Sicher im Netz mit Ubuntu

Leider reicht es mit einer einfachen Ubuntu- Installation nicht mehr aus, sicher zu surfen. Ubuntu und Cononical integrieren mittlerweile Spy- Software in die Ubuntu- Distribution. Daher schreibe ich in diesem Artikel, wie ihr euer Ubuntu  “befreien könnt” und euch etwas sicherer im Netz bewegt.

Als erstes befreien wir Ubuntu von von Cononicals Spy- Software (gebt in einem Terminal volgendes ein):

gsettings set com.canonical.Unity.Lenses remote-content-search none; if [ "`/usr/bin/lsb_release -rs`" < '13.10' ]; then sudo apt-get remove -y unity-lens-shopping; else gsettings set com.canonical.Unity.Lenses disabled-scopes "['more_suggestions-amazon.scope', 'more_suggestions-u1ms.scope', 'more_suggestions-populartracks.scope', 'music-musicstore.scope', 'more_suggestions-ebay.scope', 'more_suggestions-ubuntushop.scope', 'more_suggestions-skimlinks.scope']"; fi; echo | sudo tee -a /etc/hosts; echo 127.0.0.1 productsearch.ubuntu.com | sudo tee -a /etc/hosts;

Eine genauere Erklärung findet ihr hier: https://fixubuntu.com/

Um eure IP zu verschleiern installiert ihr bitte Tor. Dazu gibt es zwei Möglichkeiten, einmal Tor aus den Tor- Quellen zu installieren oder die von Ubuntu bereitgestellten Pakete zu verwenden. Ich beschreibe hier die einfachere Variante, Tor aus den Ubuntu- Quellen zu installieren:

sudo apt-get install tor

Alternativ könnt ihr natürlich auch das Tor- Browser Bundle verwenden.

Jetzt stellt ihr bitte euer Firefox und Thunderbird sowie alle anderen Anwendungen wie folgt um (Beispiel Firefox):
firefox_tor
Leider reicht eine Tor Verbindung nicht aus, der DNS muss auch noch umgestellt werden. Daher editiert ihr die /etc/resolv.conf wie folgt:

(Wird nochmal überarbeitet funktioniert nicht)

 

Zum Chatten solltet ihr euch sudo apt-get install pidgin-otr installieren und das OTR- Plugin aktivieren:
otr

Auch Pidgin sollte auf Tor konfiguriert werden in den Proxy- Einstellungen.

Weierhin empfehle ich euch für Firefox die Erweiterungen “Addblock Edge” “No Script” und “HTTPS Everywhere” zu installieren.

Nach diesen Einstellungen, Installationen und Konfigurationen seid ihr zumindest etwas sicherer im Netz.

RSS Reader fürs Terminal – Newsbeuter incl. Feeds

Jeder möchte auf den laufenden bleiben, daher stelle ich mal den RSS- Reader Newsbeuter vor.  Newbeuter ist ein RSS- Reader mit vielen Funktionen fürs Terminal.  Ich habe für Newsbeuter, und auch andere Reader, eine RSS- Datei geschrieben,  Download der Feeds- Datei und Configs am Ende des Artikels.

Hier seht ihr Newsbeuter mit meinen RSS- Feeds, starten kann man newsbeuter mit newsbeuter -r:

1

Da sich mitlerweile über 64 RSS- Feeds angesammelt haben, wird es auch ein wenig unübersichtlich. Daher gibt es die sogenannte “Tags”. Ich habe meine 64 Feeds in folgende Tags aufgeteilt (in die Tag- Ansicht kommt man mit “t”)  :

2

Eine Auswahl der Feeds von Netzpolitik.org sieht so aus:

3

Eine News  kann man mit “o”  in einem Browser seiner Wahl betrachten:

4

Ihr braucht zwei Dateien, eine “Config– Datei” und eine “URL– Datei” bzw eine opml– Datei, die ihr importieren könnt. Diese Datei legt ihr dann im Verzeichnis  .newsbeuter an.

Hier mal meine Konfiguration:

#Choose Your Browser:
browser firefox
#Standard Configuration:
always-display-description true
auto-reload yes
reload-time 5
#Tor/Privoxy Configuration:
#use-proxy yes
#proxy 127.0.0.1:8118

Meine url und die config– Datei sowie eine opml- Datei für das Verzeichnis   .newsbeuter könnt ihr hier downloaden.

Für weitere Dokumentation zu Newsbeuter schaut bitte hier.

Apple Top – Ubuntu Flop

Was da Apple am Dienstag rausgeschmissen hat, damit hat wohl keiner gerechnet. Da ich selber noch einen MacBook Pro Mid 2009 besitze, auf dem es derzeitig aus unbekannten Gründen nicht möglich ist ein Linux zu installieren, kam mir das Mavericks und das iWork Update gerade recht.

