"
CRIT_ICON="${CRIT_ICON:-"/home/user/pict/akku-crit.gif"}"
CRIT_SOUND="${CRIT_SOUND:-"/home/user/sounds/sound-crit.wav"}"
WARN_LEVEL="${WARN_LEVEL:-35}"
WARN_ICON="${WARN_ICON:-"/home/user/pict/akku-warn.gif"}"
WARN_SOUND="${WARN_SOUND:-"/home/user/sounds/sound-warn.wav"}"

if [[ -r "$HOME/.dbus/Xdbus" ]]; then
source "$HOME/.dbus/Xdbus"
fi

akku_level="$(acpi -b | grep -P -o '([0-9]+(?=%))')"
# alternativ, falls obige Zeile nicht funktioniert
#akku_level="$(acpi -b | grep -v "Charging" | grep -P -o '([0-9]+(?=%))')"
echo $akku_level # optionale Meldung, kann auskommentiert werden
sudo -u user DISPLAY=$DISPLAY DBUS_SESSION_BUS_ADDRESS=unix:path=/run/user/1000/bus notify-send -i "$LOW_LEVEL" -t 5000 -u normal "Battery level is ${akku-level}%"

if [[ -z "$akku_level" ]]; then
exit 0
fi

if [[ "$akku_level" -le "$CRIT-LEVEL" ]]; then
sudo -u rainer DISPLAY=:0 DBUS_SESSION_BUS_ADDRESS=unix:path=/run/user/1000/bus notify-send -i "$CRIT_ICON" -t 10000 -u normal "Battery Critical" "Battery level is ${akku_level}%"
if [[ ! -z "$CRIT_SOUND" ]]; then
$SOUND_COMMAND "$CRIT_SOUND"
fi
exit 0
fi

if [[ "$akku_level" -le "$LOW_LEVEL" ]]; then
sudo -u user DISPLAY=:0 DBUS_SESSION_BUS_ADDRESS=unix:path=/run/user/1000/bus notify-send -i "$WARN_ICON" -t 10000 -u normal "Battery Low" "Battery level is ${akku_level}%"
if [[ ! -z "$WARN_SOUND" ]]; then
$SOUND_COMMAND "$WARN_SOUND"
fi
exit 0
fi

  Zum Seitenanfang zurück


Schnelle Speicher im RAM oder im Swap nutzen

Möchte man Zugriff auf einen zusätzlichen Speicherbreich haben, so bieten sich der meist ungenutzte Swap Bereich auf der Festplatte und als superschnelle Festplatte der Arbeitsspeicher (RAM) an. Letzterer ist für sehr häufige Lese- und Schreibaktionen ideal. Man sollte aber nicht vergessen, dass

  • beide Speicherbereiche eigentlich einem anderen Zweck dienen und sie nach einem Neustart nicht mehr lesbar sind,
  • der RAM Bereich endlich ist und wenn man ihn voll schreibt, bleibt das Betriebssystem einfach stehen.

Zur Einrichtung der Speicher gibt man an

sudo mkdir /media/ramdisk                                # erzeugt einen Mountpoint
sudo mount -t ramfs ramfs /media/ramdisk       # erzeugt die RAM Disk

Will man diese nicht bei jedem Neustart neu anlegen, kann man diese in der Datei /etc/fstab fest eintragen. Dort sind auch die realen Festplatten registriert. Dort muss stehen

ramfs   /media/ramdisk     ramfs    defaults        0       0                    # für eine RAM Disk
tmpfs    /media/tmpfs        tmpfs    defaults,size=50%      0       0     #  für einen temporären Speicher im Swap Bereich
tmpfs    /media/tmpfs        ramfs    defaults,size=1024M      0   0     #  oder mit fester Größe

Vorsicht! Der RAM Bereich wird einfach voll geschrieben , wenn man nicht darauf achtet - und dann steht das System.

  Zum Seitenanfang zurück


Too many args - Speichermangel der Shell

Bei sehr vielen Dateien in einem Verzeichnis gerät die Speicherverwaltung in der Shell manchmal an ihre Grenzen. Die Fehlermeldung auf einen Befehl wie ls oder rm lautet dann Too many arguments. Bevor man anfängt in der Speicherverwaltung der Shell Änderungen vorzunehmen, kann man auf folgende Befehle ausweichen.

find . -name "*" -delete                           # Der Befehl find umgeht das Sammeln der Argumente und geht inkrementell vor.
find . -name "*" -print0 | xargs -0 ls        # Diese inkrementelle Liste kann man mit xargs auch an andere Befehle wie ls oder rm übergeben.
for i in *; do rm $i; done                          # Man kann auch selbst inkrementell vorgehen und sich eine Schleife über alle Argumente bauen.

