DE | EN
Sitemap | Impressum
web2.0 Diaspora RSS Vimeo taz A-FsA Song MeetUp Twitter Youtube Tumblr Flickr Wikipedia Bitcoin Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
Technische Hinweise um der Überwachung zu entgehen

Some technical hints for the installation of useful tools

Sorry, but only some parts are already in English ...

Technische Hilfe für die Installation gibt es grundsätzlich am besten auf den Webseiten der genannten Tools, denn nur dort werden die Hinweise auf dem aktuellen Stand gehalten.
Alle Hinweise sind deshalb nach besten Wissen und Gewissen gegeben - aber ohne Gewähr.

 


 

Content

 


Einleitung

Wir haben für einige Installationen, die wir auf Messen oder für den Eigenbedarf selbst ausprobiert haben, an dieser Stelle einige kurze Hinweise zusammengestellt. Aus Kapazitätsgründen können wir diese Seite bei Updates nicht aktuell halten und übernehmen deshalb keine Garantie für eine aktuelle Korrektheit.

Detaulsed help you will find on the web sites of the different Linux distributions

and/or some more help pages for Linux

  To top of page



Some applications on a RaspberryPi presented at the Chemnitz Linuxtag

Der RaspberryPi ist ein sparsamer Ein-Platinen-PC, der nur ca. 3-5W verbraucht und für ca. 30€ verdammt günstig ist. Bei seiner Größe von 15x8cm nimmt er auch keinen Platz weg, besitzt einen eigenen Bildschirmanschluss (HDMI), kann aber auch per ssh (im Terminal) oder grafisch über VNC  (Ports 5900, 5901, …) von Ferne bedient werden.

Web page with more hints for the installation http://www.raspberrypi.org/

 

Tipp für VNC (s. http://elinux.org/RPi_VNC_Server )

Install VNC :         sudo apt-get install tightvncserver
Start:                      tightvncserver
Start session:   vncserver :1 -geometry 1024x728 -depth 24    # faster with less colours is depth=8

Aufruf von einem entfernten Arbeitsplatz:
In Ubuntu Linux: Menu - Internet - Betrachter für entfernte Bildschirme - verbinden - Protokoll: VNC
In Windows: mit einem VNC-Viewer (Name des Programms??)

   To top of page



Ein eigener kleiner MailServer mit citadel-suite

Citadel kann SMTP, IMAP, POP3 und auch XMPP (Citadel als Jabber Server) und "provides a fast webmail interface", wie die Programmierer verkünden, kann also über jeden Browser (leider nur bei aktiviertem Java-Script) genutzt werden.

Installation:
sudo apt-get update
sudo apt-get upgrade
sudo apt-get install citadel-suite

Danach (wegen eines Bugs) 2-mal die manuelle Konfiguration starten (s. http://www.keytosmart.com/running-mail-server-raspberry-pi-citadel/ )
sudo /usr/lib/citadel-server/setup

Nach einem Neustart kann man sich mit dem Web-Interface verbinden. In der Admin-Oberfläche werden die Mail-Domains angegeben, lokale User und lokale Alias-Namen eingegeben.

Sobald danach der MX Record im DNS (Domain Name Service) auf den Server zeigt, ist dieser auch für andere Mail-Server im Internet erreichbar. Es kann bis zu 8 Stunden dauern, bis sich der neue MX Record im Internet herum gesprochen hat und andere Domains den Server finden.

Grundsätzlich: Nach erfolgreichem Test sollte man sich Gedanken machen, wie lange man Logdateien aufheben will. Daten, die nicht vorhanden sind, können nicht heraus gegeben werden.

 Another possibility: If you just want to send mails with your RasPi the program ssmtp may be sufficiant.

