Skip to content

Jitsi Videobridge und Jitsi Meet - eigene Web und Videokonferenzen via Browser

Vor ca.3 Jahren hatte ich bereits über Jitsi Meet berichtet. Mittlerweile ist das Thema WebRTC und Web Videokonferenzen ein alter Hut und es wird nicht mehr jeden Tag eine neue Sau durchs Dorf getrieben.

jitsi-meet-2018

Jitsi Meet

Jitsi wurde inzwischen von Atlassian übernommen und die Entwicklung an der Webkonferenzlösung still und heimlich weitergeführt.

Es wurden stets stabile Releases der Software veröffentlicht, diese waren bisher allerdings etwas schwerer zu erkennen, die hat sich nun geändert.

Die aktuellste stabile Version trägt die Nummer 2988 und der aktuelle Changelog kann auf Github eingesehen werden.

Installation unter Ubuntu

Zunächst möchte ich kurz zeigen, wie sich die neueste Version installieren lässt, dieser Vorgang wurde im Vergleich zu früher stark vereinfacht.

Ausgangsystem ist ein Ubuntu 16.04 (ja ich weiß 18.04 ist schon verfügbar)

wget -qO - https://download.jitsi.org/jitsi-key.gpg.key | sudo apt-key add 
sudo sh -c "echo 'deb https://download.jitsi.org stable/' > /etc/apt/sources.list.d/jitsi-stable.list"

sudo apt-get -y update
sudo apt-get -y install jitsi-meet

Ein Lets Encrypt Zertifikat kann nun ebenfalls automatisch erstellt werden:

/usr/share/jitsi-meet/scripts/install-letsencrypt-cert.sh

Aufrufen lässt sich die fertige Installation über https://meineServerAdresse.de

Die Software selbst hat einige Schritte nach vorne gemacht, nicht nur das Design ist besser, auch die Stabilität wurde um einiges verbessert. Neben dem eingebauten Chat lassen sich YouTube Videos oder der eigene Bildschirm teilen. Auch verschiedene Sprachen werden nun unterstützt.

jitsi-meet-2018Für Tastaturfreunde wurden ausreichend Kürzel implementiert.

jitsi-tastaturbefehle

Fazit

Wer einen eigenen Videokonferenzserver betreiben möchte, ist mit Jitsi Meet sicherlich gut bedient, die Software bietet genügend Funktionen für einen Jour fixe. 

Die schnelle und einfache Installation spricht für sich, sowie die Unterstützung für Lets Encrypt.

Falls kein Server zur Installation vorhanden ist, kann die offizielle Variante unter meet.jit.si verwendet werden.

Seit letztem Jahr wird zusätzlich auf Mobile Clients gesetzt, für Android oder für iOS stehen stabile Veröffentlichungen zur Verfügung.

Auch im Hinblick auf unsichere Programme, wie Skype und Co, bietet Jitsi Meet mit ZRTP und OTR Verschlüsselung die richtige und sichere Alternative für Videotelefonie an.

https://github.com/jitsi/jitsi-meet

CyberChef - Schweizer Messer für den Browser ?!

Die Web App CyberChef mit dem nicht ganz passenden Untertitel "Cyber Swiss Army Knife" ist nichts anderes als eine kleine Webanwendung, die Funktionen rund um Verschlüsselung, Datenanalyse, Datenformate, Hashing, Netzwerk und Komprimierung bereitstellt.

Funktionen

Daneben bietet der CyberChef Beautifier und Minifier für CSS, XML, JS, JSON, usw. an.

Auch logische Operatoren wie XOR, OR, NOT, AND oder ROT13 wurden in die einfach aufgebaute Oberfläche integriert.

Zugesagt haben mir diverse Formatoren, welche relativ einfach diverse Formate umwandeln, z.B. Base64 oder URL Encoding. Allerdings ist auch das schnelle Decodieren von AES oder DES von Vorteil.

Durch die Möglichkeit Favoriten zu hinterlegen, kann sich jeder ein Portfolio klicken, welches den eigenen Ansprüchen entspricht. Die Oberfläche unterstützt Drag and Drop und kann Einstellungen abspeichern, sowie laden.

CyberChef

Live Demo

Für den ersten Eindruck steht eine Live Demo (https://gchq.github.io/CyberChef) zur Verfügung. Gefällt diese, genügt es die ZIP Datei via Github zu laden. Die Anwedung selbst ist ein einfaches HTML Dokument, welches im Browser geöffnet wird.

Wo ist der Haken?

Wundert euch bitte nicht über den Download Link, dieser führt zum Github Account des britischen Geheimdienstes (GCHQ), der Dienst hat diese Tool-Sammlung bereits 2016 als OpenSource unter Apache Lizenz zur Verfügung gestellt.