  Zum Seitenanfang zurück


Texte vorlesen lassen

Es gibt verschiedene Programme, um Text in Sprache umzuwandeln. In einigen Projekten wird eine synthetisch generierte Stimme verwendet, andere nutzen echte Phoneme, so dass man zwischen Sprechern und Sprecherinnen wählen kann. Wir wollen 2 Möglichkeiten vorstellen.

   sudo apt-get install libttspico-utils sox
Das Programm pico2wave erzeugt dann eine .wav Datei, die man mit play abspielt. Im folgenden Beispiel wird diese temporäre .wav Datei gleich wieder gelöscht.
   cat text.txt | pico2wave --lang de-DE --wave /tmp/Test.wav ; play /tmp/Test.wav; rm /tmp/Test.wav

Das Programm bekommt Schwierigkeiten, wenn fremdsprachliche Ausdrücke im Text vorkommen und kann diese nur unverständlich wiedergeben. Erlaubte Sprachen sind de-DE, en-US, en-GB, ...

Die aufgenommene Audiodatei lässt sich in ein anderes Format konvertieren
   sox input.wav output.ogg
lässt sich in der Geschwindigkeit anpassen
   sox input.wav output.wav tempo 1.3
   sox input.wav output.wav tempo 0.9
oder in Tonhöhe und Geschwindigkeit verändern
   sox input.wav output.wav speed 1.3
   sox input.wav output.wav speed 0.9
Mehrere Audiodateien können zusammengefügt werden
   sox short.wav long.wav longer.wav
Für einfaches Aufnehmen und Abspielen können auch die Synonyme play und rec verwendet werden
   rec output.wav trim 0 0:10
nimmt 10 Sekunden Audio vom Standardeingabe Device auf. Die Aufnahme lässt sich auch jederzeit durch Ctrl-C beenden. Play spielt Audiodateien ab
   play output.wav

Mit menschlichen Stimmen arbeitet der Gespeaker. Das Programm und die Stimmen müssen installiert werden
   sudo apt-get install gespeaker
   sudo apt-get install mbrola mbrola-de7 mbrola-de6 mbrola-de5 mbrola-de4 mbrola-de3 mbrola-de2 mbrola-de1 mbrola-en1

Gespeaker hat ein grafisches Frontend und kann Textdateien vorlesen oder als .wav speichern. Die menschlichen Stimmen klingen angenehmer, allerdings sind die Worte abgehackter als in pico2wave.

  Zum Seitenanfang zurück


Bildbearbeitung mit jhead

Oft besteht der Wunsch die eigenen Fotos umzubenennen oder die Daten in der Exif-Sektion der JPEG-Datei auszulesen oder zu verändern. In Linux kann man das mit derm Programm jhead machen.

Installation: sudo apt-get install jhead

Jhead bietet u.a. folgende Möglichkeiten (s. man jhead):

jhead bild.jpg                                          # Ausgabe des Exif und der Dateidaten
jhead -ds2019:12:01 bild.jpg                  # Exif Datum ändern
jhead -cl "BlaBla" bild.jpg                       # Comment ändern/einfügen
jhead -nimg_%Y_%m_%d *.jpg            # Datei nach Datum benamsen aus Exif oder Dateidaten
jhead -de bild.jpg                                   # Exif Header löschen
jhead -dc bild.jpg                                   # Comment löschen
jhead -mkexif  bild.jpg                            # minimalen Exif Header erzeugen
jhead -ft  bild.jpg                                    # Dateidatum in Exif Datum schreiben
jhead -dsft bild.jpg                                 # Exif Datum als Dateidatum schreiben, wenn vorhanden

Eingebaut in ein Skript lassen sich damit alle eigenen Fotos mit einem Copyright Vermerk ergänzen oder nach ihrem Erzeugungsdatum umbenennen u.ä.