  • apt-get install ssmtp

In /etc/ssmtp/ssmtp.conf you have to edit the following lines:

  • root=postmaster
  • hostname=raspberrypi
  • mailhub=smtp.server.domain:587                    # i.e. smtp.web.de
  • AuthUser=YourUserName@server.domain    # i.e. ich@web.de
  • AuthPass=YourMailPassword
  • UseSTARTTLS=YES

SSMTP uses an aliases file  /etc/ssmtp/revaliases. This contains all local user of the service, i.e.

  • root:root@your.domain:smtp.web.de:587
  • www-data:webmaster@your.domain:smtp.web.de:587

Then you may test the program with

  • echo "ein test" | ssmtp -s ich@your.domain

 

To top of page


 Bitmessage on a RaspberryPi

For the secure mail program Bitmessage (BM) you should use a RasPi B/2 or faster. On version 1 RasPi sending a bigger mail could last 15 minuten.

Next you have to deceide whether you will read and write BMs on the RasPi or the RasPi should be an always running relais (Connictng via API).

Installation of Bitmessage

  • sudo apt-get update                                  # is always usefull
  • sudo apt-get install python-qt4                # is necessary
  • sudo apt-get install git                              #  the easiest way
  • git clone git://github.com/Bitmessage/PyBitmessage.git
  • cd PyBitmessage/                                     # go to your local directory
  • python src/bitmessagemain.py               # Python has to be > V2.7

Bitmessage running as Daemon and connecting via API interface

In the config file keys.dat the following is necessary:

  • apienabled = true
  • apiport = 8442
  • apiinterface = 127.0.0.1            # or for remote accec the real IP
  • apiusername = username
  • apipassword = password

An example for (read and write) acces to the BMs contains PyBitmessage/src/api_client.py
There you will see that the local messages are not safe. Messages are stored base64-coded and may be read by anyone with acces to the file system. So you should put Bitmessage (as any of your personal data) in a crypted partion or a TrueCrypt container.

For running Bitmessage at start time of the computer automaticly in keys.dat file the line "daemon = true" should be added.

Finally you need a start script

  • update-rc.d bitmessage defaults
  • update-rc.d bitmessage enable
  • service bitmessage start                      # Start bitmessage

In the init script  /etc/init.d/bitmessage you should change the "USERNAME". Bitmessage should not run as "root".

 

 

  To top of page


 

Der RaspberryPi als Tor-Server

Installation:

  • sudo apt-get update
  • sudo apt-get upgrade
  • sudo apt-get remove --auto-remove --purge libx11-.*    # optional grafische Oberfläche zur Entlastung entfernen
  • sudo apt-get install tor tor-arm                # Statistik-Tool tor-arm ist optional

Konfiguration anpassen mit sudo nano /etc/tor/torrc
  SocksPort=9050                                   # default, Port für eigene lokale Nutzung
                                                          # 0=keine lokale Nutzung
  ORPort=9001                                        # default, kann aber geändert werden
                                                         # Dieser Port muss im Router zum Internet freigeschaltet sein.
                                                         # Eingehender Verkehr für diesen Port muss auf die IP des RaspberryPis geroutet werden. 
    DirPort=9030                                        # default, kann aber geändert werden
    ControlPort= …                                    # für lokales Statistik-Tool tor-arm
    Bridge=1 oder =0                                #  1=Server wird nicht im Directory geführt
    RelayBandwidthRate=100                # entspricht 800 kb/s
    RelayBandwidthBurst=200               #
    ExitPolicy reject *:*                             # Server arbeitet nicht als ExitNode,
                                                                   # sicherer, um evtl. Abmahnungen zu entgehen
    StrictNodes 1                                      # nur vertrauenswürdige Exits nutzen
    ExitNodes $CA1CF70F4E6AF9172E6E743AC5F1E918FFE2B476     # optionale
    ExitNodes $944224E9413705EEAFCBAC98BF57C475EB1960C5    # Beispiele
    ...

