Skip to content

PC Sync - FirefoxOS Geräte über den PC verwalten

Von großen Smartphone Herstellern wird ab Werk ein Verwaltungstool für Smartphones mitgeliefert, besser bekannt als Kies oder iTunes. Diese Programme sind nicht bei jedem beliebet, gerade im Androidbereich wird gerne auf AirDroid  oder MoboRobo zurückgegriffen. Mit PC Sync gibt es im Marketplace ein Pendant für FirefoxOS Systeme.

PC Sync - FirefoxOS via Browser managen

Die App PC Sync stammt aus chinesischen Gefilden und verbindet euer Smartphone entweder per WLAN oder via USB mit dem PC.

Neben FirefoxOS 1.3 wird mindestens Firefox 28  vorausgesetzt, denn das Telefon wird im Browser mit Hilfe eines Add-on verwaltet.

firefoxos-sync

Installation PC Sync

Für die Installation wird wie schon erwähnt, die App selbst und ein Add-on benötigt.

firefoxos-sync

  1. Download PC Sync App
  2. Download PC Sync Add-on

Nach der Installation, muss die Anwendung und die Erweiterung geöffnet und der eingeblendete Verbindungscode eingegeben werden.

firefoxos-sync

Danach lassen sich mit dem Browser die aktuellen Daten des Telefons anzeigen. Daneben könnten Kontakte, Bilder, Videos oder Musik, gelöscht oder hinzugefügt werden. Mit einem Testmodell (ZTE Open C /FirefoxOS 1.3) funktionierte das einwandfrei. Die Verbindung ist nicht die schnellste, dennoch geht das Verwalten der Inhalte einfacher von der Hand, als auf dem Gerät selbst. 

firefoxos-sync

Fazit

Wer eine Desktopverwaltung für FirefoxOS Geräte sucht, der wird mit PC Sync das richtige Tool gefunden haben. Die Möglichkeiten sind in der aktuellen Version 3 zwar noch beschränkt, die wichtigsten Funktionen werden aber abgedeckt. Die Bedenken, welche in den Marketplace Bewertungen gegenüber einer Anwendung aus China gemacht werden, kann ich nicht bestätigen. 

Großer Messenger Vergleich der EFF - Welche Chat Tool bieten sichere Kommunikation?

Die EFF (Electronic Frontier Foundation) hat bereits mit "Who has your back" eine praktische Übersicht, welche Unternehmenstransparenz behandelt. Nun wurde eine Seite ins Leben gerufen, die bekannte Messenger auf ihre sichere Kommunikation hin vergleicht.

sichere-messenger

Secure Messaging Scorecard wurde die Seite getauft, welche Messenger und Chattools auf Sicherheit hin vergleicht. In der ersten Phase werden die Tools auf sichere und einsetzbare Cryptoverfahren untersucht. Später soll dann ein genauerer Blick auf die Sicherheit und Handlichkeit der Messenger folgen.

Die Aufgabe

Zum jetzigen Zeitpunkt wurde sieben Punkte verglichen

  1. Sind alle Gespräche und Links verschlüsselt? (Ausgenommen sind Metadaten, wie Name oder Adresse)
  2. Ist die Kommunikation so verschlüsselt das der Provider nicht mitlesen kann? (Ende zu Ende)
  3. Kann die Identität des Gesprächspartners verifiziert werden? (Diese erfolgt meist durch einen Schlüsselaustausch oder einen Fingerabdruck)
  4. Sind alte Kommunikationsdaten sicher, auch wenn der Schlüssel verloren geht? (Hier ist Forward Secrecy gefragt)
  5. Ist der Code des Messenger für ein Review zugänglich?
  6. Ist die eingesetzte Kryptographie gut dokumentiert?
  7. Wurde bereits ein unabhängiger Sicherheits- Audit durchgeführt?

Der Vergleich

Diese sieben Punkte wurden auf 39 Messenger angesetzt, dazu zählen bekannte Größen aus dem PC Bereich wie AIM, Pidgin, Yahoo Messenger oder Skype, aus dem Social Media Bereich Facebook Chat, Google Hangout, aus dem mobilen Bereich Whatsapp, Telegram oder Threema, aber auch eher unbekanntere Kandidaten wie Jitsi, CryptoCat oder Mxit.

chat-tool-vergleich

Insgesamt kann von einem gesunden Querschnitt der Messengerlandschaft gesprochen werden.