  Zum Seitenanfang zurück


Bilder konvertieren mit webp

Ärgerlicherweise trifft man im Web immer häufiger auf Bilder vom Typ .webp, dieses von Google gepushte Format kennen viele Bildverarbeitungsprogramme noch nicht. Zur Konvertierung in gängige Formate hilft die Installation des kleinen Tools gleichen Namens
   sudo apt install webp
Mit dem Befehl
   find . -name "*.webp" | xargs -I {} dwebp {} -o {}.png
lassen sich alle Bilder des Typs ".webp" im aktuellen Ordner in das Format .png umwandeln. Man kann mit einer Option auch in bmp, tiff umwandeln, leider nicht in jpg.

  Zum Seitenanfang zurück


Browser und Surfen im Internet

Webseiten weiterleiten

Oft nutzt man zusätzliche Domainnamen um den Einzugebereich seiner Webseite zu vergrößern. Dann muss man von diesen Domains auf die richtige Webseite weiterleiten. Dazu gibt mehrere Möglichkeiten.

  1. Weiterleitung über .htaccess
    Gibt es in dem Webauftritt die Möglichkeit eine Datei namens .htaccess anzulegen oder gibt es diese bereits, weil der Zugang zu dem Webauftritt damit beschränkt wird, so muss man in diese Datei folgende Zeile einfügen
                                        Redirect /umleitung/ http://www.nureinbeispiel.de
    Künftig werden alle Aufrufe der Seite "umleitung" sofort zu www.nureinbeispiel.de weitergeleitet. In der Regel sollte "umleitung"  index.html heißen.
  2.  Weiterleitung mit Java Script (wenn man das einsetzen will)
  3.  Weiterleitung mit HTTP-EQUIV="REFRESH"
    Dazu legt man eine Webseite, z.B. umleitung.html an mit dem Inhalt
        <html>
        <head>
        <meta http-equiv="content-type" content="text/html; charset=utf-8" />
        <meta HTTP-EQUIV="REFRESH" content="1; url="https://www.domain.de/neuesziel/">
        <title>Weiterleitung</title>
        </head>
        <body bgcolor="#EFEFEF" text="#000000">
        <span style="font-size: 12px;font-family:sans-serif">
        Weiterleitung auf die Seite <a href="https://www.domain.de/neuesziel/">https://www.domain.de/neuesziel/</a>
        </span>
        </body>
        </html>


    Alle Aufrufe der Seite umleitung.html führen auf die Seite  www.domain.de/neuesziel

  Zum Seitenanfang zurück


Sinnvolle Plug-Ins für Mozilla Firefox Browser

Eine große Auswahl von Plug-Ins (Erweiterungen) für den Mozilla Firefox Browser gibt es hier https://addons.mozilla.org/de/firefox/

Wir wollen nur einige Empfehlungen für die persönliche Sicherheit geben:

NoScript

Das Plug-In verhindert die Ausführung von (Java-) Skripten auf aufgerufenen Webseiten.

WoT

Sicher surfen - Das Plug-In setzt Ampeln, welche Webseiten "sicher sind". Intuitiv aber man muss dem Programm (blind) vertrauen.

AdBlockPlus

Das Plug-In blockiert unerwünschte Werbung

WebRTC Block

Das Plug-In (hier für den Chrome Browser) verhindert, dass jemand die ursprüngliche IP-Adresse des Benutzers in einem VPN erfahren kann.
Hierbei muss man unter about:config noch den Wert media.peerconnection.enabled auf false setzen.

  Zum Seitenanfang zurück


 Löschen von Cookies bei verschiedenen Browsern

In Windows mit Browser Chrome:

Cookies in C:\Users\\AppData\Local\Google\Chrome\User Data

Skript zum Löschen:
@echo off
set ChromeDir=C:\Users\%USERNAME%\AppData\Local\Google\Chrome\User Data
del /q /s /f "%ChromeDir%"
rd /s /q "%ChromeDir%"

In Windows mit Browser Mozilla Firefox:

Cookies in C:\Users\\AppData\Local\Mozilla\Firefox\Profiles
and in C:\Users\\AppData\Roaming\Mozilla\Firefox\Profiles

Skript zum Löschen:
set DataDir=C:\Users\%USERNAME%\AppData\Local\Mozilla\Firefox\Profiles
del /q /s /f "%DataDir%"
rd /s /q "%DataDir%"
for /d %%x in (C:\Users\%USERNAME%\AppData\Roaming\Mozilla\Firefox\Profiles\*) do del /q /s /f %%x\*sqlite

In Windows mit Browser Opera:

Cookies in C:\Users\\AppData\Local\Opera\Opera
and  in C:\Users\\AppData\Roaming\Opera\Opera