Start:

  • /usr/sbin/tor                                        # als User tor (möglichst nicht als root)
                                                                 #  Ausgabe des Verkehr im Terminal, oder
  • sudo  /etc/init.d/tor restart                # als Daemon, dann zeigt das
  • sudo -u debian-tor arm                    #  Statistik-Tool den Verkehr


Nach dem 1. Start lädt Tor eine Liste mit verfügbaren Tor-Servern herunter. Diese Liste ist mit einer digitalen Signatur versehen, die nach Empfang verifiziert wird, um mögliche Manipulationen auszuschließen. Dies kann 30 Minuten dauern. Danach ist der Server bereit Verkehr zu routen.

Möchte man den Server auch selbst nutzen, benötigt man am eigenen Arbeitsplatz das Tor-Browser-Bundle (Download hier: https://www.torproject.org/download/download-easy.html.en ). Das Paket wird nur ausgepackt und ist sofort einsetzbar. Beim ersten Start wird man nach dem zu nutzenden Port zum Tor-Netzwerk gefragt. Trägt man hier den eigenen RaspberryPi mit IP und oben gewähltem ORPort ein, so wird auch der eigene Verkehr über diesen Tor-Server geroutet.
Vorteil: Da sich der RaspberryPi im eigenen LAN befindet, gehen nur dort Daten unverschlüsselt über die Leitung und ab dem RaspberryPi ist der gesamte Verkehr verschlüsselt.

Grundsätzlich: Nach erfolgreichem Test des Tor-Servers sollte man sich Gedanken machen, wie lange man Logdateien aufheben will. Daten die nicht vorhanden sind, können nicht heraus gegeben werden.

Read more:
http://blog.weezerle.de/2013/01/11/raspberry-pi-als-tor-server/
https://www.torproject.org/docs/tor-manual.html.en

  To top of page


Audio- und Video-Konferenzen mit utox

Es gibt viele Tools für gemeinsames Arbeiten mit zusätzlicher Audio- und Videounterstützung, z.B.

  • Skype (gehört Microsoft, bietet auch telefondienste ins Telefonnetz an)
  • Mumble (ohne Video)
  • Hello von Firefox
  • Hangout von Google
  • µtox
  • ...

Will man ohne mit den "großen Multis" nicht zu tun haben, so bieten sich  die tox-e an.

Wir haben µtox für unsere eigenen Kommunikationszwecke ausprobiert und möchten deshalb darüber hier berichten. Es gibt 3 Varianten µtox, qtox und antox für Android, die untereinander kompatibel sein sollen. Für µtox und qtox haben wir es ausprobiert.
Mehr dazu beihttps://wiki.tox.im/Binaries undhttps://github.com/tux3/qTox/releases

Vorteile:

  • kommuniziert verschlüsselt
  • ohne Anmeldung oder Registrierung
  • P2P (peer to peer), funktioniert ohne Server, im Gegensatz zu Skype
  • für Windows, Mac und Linux verfügbar
  • in Windows muss nur eine Datei auf den Rechner gepackt werden, keine Installation
  • sehr einfach gehalten, wenig Optionen

Nachteil:

  • sehr einfach gehalten, wenig Optionen

Installation:

Bei Windows wird nur die Datei µtox auf den Rechner gepackt, qtox muss installert werden.
win32:    https://jenkins.libtoxcore.so/job/uTox_win32/lastSuccessfulBuild/artifact/utox/utox_win32.zip
win64:   https://jenkins.libtoxcore.so/job/uTox_win64/lastSuccessfulBuild/artifact/utox/utox_win64.zip

Linux: Bei Debian-artigen Systemen (Ubuntu, Mint, ...) geht es so:

sudo apt-key del 0C2E03A0
sudo sh -c 'echo "deb https://repo.tox.im/ nightly main" > /etc/apt/sources.list.d/toxrepo.list'
wget -qO - https://repo.tox.im/pubkey.gpg | sudo apt-key add -
sudo apt-get install apt-transport-https
sudo apt-get update -qq
sudo apt-get install utox
µtox ist dann über das Menu "Internet" aufrufbar

Für Selbstübersetzer, die ganz sicher gehen wollen:
git clone https://github.com/notsecure/uTox.git
cd uTox
gcc -o uTox *.c -lX11 -lXft -lXrender -ltoxcore -ltoxav -ltoxdns -lopenal -pthread -lresolv -ldl -lm -lfontconfig -lv4lconvert -lvpx -I/usr/include/freetype2 -DV4L

Fazit:

Konferenz in Text und Ton geht, Videotelefonie nur paarweise. qtox scheint etwas komfortabler, µtox aber stabiler zu sein.