Github Cyberchef

Fazit

Es stellt sich zunächst die Frage, ob Tools vom Geheimdienst wirklich sinnvoll sind, denn es könnte ja jederzeit Code versteckt werden, welcher Nichts Gutes im Schilde führt. Andererseits würde der GCHQ so etwas wahrscheinlich nicht über den offiziellen Account bereitstellen und OpenSource ist das Tool ebenfalls...

Schlussendlich bleibt ein teilweise echt praktisches Tool, welches auch offline verwendet werden kann, sollte die Angst vor Spionage groß sein.

Warum die Briten ihr Tool "Schweizer Messer" nennen, bleibt mir allerdings ein Rätsel. Immerhin haben sie ein "Cyber" davor gepackt.

Mozilla Page Shot - Screenshots direkt im Browser machen und sharen

Firefox Test Pilot gibt es schon eine ganze Weile. Dabei handelt es sich um eine Mozilla Plattform für interessierte Firefox Nutzer.

Firefox-Test-Pilot
 
Diese können im Rahmen des Projekts verschiedene Browser Erweiterungen ausprobieren oder auch einreichen, welche später evtl. den Weg ins Hauptprogramm finden könnten.

Die Plattform ist seit diesem Jahr auf Deutsch verfügbar und dürfte somit auch hierzulande Anklang finden.

Zurzeit befinden sich vier Experimente auf der Pilot Seite, darunter sind Cliqz für Suchvorschläge, Min Vid für YouTube Freunde, Tab Center für Seitenleisten Fans und Page Shot für Screenshots.

Letzteres habe ich seit einiger Zeit im Einsatz und möchte es darum etwas in den Fokus rücken.

Firefox-test-Pilot-PageShot


 
Page Shot - Schnelles und einfaches Bildschirmfoto

Das Page Shot Tool bindet sich nach Aktivierung des Test Pilot Addons und Installation der PageShot Erweiterung als kleines Scherensymbol in die Addon-Leiste ein.

Via Click können entweder die ganze Seite oder ein bestimmter Bereich abfotografiert werden. Jeder neue Screenshot wird in einen eigenen Bereich für eine begrenzte Zeit hinterlegt und ist somit später noch abrufbar. Zusätzlich wird der gemachte Screenshot automatisch in die Zwischenablage kopiert.

Firefox-PageShots 
Neben der Screenshotfunktion wurde eine Sharingfunktion eingebunden, welche das direkte Teilen via Facebook, Twitter, Pintererst oder Mail erlaubt. Dazu wird ein einmaliger Link zum Bild erstellt z.B. https://pageshot.net/sartUdxxXXsnxxrRcI/testpilot.firefox.com

Kleine Bemerkung am Rande, anders als die Testpilot Seite oder die Pageshot Info Seite, ist die Screenshot Erweiterung selbst allerdings wieder auf Englisch. 


Wer sich Sorgen um die online gestellten Screenshots macht, den kann ich auf folgende Mozilla Aussage verweisen

„Wir speichern Ihre Screenshots auf Mozillas Servern und haben Zugang zu diesen Screenshots. Wir greifen aber nur auf Ihre Screenshots zu, wenn diese für den Betrieb unserer Dienste verhältnismäßig erforderlich ist, zum Beispiel, wenn uns ein Screenshot gemeldet wird oder zur Diagnose von Problemen. Wir analysieren außerdem alle Screenshots gemeinsam, um Page Shot zu verbessern, zum Beispiel indem wir die durchschnittliche Größe und Zahl von Screenshots pro Benutzer erfassen.“

Mehr unter der Hauptseite


Fazit

Für den schnellen Screenshot zwischendurch ist das Tool perfekt, besonders wenn es gilt diesen übers Netz zu teilen.

Schön wäre es, wenn in Zukunft noch ein paar Bearbeitungsfunktionen wie Markierungen hinzufügen, Größe anpassen oder Rahmen dazu kommen würden, ohne das Tool zu mächtig werden zu lassen. 

So komme ich momentan noch nicht ganz ohne Programme wie GreenShot oder PicPick zurecht, da die oben erwähnten Funktionen dort vorhanden sind und hin und wieder eben gebraucht werden

Download

Unsichere Add-Ons – Was ist noch sicher?

Gerade geistert das Gespenst der bösen Add-ons durch die Medien.
Der NDR hat recherchiert und festgestellt, dass die Erweiterung Web of Trust (wot) nicht nur Daten sammelt, sondern diese auch weiterverkauft.

