Skip to content

Raccoon - APK aus dem Google Play Store herunterladen

Szenarien in denen Apps nicht via Playstore heruntergeladen werden gibt es viele.
So möchten einige keinen Google Account auf dem Smartphone verwenden, andere haben Systeme wie Sailfish OS oder ähnliches im Betrieb. 
Wieder andere möchten schlicht und einfach eine Android App lokal untersuchen.

raccoon

Im Netz gibts es viele Möglichkeiten APK Dateien via Drittanbieter herunterzuladen (zum Beispiel). 

Hier muss jedoch auf die Vertrauchlichkeit des Seitenbetreiber geachtet werden, zusätzlich lassen sich einige APKs schlicht und einfach nicht darüber herunterladen.

Raccoon

Raccoon stellt eine plattformüberreifende Open-Source Alternative zu APK Downloadern und Co dar. 

Das Tool basiert auf Java und lässt sich somit auf Linux, Windows und MacOS Systemen betreiben.

Raccoon-APK-Downloader


Während der Installation wird ein Google Account verlangt, die Software selbst emuliert danach ein Pseudogerät.

Sollte ein bereits verwendeter Google Play Account beim Login angegeben werden, lassen sich bereits gekaufte Apps herunterladen.

Ein eingebauter QR Code Generator in Verbindung mit ADB erlaubt den einfachen Transfer zu Mobilgeräten.

Alternativ dazu eignet sich jeder Dateimanager für das Kopieren einer APK Datei.

Fazit

Raccoon ist seit Jahren ein must have Tool, wenn man mit alternativen mobilen Systemen arbeitet oder ein Handy ohne Google Account betreibt.

Download Raccoon

Jitsi Videobridge und Jitsi Meet - eigene Web und Videokonferenzen via Browser

Vor ca.3 Jahren hatte ich bereits über Jitsi Meet berichtet. Mittlerweile ist das Thema WebRTC und Web Videokonferenzen ein alter Hut und es wird nicht mehr jeden Tag eine neue Sau durchs Dorf getrieben.

jitsi-meet-2018

Jitsi Meet

Jitsi wurde inzwischen von Atlassian übernommen und die Entwicklung an der Webkonferenzlösung still und heimlich weitergeführt.

Es wurden stets stabile Releases der Software veröffentlicht, diese waren bisher allerdings etwas schwerer zu erkennen, die hat sich nun geändert.

Die aktuellste stabile Version trägt die Nummer 2988 und der aktuelle Changelog kann auf Github eingesehen werden.

Installation unter Ubuntu

Zunächst möchte ich kurz zeigen, wie sich die neueste Version installieren lässt, dieser Vorgang wurde im Vergleich zu früher stark vereinfacht.

Ausgangsystem ist ein Ubuntu 16.04 (ja ich weiß 18.04 ist schon verfügbar)

wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key add 
sudo sh -c "echo 'deb https://download.jitsi.org stable/' > /etc/apt/sources.list.d/jitsi-stable.list"

sudo apt-get -y update
sudo apt-get -y install jitsi-meet

Ein Lets Encrypt Zertifikat kann nun ebenfalls automatisch erstellt werden:

/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh

Aufrufen lässt sich die fertige Installation über https://meineServerAdresse.de

Die Software selbst hat einige Schritte nach vorne gemacht, nicht nur das Design ist besser, auch die Stabilität wurde um einiges verbessert. Neben dem eingebauten Chat lassen sich YouTube Videos oder der eigene Bildschirm teilen. Auch verschiedene Sprachen werden nun unterstützt.

jitsi-meet-2018Für Tastaturfreunde wurden ausreichend Kürzel implementiert.

jitsi-tastaturbefehle

Fazit

Wer einen eigenen Videokonferenzserver betreiben möchte, ist mit Jitsi Meet sicherlich gut bedient, die Software bietet genügend Funktionen für einen Jour fixe. 

Die schnelle und einfache Installation spricht für sich, sowie die Unterstützung für Lets Encrypt.

Falls kein Server zur Installation vorhanden ist, kann die offizielle Variante unter meet.jit.si verwendet werden.