Skript zum Löschen:
@echo off
set DataDir=C:\Users\%USERNAME%\AppData\Local\Opera\Opera
set DataDir2=C:\Users\%USERNAME%\AppData\Roaming\Opera\Opera
del /q /s /f "%DataDir%"
rd /s /q "%DataDir%"
del /q /s /f "%DataDir2%"
rd /s /q "%DataDir2%"

In Windows mit Browser Safari:

Cookies in C:\Users\\AppData\Local\Apple Computer\Safari
and in C:\Users\\AppData\Roaming\Apple Computer\Safari

Skript zum Löschen:
@echo off
set DataDir=C:\Users\%USERNAME%\AppData\Local\Applec~1\Safari
set DataDir2=C:\Users\%USERNAME%\AppData\Roaming\Applec~1\Safari
del /q /s /f "%DataDir%\History"
rd /s /q "%DataDir%\History"
del /q /s /f "%DataDir%\Cache.db"
del /q /s /f "%DataDir%\WebpageIcons.db"
del /q /s /f "%DataDir2%"
rd /s /q "%DataDir2%"

In Windows mit Browser Internet Explorer:

Leider speichert der Internet Explorer den Verlauf, den Cache und Cookies an den verschiedensten Orten, sogar in der Registry.

Skript zum Löschen:
@echo off
set DataDir=C:\Users\%USERNAME%\AppData\Local\Microsoft\Intern~1
del /q /s /f "%DataDir%"
rd /s /q "%DataDir%"
set History=C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\History
del /q /s /f "%History%"
rd /s /q "%History%"
set IETemp=C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\Tempor~1
del /q /s /f "%IETemp%"
rd /s /q "%IETemp%"
set Cookies=C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Cookies
del /q /s /f "%Cookies%"
rd /s /q "%Cookies%"

Zusätzlich benötigt man ein Skript zum Löschen der Einträge in der Registry.

In Windows sind auch noch Flash Cookies zu löschen:

Flash Cookies in C:\Users\\AppData\Roaming\Macromedia\Flash Player\*

Skript zum Löschen:
@echo off
set FlashCookies=C:\Users\%USERNAME%\AppData\Roaming\Macromedia\Flashp~1
del /q /s /f "%FlashCookies%"
rd /s /q "%FlashCookies%"

   Zum Seitenanfang zurück


Zertifikate mit LetsEncrypt erzeugen und verwalten

Zertifikate, insbesondere für Server, kosten normalerweise Geld und werden von Firmen wie VeriSign u.a. erzeugt. Man installiert sie auf seinem Rechner für Webserver, wie den Apache2, oder für Maildienste. Die von der Open Software Foundation geförderte Initiative Lets Encrypt bietet Zertifikate kostenlos an und garantiert auch, dass sie ständig auf einem aktuellen Stand bleiben. Andere Initiativen, wie CA-Cert sind daran gescheitert, dass ihre Zertifikate von den Herstellern der Browser nicht akzeptiert wurden und die Nutzer Fehlermeldungen erhielten.

Auch unser Server benötigt für die SSL Verschlüsselung Zertifikate, die die Echtheit unserer Domains bestätigen. So haben wir im letzten Jahr erfolgreich auf LetsEncrypt Zertifikate umgestellt. Wir wollen im folgenden erklären, was dabei zu tun ist.

Zertifikate für einen Apache2-Web-Server

Eine Beschreibung gibt es bei Lets Encrypt https://letsencrypt.org/getting-started/

Besitzt man auf dem Server die Möglichkeit Skripte auszuführen und hat Zugriff auf ein Terminalfenster, so sind folgende Befehle auszuführen:

uname -a                       # liefert die aktuelle Linux Kernel Version
cat /etc/issue                  #  liefert die Linux version, z.B.:    Ubuntu 14.04.5 LTS
sudo apt-get update       # bringt das System auf den aktuellen Stand
sudo apt-get install software-properties-common    # installiert ein notwendiges Paket
sudo add-apt-repository ppa:certbot/certbot            # fügt das Repository von Lets Encrypt hinzu
sudo apt-get update                                                 # bringt das System auf den aktuellen Stand
sudo apt-get install python-certbot-apache              # installiert das certbot Paket von lets Encrypt
sudo certbot --apache                                              # startet den certbot

Man wird dann nach Zustimmung zu den AGBen von LetsEncrypt gefragt. Diese stehen unter https://letsencrypt.org/documents/LE-SA-v1.2-November-15-2017.pdf

Dann listet das Programm die in den Apache Konfigurationen gefundenen Domains auf und man muss diejenigen Domainnamen auswählen für die man Zertifkate erstellt haben möchte. Die Erstellung der Zertifikate wird mit "Your account credentials have been saved in your Certbot configuration directory at /etc/letsencrypt" bestätigt.