Mich wundert dieses Verhalten ehrlich gesagt nicht. Add-Ons mit einer Firma im Hintergrund sind oft gewillt mit ihrer Software Geld zu verdienen.
Das ist nicht nur bei Web of Trust so, auch Add-ons wie AdblockPlus oder Ghostery sind da kritisch zu betrachten. 

Anwender solcher Erweiterungen machen sich selten die Mühe AGBs durchzulesen, auch bei WOT war in den Datenschutzbestimmungen nachzulesen, dass Daten erhoben werden.

wotDas Web of Trust Daten an Dritte weitergibt ist natürlich nicht schön, aber auch kein riesiger Skandal. Wer solche Add-ons verwendet, ist teilweise selbst Schuld. (Weitere Details zu diesem Thema können bei Kowabit nachgelesen werden).

Dank des offenen Quellcodes hätte jeder die genauen Abläufe des Add-ons nachvollziehen, vorausgesetzt er versteht, was da vor sich geht. Ich schätze die meisten Wot Anwender konnten dies nicht. Somit stellt sich die Frage, welchen Add-ons nun Vertrauen schenken?

Um in Zukunft solchen Enthüllungen aus dem Weg zu gehen, sind weiterhin OpenSource Add-ons zu empfehlen, hier kann jeder den Quellcode einsehen und eventuelle Datenweitergaben aufspüren.

Allerdings sollte ein wenig darauf geachtet werden, wer für die Entwicklung solcher Add-ons verantwortlich ist und was in den Datenschutzbestimmungen steht.

Die besten Open Source Sicherheits Add-ons für Firefox

Erweiterungen der Electronic Frontier Foundation können als relativ unbedenklich angesehen werden. 
Die EFF ist eine amerikanische Organisation, welche sich für Rechte im Informationszeitalter einsetzt. Bekannte Persönlichkeiten wie Bruce Schneier gehören der Organisation an.


PrivacyBadger  - von der Electronic Frontier Foundation, um Tracking zu umgehen bzw. zu blockieren.

privacybadger

 

HTTPS Everywhere - von der Electronic Frontier Foundation, um HTTPS zu nutzen.

HTTPS-Everywhere

uBlock Origin - um Werbung zu blockieren. Als Alternative zum bekannteren AdblockPlus.

ublock-origin

Self-Destructing Cookies  - um unnötige Cookies automatisch zu entfernen

selfdestructingcookies

 

User Agent Switcher - Damit können Webseiten andere Browser untergejubelt werden. Wer also seinen Fingerprint nicht hinterlassen möchte, der kann den Switcher nutzen.

User-Agent-switcher

Alle hier erwähnten Add-Ons können auf GitHub eingesehen und analysiert werden. Für ein einigermaßen absichertes Surfen sollten diese fünf Add-ons ausreichen. Natürlich gibt es noch weitere wie disconnect und Co, aber das darf jeder selbst entscheiden.
 

Kiosk Systeme für alle - kein Problem mit FullPageOS

Nicht nur im professionellen Bereich sind Kiosk Systeme gerne gesehen, auch im privaten Bereich erfüllen sie durchaus ihren Zweck.
In Firmen dienen sie der steten Überwachung im Netzwerkbereich oder einer ersten Firmenpräsentation in der Lobby. Im privaten Sektor können damit aktuelle Wetter- und Temperaturdaten auf den Bildschirm oder neuerdings den Spiegel gebracht werden.

Meistens steckt hinter solchen Systemen nicht mehr als ein RaspberryPi oder andere Mini Computer. Diese werden mit einem schlichten System bestückt und booten in die gewünschte Umgebung. Doch bis zum fertigen Kiosksystem sind oft mehrere Handgriffe notwendig, hier setzt FullPageOS an.

FullPageOS

FullPageOS - Kiosk System fürs Volk

FullPageOS ist ein Fork von OctoPi, welches im 3D Druckbereich verbreitet ist. Beide Systeme basieren auf Raspbian und bringen lediglich einige Scripte mit, welche das System zu einem reinen Kiosk System umwandeln.
Das FullPageOS bootet in diesem Fall einen Chromium Browser im Vollbildmodus, nicht mehr und nicht weniger, fast ganz ohne manuellen Eingriff ist aber auch das nicht möglich.
Die gewünschte Webseite zur Präsentation kann individuell festgelegt werden.

Installation FullPageOS

Konfiguration von FullPageOS

Auch wenn das System als fertiges Kiosk System angepriesen wird, sind ein paar wenige Handgriffe für die Erstkonfiguration notwendig.

Zunächst sollten die Lan- oder Wlan Einstellungen unter "/boot/fullpageos-network.txt" angepasst werden.

Ist dieser Schritt erledigt, wird das System nochmal gebootet.