Seit letztem Jahr wird zusätzlich auf Mobile Clients gesetzt, für Android oder für iOS stehen stabile Veröffentlichungen zur Verfügung.

Auch im Hinblick auf unsichere Programme, wie Skype und Co, bietet Jitsi Meet mit ZRTP und OTR Verschlüsselung die richtige und sichere Alternative für Videotelefonie an.

https://github.com/jitsi/jitsi-meet

CyberChef - Schweizer Messer für den Browser ?!

Die Web App CyberChef mit dem nicht ganz passenden Untertitel "Cyber Swiss Army Knife" ist nichts anderes als eine kleine Webanwendung, die Funktionen rund um Verschlüsselung, Datenanalyse, Datenformate, Hashing, Netzwerk und Komprimierung bereitstellt.

Funktionen

Daneben bietet der CyberChef Beautifier und Minifier für CSS, XML, JS, JSON, usw. an.

Auch logische Operatoren wie XOR, OR, NOT, AND oder ROT13 wurden in die einfach aufgebaute Oberfläche integriert.

Zugesagt haben mir diverse Formatoren, welche relativ einfach diverse Formate umwandeln, z.B. Base64 oder URL Encoding. Allerdings ist auch das schnelle Decodieren von AES oder DES von Vorteil.

Durch die Möglichkeit Favoriten zu hinterlegen, kann sich jeder ein Portfolio klicken, welches den eigenen Ansprüchen entspricht. Die Oberfläche unterstützt Drag and Drop und kann Einstellungen abspeichern, sowie laden.

CyberChef

Live Demo

Für den ersten Eindruck steht eine Live Demo (https://gchq.github.io/CyberChef) zur Verfügung. Gefällt diese, genügt es die ZIP Datei via Github zu laden. Die Anwedung selbst ist ein einfaches HTML Dokument, welches im Browser geöffnet wird.

Wo ist der Haken?

Wundert euch bitte nicht über den Download Link, dieser führt zum Github Account des britischen Geheimdienstes (GCHQ), der Dienst hat diese Tool-Sammlung bereits 2016 als OpenSource unter Apache Lizenz zur Verfügung gestellt.

Github Cyberchef

Fazit

Es stellt sich zunächst die Frage, ob Tools vom Geheimdienst wirklich sinnvoll sind, denn es könnte ja jederzeit Code versteckt werden, welcher Nichts Gutes im Schilde führt. Andererseits würde der GCHQ so etwas wahrscheinlich nicht über den offiziellen Account bereitstellen und OpenSource ist das Tool ebenfalls...

Schlussendlich bleibt ein teilweise echt praktisches Tool, welches auch offline verwendet werden kann, sollte die Angst vor Spionage groß sein.

Warum die Briten ihr Tool "Schweizer Messer" nennen, bleibt mir allerdings ein Rätsel. Immerhin haben sie ein "Cyber" davor gepackt.

Raspberry Pi 3 Kiosk - Chromium Autostart im Vollbildmodus einrichten

Raspberry Pi und Raspbian bieten viele Einsatzmöglichkeiten. Eine davon ist der Betrieb in einem Kiosk Modus, Voraussetzung dafür ist der Start im Vollbildmodus. Das Thema hatte ich bereits auf dem Blog (siehe unten), somit seht das als einen aktualisierten Artikel an. In diesem Beispiel soll ein Browser eine Webseite oder Webapp automatisch im Vollbildmodus aufrufen 

Die hier verwendeten Einstellungen wurden auf einem RaspberryPi 3 mit Raspbian (Debian Jessie) getestet.

raspberrypi

Installation der benötigten Pakete

sudo apt-get install chromium-browser
sudo apt-get install unclutter

Letzteres Paket erlaubt es die Maus auzublenden.