µtox ist sehr einfach zu bedienen, serverlos, d.h. ohne Anmeldung, ohne zentrale Vermittlung. Die Audioqualität ist gut, das Video klein, aber brauchbar.

   To top of page


HBCI Banking mit Hibiscus

Auch für die sichere Kommunikation mit der eigenen Bank gibt es freie Software, z.B. Hibiscus. Der Name lehnt sich an den HBCI-Standard beim Online-Banking an. HBCI-Banking kann mehr als der Webzugang zur Bank (also Kontenverwaltung und Lastschriften, ...) und funktioniert in der Regel auch über eine gesonderte Adresse im Internet.

Vorteile:

  • Freie Software
  • großer Funktionsumfang
  • Verwaltung mehrerer Konten
  • ausführliches Logging zur Fehlersuche

Nachteile:

  • Es gibt Banken, die keine Lust haben, einem beim "ausführlichen Logging zur Fehlersuche" zu helfen, wenn diese Bank lieber ihr Spezialprodukt verkaufen möchte.
  • Wer mag schon JAVA außer als Urlaubsziel?

Hibiscus (z.Zt. 2.6.11) ist in Java geschrieben und läuft deshalb auf Windows, Mac und Linux. Es benötigt die  Java-Umgebung Jameica.

Installation in Linux (bei den anderen entsprechend):

Hibiscus.zip Download: http://www.willuhn.de/products/hibiscus/download.php
Jameica Download oder Installation über Paketmanager
Starten: jameica.sh
Klicke im Menü auf Datei "Plugins-Einstellungen"/"Neues Plugin installieren"
...  und wähle die Datei "hibiscus.zip" aus.
In Hibiscus klicke auf "Bank-Zugang einrichten" und gib die Zugangsdaten für den HBCI-Zugang(!) aus deinen Bank-Unterlagen ein.
Es gibt ein ausführliches Handbuch.

  To top of page


GnuPG

Viele Programme, z.B. Enigmail in Thunderbird, nutzen intern GnuPG zur Verschlüsselung und zum Signieren von Daten. GnuPG beruht auf dem Programm PGP, was Phil Zimmermann in den 80-er Jahren entwickelt hat und ist Open Source.

Es gibt also Tausende von Menschen, die geprüft haben, dass GnuPG sicher und ohne Hintertüren ist.

Infos unter http://de.wikipedia.org/wiki/GNU_Privacy_Guard
und http://www.gnupg.org/
für Windows http://www.gpg4win.org/index-de.html

Für Fans der Kommandozeile hier einige Beispiele

gpg --gen-key
gpg --list-keys
gpg --list-secret-keys
gpg --fingerprint Alice
gpg --verify alice@...
gpg --export -a alice@... > alice.asc
gpg -s -u Bob text.txt
gpg --clearsign -u Bob text.txt
gpg -e -r Alice text.txt
gpg -s -u Bob -e -r Alice text.txt 
gpg --import Alice.asc
gpg --edit-key Alice         
gpg -c text.txt
gpg -d text.txt.gpg