Nun erfolgt eine Einwahl über SSH auf das Gerät (am besten mit Putty). Ein Login ist mit "pi" und "raspberry" möglich. Nach der ersten Verbindung sollte das Passwort des Standardnutzers mit "passwd pi" geändert werden. Weitere Konfigurationen können mit "sudo raspi-config" erfolgen.

Die Startseite eures Kiosk Systems kann unter "boot/fullpageos.txt" angepasst werden.

raspi-config

Auf dem System ist ein VNC Server zur Wartung vorinstalliert, solltet ihr diesen nicht benötigen, schaltet ihn besser ab.

sudo apt-get remove x11vnc

Je nach Sicherheitslevel können weitere Härtungsmaßnahmen ergriffen und unnötige Pakete oder Dienste deaktiviert werden.

Nach diesen letzten Schritten sollte ein fertiges Kiosk System vorhanden und funktionstüchtig sein.

Weitere Infos sind auf der Entwickler Webseite zu finden.



Für ein Kiosk System ist sicherlich nicht zwingend ein extra Betriebsystem notwendig, denn auch vorhandene Raspbians lassen sich einfach in ein Präsentations System umwandeln.

Kiosk System auf einem vorhandenen Raspbian installieren

Hier gilt, wie so oft, viele Wege führen ans Ziel, den einfachsten für ein vorhandenes Raspbian System möchte ich hier kurz aufzeigen.

Iceweasel installieren

Ein Kiosk System ist mit jedem Browser möglich, in diesem Beispiel wird Iceweasel verwendet, welches dem bekannten Firefox entspricht.

apt-get install iceweasel iceweasel-l10n-de

Beim zweiten Paket handelt es sich um das deutsche Sprachpaket

Verknüpfung von Iceweasel im Autostart erstellen und die Startseite anpassen

sudo cp /usr/share/applications/iceweasel.desktop /home/pi/.config/autostart/iceweasel.desktop

sudo nano /home/pi/.config/autostart/iceweasel.desktop
        Exec=iceweasel https://kioskmodus.online

Bildschirmschoner deaktivieren

Hier ist der einfachste Weg, einen vollwertigen Bildschirmschoner zu installieren und zu deaktivieren, damit erspart man sich die Suche nach den genauen Einstellungen.

sudo apt-get install xscreensaver

Unter den Einstellungen des Xscreensavers kann nach der Installation einfach auf  "deaktivieren" geklickt werden.  Als Alternative hier noch die Einstellungen via Kommandozeile.

sudo nano /etc/xdg/lxsession/LXDE/autostart

#@xscreensaver -no-splash

@xset s off #(Screensaver ausschalten) Geht alternativ auch über die Oberfläche.
@xset -dpms #(Energiesparmodus deaktivieren) Geht alternativ auch über die Systemeinstellungen
@xset s noblank #(Screensaver ausschalten)

Der Energiesparmodus sollte in jedem Fall ausgeschaltet werden, unabhängig davon wie der Bildschirmschoner deaktiviert wird.

Vollbildmodus via Plugin oder F11

Für Iceweasel/Firefox gibt es zwei Plugins, welche einen Kioskmodus verwalten, bzw. unterstützen. Unter dem Namen mKiosk oder rKiosk sind diese zu finden. Beide erfüllen ihren Zweck und bieten alles, was es zur Verwaltung eines Kiosksystems braucht.
 

firefox-kiosk


Sollten ihr damit nicht zurechtkommen, reicht es aus den Browser so zu konfigurieren, dass er nach einen Neustart mit den alten Einstellungen wieder hoch kommt. Danach startet ihr Iceewasel  mit F11 im Vollbild, diese Einstellungen wird er sich merken und nach dem nächsten Neustart habt ihr immer noch ein Vollbild (Hier besteht allerdings die Möglichkeit, dass andere Nutzer in das System eingreifen, da kein Password hinterlegt werden kann).

Manche Nutzer stören sich sicherlich am Mauszeiger, dieser kann mit Unclutter ausgeblendet werden.

sudo apt-get install unclutter

sudo nano /etc/xdg/lxsession/LXDE/autostart

@unclutter -idle 5

Fazit

FullPageOS ist eine praktische Variante für einen Kiosk Modus, wenn noch kein System vorhanden ist. Bei installiertem Raspbian ist der Betrieb als Kiosksystem mit wenigen Handgriffen auf gleichem Niveau möglich.

Bei Varianten erfüllen ihren Zweck, wobei sich FullPageOS auf Chromium eingeschossen hat. Der händische Kiosk Modus erlaubt den Einsatz verschiedener Browser und Einstellungen, egal ob Midori, Iceweasel oder Chrome. Hier wäre eine Auswahlmöglichkeit bei der Installation von FullPageOS sicherlich eine feine Sache.