Der Vergleich spiegelt die allgemeine Berichterstattung recht gut wieder. So schneidet WhatApp weit weniger gut ab, als seine Kollegen Threema oder Telegram.

Die Tatsache, dass Skype bei der sicheren Kommunikation punktet, hat allerdings ein kleines "Gschmäckle", da seit Snowden ja bekannt sein dürfte, das hier mitgelesen wird.

Die Gewinner

Auf dem "Siegertreppchen" wird es eng, denn ganze sechs Chattools haben alle Vergleichspunkte mit Erfolg abschließen können.

Dazu zählen der Browserchat CryptoCat oder ChatSecure für iPhone und Android. Fürs die Smartphone Telefonie kann Signal bzw. Redphone empfohlen werden.

Weiter sei Android Benutzern die Apps Silent Phone, Silent Text oder TextSecure an Herz gelegt.

Nun dürfte auch in Zukunft einer sicheren Kommunikation via Smartphone, Browser und Co. wenig im Weg stehen. Interessant ist ebenfalls Ausblick auf Phase 2, in der die EFF alle Messenger noch genauer unter die Lupe nehmen möchte.

Pflichtprogramm - Citizenfour in den Leipziger Kinos

Nachdem der Film von Laura Poitras über Edward Snowden, Glenn Greenwald & Co auf dem 57. DOK Leipzig (Internationales Leipziger Festival für Dokumentar- und Animationsfilm) neben Standing Ovations auch den Leipziger Ring für Demokratie erhielt, startet Citizenfour nun offiziell in den Kinos.

Citizenfour

In der Kinobar Prager Frühling und den Passage Kinos wird die 114 minütige Dokumentation ab heute in Leipzig gezeigt. Eine Liste aller Kinos in Deutschland, könnt ihr hier einsehen.

Wer das Buch von Glenn Greenwald zu dieser Thematik nicht gelesen hat, der sollte sich zumindest diese Dokumentation anschauen. Es lohnt sich.

Hier der offizielle Trailer zum Film.

Edward Snowden hat auf dem DOK Leipzig eine Rede zur Deutschlandpremiere gehalten, diese will ich euch nicht vorenthalten.

LAMP Server mit SSL - Linux, Apache, MySQL, PHP unter Ubuntu 14.04 in 10min installieren

Im Prinzip hatte ich bereits ein fast komplette Anleitung für einen LAMP Server unter Ubuntu verfasst. Zu finden ist sie im Artikel "Wordpress Installation in 5 Minuten".

Dennoch möchte ich heute eine etwas ausführlichere Anleitung niederschreiben, die als Grundlage für weitere Installationen dienen kann.

1. Apache Server installieren

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install apache2

Der Server startet direkt nach der Installation und ist unter http://localhost zu erreichen.

lamp-apache2-server

Weitere Konfigurationen wie bzw. das Härten sind in anderen Anleitungen zu finden. Siehe beispielsweise den Artikel "Hardening Apache".

Hier geht es nun mit dem MySQL Server weiter.

2. MySQL Server installieren

sudo apt-get install mysql-server

Das verlangte root Passwort vergeben und zwingend merken.

sudo apt-get install libapache2-mod-auth-mysql php5-mysql

lamp-mysql-server

Um die Installation abzurunden und eine erste Härtung vorzunehmen, sollte folgendes Skript ausgeführt werden.

sudo /usr/bin/mysql_secure_installation

Remove anonymous users? [Y/n] y ... Success!

Disallow root login remotely? [Y/n] y ... Success!

Remove test database and access to it? [Y/n] y

- Dropping test database...

- Removing privileges on test database... ... Success!

Reload privilege tables now? [Y/n] y ... Success!

Falls keine Testdatenbank existiert, kann diese auch nicht gelöscht werden, es erscheint die Meldung "Failed Database doesn't exists".

Der MySQL Server ist nun fertig eingerichtet.

Mit dem Befehl "mysql -u root -p" könnt ihr euch auf die SQL Konsole einloggen, um Datenbanken anzulegen.