Ein einzelnes Zertifikat erstellt man z.B. so   sudo certbot --apache -d a-fsa.de -d www.a-fsa.de
für die Domain www.a-fsa.de und alle Subdomains davon.

Es ist sinnvoll nach der Erstellung der Zertifikate diese auch zu überprüfen, z.B. über die SSL Test-Seite: https://www.ssllabs.com
Dort erhält man detaillierte Info zu Fehlern.

Da Zertifikate von Lets Encrypt eine Lebensdauer von 90 Tagen haben, sollte man das Erneuern automatisieren. Dazu macht man zuerst einen Test ob die Erneuerung fehlerfrei laufen würde mit dem Kommando  sudo certbot renew --dry-run   
Dieser Befehl liest alle Konfigurationen ein und startet einen Trockenlauf, um die Funktion des Renew zu testen, ohne Änderungen durchzuführen.
Man erhält normalerweise die Meldung:    Congratulations, all renewals succeeded.

Dann kann man das Erneuern über den Crontab automatisieren. Man fügt mit dem Kommando   sudo crontab -e die folgende Zeile hinzu:

0       0       *       *       *       /usr/bin/certbot renew -q --post-hook "/usr/sbin/service apache2 restart"

Das renew-Kommando merkt bei der täglichen Ausführung, wenn die Zertifikate noch aktuell sind und frischt erst 30 Tage vor ihrem Ende die Daten auf.

Abgemeldete Domain wieder aus Lets Encrypt löschen

rm -rf /etc/letsencrypt/live/${DOMAIN}
rm /etc/letsencrypt/renewal/${DOMAIN}.conf

Diese Anleitung gilt nur für einen Apache Webserver, für andere Webserver hilft die Lets Encrypt Webseite weiter.

Zertifikate für Mail-Server

Für Mailserver Zertifikate auf Servern, die unter der Admin-Oberfläche Plesk laufen hilft evtl. diese Anleitung https://www.hosteurope.de/faq/server/plesk/austausch-einrichtung-ssl-zertifikat-dienste/
weiter.

  Zum Seitenanfang zurück


Thunderbird sicherer machen

Wir wollen hier nicht über sicheres Mailen mit Verschlüsselung durch Enigmail reden (kommt vielleicht noch). Es geht um die etwas kompexeren Einstellungen, die man bei Thunderbird genau wie im Mozilla Firefox über about:config machen kann.

Sinnvoll sind z.B. folgende Einstellungen:

javascript.enabled = false
network.cookie.cookieBehavior = 2
dom.storage.enabled = false
geo.enabled = false
webgl.disabled = true
layout.css.visited_links_enabled = false
gfx.downloadable_fonts.enabled = false
network.http.sendRefererHeader = 0
security.enable_tls_session_tickets = false
network.http.use-cache = false

Möchte man das Laden von Videos und Audiodateien unterbinden, so sind folgenden Parametern wichtig:

media.webm.enabled = false
media.wave.enabled = false
media.ogg.enabled = false

Möchte man dem Add-on Enigmail für die Verschlüsselung die Geschwätzigkeit abgewöhnen, so sollte man einstellen:

extensions.enigmail.addHeaders = false
extensions.enigmail.useDefaultComment = true
extensions.enigmail.agentAdditionalParam = --no-emit-version

   Zum Seitenanfang zurück


 

"Vergessenes" Passwort zurücksetzen bei Linux-Systemen

Dieses Verfahren funktioniert bei allen Linux-Systemen. Man benötigt ein Live-System auf CD oder USB-Stick, wie es die meisten Installationsmedien für Linux anbieten.

  • Starten mit dem Live-System, Auswahl: "System ausprobieren", nicht "installieren"
  • im hochgefahrenen System ein Terminal öffnen über "Menu / Terminal" und folgende Kommandos eintippen:
  • sudo mkdir /media/tmp
  • sudo mount /dev/sdaX /media/tmp
  • sudo chroot /media/tmp
  • passwd username

Wissen muss man natürlich vorher auf welcher Partition, etwa /dev/sda5, sich das Linux-System befindet und dann im 2. Befehl statt sdaX dafür dann sda5 schreiben. Ist dies nicht bekannt, so kann man in dem Live-System einfach über "Menu / Persönlicher Ordner" alle vorhandenen Partionen einhängen und ansehen. Im Terminal gibt der Befehl "df -k" eine Liste der Partitionen aus, um die richtige Bezeichnung zu finden.