Schlüssel generieren
Schlüssel auflisten
eigene geheime Schlüssel auflisten
Fingerprint von User Alice ausgeben
Public Key von User Alice bestätigen
Public Key von User Alice als Textdatei ausgeben
Die Datei text.txt als User Bob unterschreiben
Die Datei text.txt als User Bob unterschreiben und als Textdatei ausgeben
Die Datei text.txt für User Alice verschlüsseln
Die Datei text.txt als User Bob unterschreiben und für Alice verschlüsseln
Einen Public Key in den eigenen Keyring (Schlüselbund) importieren
Schlüsselinformation ansehen
Die Datei text.txt mit einem Passwort verschlüsseln; Ergebnis ist text.txt.gpg
Die Datei text.txt.gpg mit einem Passwort entschlüsseln

 

   

   To top of page


 

Usefull plug-ins for Mozilla Firefox Browser

There is a huge amount of plug-ins for Mozilla Firefox Browser https://addons.mozilla.org/de/firefox/

Some hints for your personal security:

NoScript

This Plug-In prevents (Java-) scripts

WoT

Safer surfing - This Plug-In show traffic lights,which web pages should be secure. Works by signs but you have to accept its hints.

AdBlockPlus

This Plug-In blocks advertisments

WebRTC Block

This Plug-In (for the Chrome Browser) prevents that someone can see your real IP address within a VPN.
In Firefox you can get this by setting under about:config the value media.peerconnection.enabled to false.

     To top of page


Deletion of cookies with different browsers

In Windows OS with browser Chrome:

Cookies in C:\Users\<username>\AppData\Local\Google\Chrome\User Data
Delete script:
@echo off
set ChromeDir=C:\Users\%USERNAME%\AppData\Local\Google\Chrome\User Data
del /q /s /f "%ChromeDir%"
rd /s /q "%ChromeDir%"

In Windows OS with browser Mozilla Firefox:

Cookies in C:\Users\<username>\AppData\Local\Mozilla\Firefox\Profiles
and in C:\Users\<username>\AppData\Roaming\Mozilla\Firefox\Profiles

Delete script:
set DataDir=C:\Users\%USERNAME%\AppData\Local\Mozilla\Firefox\Profiles
del /q /s /f "%DataDir%"
rd /s /q "%DataDir%"
for /d %%x in (C:\Users\%USERNAME%\AppData\Roaming\Mozilla\Firefox\Profiles\*) do del /q /s /f %%x\*sqlite

In Windows OS with browser Opera:

Cookies in C:\Users\<username>\AppData\Local\Opera\Opera
and  in C:\Users\<username>\AppData\Roaming\Opera\Opera

Delete script:
@echo off
set DataDir=C:\Users\%USERNAME%\AppData\Local\Opera\Opera
set DataDir2=C:\Users\%USERNAME%\AppData\Roaming\Opera\Opera
del /q /s /f "%DataDir%"
rd /s /q "%DataDir%"
del /q /s /f "%DataDir2%"
rd /s /q "%DataDir2%"

In Windows OS with browser Safari:

Cookies in C:\Users\<username>\AppData\Local\Apple Computer\Safari
and in C:\Users\<username>\AppData\Roaming\Apple Computer\Safari

Delete script:
@echo off
set DataDir=C:\Users\%USERNAME%\AppData\Local\Applec~1\Safari
set DataDir2=C:\Users\%USERNAME%\AppData\Roaming\Applec~1\Safari
del /q /s /f "%DataDir%\History"
rd /s /q "%DataDir%\History"
del /q /s /f "%DataDir%\Cache.db"
del /q /s /f "%DataDir%\WebpageIcons.db"
del /q /s /f "%DataDir2%"
rd /s /q "%DataDir2%"

In Windows OS with browser Internet Explorer:

Unfortunatly the Internet Explorer stores history, cookies and cache all over the place, including registry

Delete script:
@echo off
set DataDir=C:\Users\%USERNAME%\AppData\Local\Microsoft\Intern~1
del /q /s /f "%DataDir%"
rd /s /q "%DataDir%"
set History=C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\History
del /q /s /f "%History%"
rd /s /q "%History%"
set IETemp=C:\Users\%USERNAME%\AppData\Local\Microsoft\Windows\Tempor~1
del /q /s /f "%IETemp%"
rd /s /q "%IETemp%"
set Cookies=C:\Users\%USERNAME%\AppData\Roaming\Microsoft\Windows\Cookies
del /q /s /f "%Cookies%"
rd /s /q "%Cookies%"

Additionaly you need a script for deleting entries in the registry.