Aktivieren des Vollbildmodus

Dieser lässt sich mit wenigen Anpassungen und einem Installalierten Chromium Browser realisieren.

sudo nano /home/pi/.config/lxsession/LXDE-pi/autostart
# Bildschirmschoner deaktivieren
#@xscreensaver -no-splash  
@xset s off
@xset -dpms
@xset s noblank

# lädt Chromium im Vollbild bei einem Neustart
@chromium-browser --incognito --kiosk https://itrig.de/kiosk  


Mauszeiger ausblenden

Die bestehende Datei muss lediglich um einen weiteren Befehl erweitert werden.

sudo nano /home/pi/.config/lxsession/LXDE-pi/autostart
@unclutter
@xset s off
@xset -dpms
@xset s noblank
@chromium-browser --incognito --kiosk https://itrig.de/kiosk 

Fazit

Die hier dargestellte Methode stellt eine von vielen dar, jedoch eine die relativ schnell zum Ziel führt. Weitere Methoden und Möglichkeiten hatte ich bereits im Artikel Kiosksysteme für Alle erwähnt.

Unsichere Add-Ons – Was ist noch sicher?

Gerade geistert das Gespenst der bösen Add-ons durch die Medien.
Der NDR hat recherchiert und festgestellt, dass die Erweiterung Web of Trust (wot) nicht nur Daten sammelt, sondern diese auch weiterverkauft.

Mich wundert dieses Verhalten ehrlich gesagt nicht. Add-Ons mit einer Firma im Hintergrund sind oft gewillt mit ihrer Software Geld zu verdienen.
Das ist nicht nur bei Web of Trust so, auch Add-ons wie AdblockPlus oder Ghostery sind da kritisch zu betrachten. 

Anwender solcher Erweiterungen machen sich selten die Mühe AGBs durchzulesen, auch bei WOT war in den Datenschutzbestimmungen nachzulesen, dass Daten erhoben werden.

wotDas Web of Trust Daten an Dritte weitergibt ist natürlich nicht schön, aber auch kein riesiger Skandal. Wer solche Add-ons verwendet, ist teilweise selbst Schuld. (Weitere Details zu diesem Thema können bei Kowabit nachgelesen werden).

Dank des offenen Quellcodes hätte jeder die genauen Abläufe des Add-ons nachvollziehen, vorausgesetzt er versteht, was da vor sich geht. Ich schätze die meisten Wot Anwender konnten dies nicht. Somit stellt sich die Frage, welchen Add-ons nun Vertrauen schenken?

Um in Zukunft solchen Enthüllungen aus dem Weg zu gehen, sind weiterhin OpenSource Add-ons zu empfehlen, hier kann jeder den Quellcode einsehen und eventuelle Datenweitergaben aufspüren.

Allerdings sollte ein wenig darauf geachtet werden, wer für die Entwicklung solcher Add-ons verantwortlich ist und was in den Datenschutzbestimmungen steht.

Die besten Open Source Sicherheits Add-ons für Firefox

Erweiterungen der Electronic Frontier Foundation können als relativ unbedenklich angesehen werden. 
Die EFF ist eine amerikanische Organisation, welche sich für Rechte im Informationszeitalter einsetzt. Bekannte Persönlichkeiten wie Bruce Schneier gehören der Organisation an.


PrivacyBadger  - von der Electronic Frontier Foundation, um Tracking zu umgehen bzw. zu blockieren.

privacybadger

 

HTTPS Everywhere - von der Electronic Frontier Foundation, um HTTPS zu nutzen.

HTTPS-Everywhere

uBlock Origin - um Werbung zu blockieren. Als Alternative zum bekannteren AdblockPlus.

ublock-origin

Self-Destructing Cookies  - um unnötige Cookies automatisch zu entfernen

selfdestructingcookies

 

User Agent Switcher - Damit können Webseiten andere Browser untergejubelt werden. Wer also seinen Fingerprint nicht hinterlassen möchte, der kann den Switcher nutzen.

User-Agent-switcher

Alle hier erwähnten Add-Ons können auf GitHub eingesehen und analysiert werden. Für ein einigermaßen absichertes Surfen sollten diese fünf Add-ons ausreichen. Natürlich gibt es noch weitere wie disconnect und Co, aber das darf jeder selbst entscheiden.