"username" ist natürlich durch den eigenen Benutzernamen oder durch "root" zu ersetzen, wenn man ein Admin-Passwort anlegen/ändern möchte.

 

Zum Seitenanfang zurück

"Vergessenes" Passwort zurücksetzen bei Windows (7)

 Wenn nicht vorher, etwa bei der Windows Installation eine Passwort-Rücksetzungs-Disk engelegt wurde, muss man sich mit einem Trick behelfen.

Man startet von der Windows-Installations-CD, wählt dann aber nicht die Installation sondern (links unten) die "Computerreparaturoptionen". Daraufhin wird der Ort der Windows Installation abgefragt (C: oder D:). Meist ist der ausgewählte Vorschlag richtig und kann bestätigt werden. Dann öffnet sich eine Liste zur Auswahl von Reparaturmöglichkeiten, dort wählt man den untersten, die "Befehlseingabe".

In dem sich öffnenden "DOS-Fenster" gibt man folgende Befehle ein (C: oder D: wie oben ausgewählt):

  • copy C:\windows\system32\utilman.exe C:\
  • copy C:\windows\system32\cmd.exe C:\windows\system32\utilman.exe

Den letzten Befehl bestätigt man mit "Ja". Dann startet man den Rechner normal ohne die Installions-CD. Auf dem Fenster zum Login klickt man nun mit der Maus auf ein kleines Symbol links unten am Bildschirmrand. Es öffnet sich ein Fenster für die "Befehlseingabe".

In dem sich öffnenden "DOS-Fenster" gibt man den folgenden Befehl ein:

  • net user username passwort

"username" und "passwort" sind durch sinnvolle Eingaben zu ersetzen. Falls man den Benutzernamen nicht mehr kennt, so erhält man mit dem Befehl "net user" eine Liste aller Benutzer auf dem Rechner. Auch das Administrator-Passwort lässt sich so ändern.

Anschließend kann man sich sofort auf dem Login-Fenster mit den neu gesetzen Werten anmelden. Man sollte danach nicht vergessen die oben erzeugte Sicherheitslücke wieder zu schließen. Dazu startet man wieder von der Windows-Installations-CD, wählt die "Computerreparaturoptionen" aus und danach die "Befehlseingabe" und gibt dort den Befehl ein:

  • copy C:\utilman.exe C:\windows\system32\utilman.exe

Ob dieser "Trick" oder ähnliches auch in anderen Windows Versionen neben Windows7 funktioniert, haben wir noch nicht ausprobiert.

Wir haben dies hier gelernt http://pcsupport.about.com/od/windows7-password-reset-walkthrough.htm

  Zum Seitenanfang zurück


... wird fortgesetzt ...
Wir sind für Hinweise auf (Schreib-)Fehler sehr dankbar.

 

 


Kategorie[40]: Anti-Überwachung Short-Link dieser Seite: a-fsa.de/d/2fk
Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/4238-technische-hinweise-um-der-ueberwachung-zu-entgehen.htm
Link im Tor-Netzwerk: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/4238-technische-hinweise-um-der-ueberwachung-zu-entgehen.htm
Tags: #TechnischeHinweise #Installation #Tools #Datenschutz #Verschluesselung #Tor #Citadel #Enigmail #PasswortReset #Thunderbird #Linux #RaspberryPi #utox #µtox #qtox #hibiscus #Konferenzen #LetsEcrypt #Zertifikate #Appache #WebServer #Zertifikate
Erstellt: 2014-03-27 18:20:38
Aufrufe: 27101

Kommentar abgeben

Für eine weitere vertrauliche Kommunikation empfehlen wir, unter dem Kommentartext einen Verweis auf einen sicheren Messenger, wie Session, Bitmessage, o.ä. anzugeben.
Geben Sie bitte noch die im linken Bild dargestellte Zeichenfolge in das rechte Feld ein, um die Verwendung dieses Formulars durch Spam-Robots zu verhindern.

Wir im Web2.0


Diaspora Mastodon Twitter Youtube Tumblr Flickr FsA Wikipedia Facebook Bitmessage FsA Song


Impressum  Datenschutz  Sitemap