In Windows OS you have to delete Flash Cookies, too:

Flash cookies in C:\Users\<username>\AppData\Roaming\Macromedia\Flash Player\*

Delete script:
@echo off
set FlashCookies=C:\Users\%USERNAME%\AppData\Roaming\Macromedia\Flashp~1
del /q /s /f "%FlashCookies%"
rd /s /q "%FlashCookies%"


   To top of page


Reset "forgotten" password in Linux systems

 This procedure works with all Linux systems. You need a live system on CD or an USB-Stick, as you get ist on most of the installation media for Linux.

  • Start with the live system, select: "test system", not "install"
  • in the running system open a terminal with "Menu / Terminal" write the following commands:
  • sudo mkdir /media/tmp
  • sudo mount /dev/sdaX /media/tmp
  • sudo chroot /media/tmp
  • passwd username

You have to know the partition name, i.e. /dev/sda5, where the Linux system resides. Then you have to write in the 2. command sda5 instead of sdaX. If you don't know the name, you may look and mount all partions on your disk in the live system with "Menu / Personal Files". In the terminal you get a list of all partions with their name via the command  df -k .

For "username" you have to write your own user name or "root" if you want to change the admin password.

 

   To top of page


Reset "forgotten" password in Windows (7)

If you have no "Password-Reset-Disk you have to do this.

Start with the Windows installation CD and then select "Computer repair options" on the left side. Windows asks you for your installation (C: or D:). The proposed drive will be ok, you can select it. Then you will see a list of repair options, select the last "Command".

Ther you can enter the following commands (C: or D: as selected above):

  • copy C:\windows\system32\utilman.exe C:\
  • copy C:\windows\system32\cmd.exe C:\windows\system32\utilman.exe

The last command you have to commit with "Yes". Then restart the computer normal without the installion CD. On the login windows select a small symbol in the left bottom corner. You will get a "Command" window.

Enter:

  • net user username password

"username" and "password" you have to change with your values. If you don't know the user name you will get a list of all users with the command "net user". Even the administrator password you can change.

Afte that you can login with the new values. But don't forget to delete this security hole you have installed. Restart the computer with the Windows installation CD, select "Computer repair options" and "Command Window" and enter the command:

  • copy C:\utilman.exe C:\windows\system32\utilman.exe

Whether this "trick" works in other Windows versions than Windows7 is still open.

We found this trick here http://pcsupport.about.com/od/windows7-password-reset-walkthrough.htm

 

   To top of page


... wird fortgesetzt ...
Wir sind für Hinweise auf (Schreib-)Fehler sehr dankbar.

  To top of page


Category[40]: Anti-Überwachung Short-Link to this page: a-fsa.de/e/2fk
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/4238-technische-hinweise-um-der-ueberwachung-zu-entgehen.htm
Link with Tor: nnksciarbrfsg3ud.onion/de/articles/4238-technische-hinweise-um-der-ueberwachung-zu-entgehen.htm
Tags: #TechnischeHinweise #Installation #Tools #Datenschutz #Verschluesselung #Tor #Citadel #Enigmail #PasswortReset #Thunderbird #Linux #RaspberryPi #utox #µtox #qtox #hibiscus #Konferenzen
Created: 2014-03-27 18:20:38
Hits: 19822

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.
logos Member of European Civil Liberties Network Creative Commons Member of WorldBeyondWar We support and recomend the CCC Always involved in volunteering Member of Schule ohne Militär We don't store user data We don't use JavaScript Member of Fundamental Right Platform For transparency in the civil society Nominated for the Deutsche Engagementpreis