Sollte eine andere IP als 127.0.0.1 verwendet werden, so muss "sudo nano /etc/mysql/my.cnf" editiert werden:

bind-address = 127.0.0.1

3. PHP5 installieren

sudo apt-get install php5 libapache2-mod-php5 php5-mcrypt

Neben dem bereits weiter oben installierten php5-mysql Paket gibt es weitere Pakete, die installiert werden können, je nach Anforderung.

Eine Liste der bereits installierten Module kann mit Hilfe einer "info.php" abgerufen werden. Hierzu ist noch etwas Konfigurationsaufwand nötig:

sudo nano /var/www/html/info.php

lamp-php-info

Danach kann unter http://localhost/info.php eine Übersicht der Installation abgerufen werden.

Weitere Module lassen sich mit "apt-cache search php5" auflisten und mit "sudo apt-get install modulname" nachinstallieren.

lamp-php5

Abschluss

Die Installation des LAMP Servers ist nun abgeschlossen. Jedoch ist es sinnvoll den Server weiter zu härten.

Es empfiehlt sich ein Umstellung auf HTTPS, sowie das Abschalten unsicherer Protokolle wie SSL 3.0.

Die Umstellung auf HTTPS werde ich noch einmal kurz erläutern.

4. LAMP Server auf HTTPS umstellen

Zunächst muss das SSL Modul installiert werden.

sudo a2enmod ssl

sudo service apache2 restart

Danach sollte ein Zertifikat erzeugt werden. Um die etwas kryptische Zeile zu verstehen, gebe ich eine eine kurze Erklärung zu dem Befehl.

  • Es wird ein selbstsigniertes Zertifikat erzeugt, dieses ist 1 Jahr gültig ("-days 365") und hat einen 4096bit RSA Schlüssel ("-newkey rsa:4096").
  • Die Option "-x509" sorgt für ein selbstsigniertes Zertifikat und keine Anfrage für einen CA (csr).
  • Indem der Wert "-nodes" verwendet wird, fällt die Abfrage nach einer Passphrase für den Schlüssel weg.

sudo mkdir /etc/apache2/crypt

sudo openssl req -x509 -nodes -days 365 -newkey rsa:4096 -keyout /etc/apache2/crypt/srv.key -out /etc/apache2/crypt/srv.crt

Bitte darauf achten den richtigen CN zu vergeben.

Nachdem das Zertifikat erstellt wurde, muss dem Apache Server beigebracht werden, auf HTTPS zu lauschen.

Hierzu müssen ein paar Werte angepasst werden.

sudo nano /etc/apache2/sites-available/default-ssl.conf

SSLCertificateFile /etc/apache2/crypt/srv.crt

SSLCertificateKeyFile /etc/apache2/crypt/srv.key

Folgende Werte sollten zusätzlich eingefügt werde, um unsichere Protokolle zu deaktivieren:

SSLProtocol All -SSLv2 -SSLv3

SSLCompression off

Die neue Konfiguration muss abschließend aktiviert werden

sudo a2ensite default-ssl.conf

sudo service apache2 restart

Zur Erklärung: Durch den Befehl “a2ensite” wird ein symbolischer Link im sites-enabled Verzeichnis auf die .conf Datei des virtuellen Hosts im sites-available Verzeichnis gesetzt.

lamp-apache2-server-https

5. Ende

Nun ist der LAMP Server unter einer HTTPS Adresse zu erreichen. Für eine produktive Nutzung müssen natürlich noch weitere Schritte unternommen werden, auf die ich hier nicht weiter eingehe.

Die Grundinstallation ist jedoch geschafft und der Server kann zu Testzwecken verwendet werden.

Doku der Woche - Der aktuelle Stand in Fukushima, Ranga Yogeshwar vor Ort

Ein Artikel in der FAZ hatte die Doku über den aktuellen Stand in Fukushima bereits angekündigt. Gestern Abend lief die Berichterstattung mit Ranga Yogeshwar im Ersten und zeichnete ein teilweise bedrückendes Bild über den aktuellen Stand vor Ort.

Die Aufräumarbeiten gehen zwar voran und die Japaner versuchen ihr Bestes, um mit der allgegenwärtigen Situation klar zu kommen, angesichts der überall präsenten Messtationen, die den aktuellen Mikrosievert Wert wiedergeben, erscheint das jedoch nicht einfach.

Hier geht es zur Fukushima Doku mit Ranga Yogeshwar

ranga-fukushima