Aber auch für die Zukunft muss das heißen, dass die Apple Software wohl umsonst ist. Eine Kampfansage an Microsoft. Da Linux aber Hardware unabhängig installiert werden kann, und viel Open Source dabei ist, ist Apple keine “Konkurrenz” für Linux.

Ubuntu hingegen fällt in letzter Zeit eher negativ auf. Mit dem einbringen der Unity- Oberfläsche und die Schnittstelle zu Amazon, haben sie sich schon so manchen User vergrault. Auch die Entwicklung von Mir zeigt,  dass Ubuntu andere Schritte geht. Meiner Meinung nach ist es nicht richtig, dass Cononcial immer mehr ihr eigenes Süppchen kocht.

Nicht ohne Grund ist Ubuntu nicht auf http://www.prism-break.org vertreten und hat gestern den österreichischen Big Brother Award gewonnen.

Tor – auch bitte den DNS anonymisieren! – Vorsicht bei der FritzBox

Seit einigen Wochen surfe ich ausschließlich über Tor. Tor ist auf jedem Computer installiert und in den Programmen werden die Proxys eingestellt. Doch ein Problem hatte ich nicht bedacht, die IP wird zwar über Tor anonymisiert aber der DNS (Domain Name Service) nicht.

Wer über Tor surft, sollte unbedingt auch sicherstellen, dass der DNS anonymisiet wird.

Über den DNS ist zumindest der eigene Provider und Host ermittelbar. Das will man natürlich nicht.

Prüfen ob der eigene DNS betroffen ist kann man hier: https://www.dnsleaktest.com/

Sollte hier der eigene Provider bei einer JonDo, VPN oder Tor Verbindung erscheinen, ist es höchste Eisenbahn auch den eigenen DNS unkenntlich zu machen.

Man kann natürlich auch jeden anderen DNS- Server nehmen oder sich an http://www.opennicproject.org/ orientieren. Wie man einen DNS ändert, sollte allgemein bekannt sein, zur Not auf der Seite nochmal in die “Guides” gucken.

Ich benutze dazu (unter Arch Linux) wicd-curses. Hier sind drei DNS- Server von der Seite http://www.opennicproject.org
gespeichert und werden nach einem Boot oder Reeboot aktiviert.

Vorsicht bei der Fritzbox – die Fritzbox überschreibt die /etc/resolv.conf: UPDATE: eine Lösung gibt es hier

Der Grund warum ich nach einem Neustart nochmal die DNS Server aktivieren muss, liegt an der Fritzbox. Ich weiß derzeitig nicht warum aber sobald sich der Computer über DHCP eine IP- Adresse holt, wird automatisch die /etc/resolv.conf überschrieben und der DNS “192.168.178.1” vom Router eingetragen.

 

Mein Leben ohne Facebook – Vor- oder Nachteil?

Nun ist es schon eine ganze Weile her, wo ich mein Facebook Account gelöscht habe.  Nein ich habe ihn nicht deaktiviert, er ist wirklich gelöscht!

Ich zumindest komme an die Daten nicht mehr heran. Unwohl ist mir schon, dass Facebook noch die ganzen Daten hat.Daten, was ich wohl so zwischen 2009 und 2013  gemacht habe. Sie wissen immer noch:

  • mit wem hatte ich Kontakt
  • sie haben Fotos
  • sie wissen an welchen Orten war ich
  • an welchen Verantaltungen ich teil genommen habe
  • was habe ich geliked habe, was interessierte mich
  • wann ging es mir gut, wann ging es mir schlecht
  • u.s.w.

Viel schlimmer noch, an wen haben sie alles diese Daten weiter gegeben und verkauft? An die Werbeindustrie, an die GEZ,  an die Schufa, an Behörden oder Geheimdienste? Mir wird hier richtig übel!

Das einzige, was mich beruhigt, dass sie zumindest nicht mehr wissen, was ich “jetzt” mache.

Das löschen eines  Facebook- Kontos hat aber auch Nachteile:

  • Ich bin nicht mehr für “Bekannte oder Freunde zu erreichen
  • Ich weis nicht mehr, was meine “Freunde und Bekannte” so machen
  • Ich kann nicht einfach mal “Bekannte oder Freunde” anchatten
  • Ich weis definitiv nicht mehr so schnell, wo Veranstaltungen stattfinden
  • Viele kommerzielle Betreiber posten News und Fotos über Facebook die ich nicht mehr mitbekomme, wenn sie nicht woanders veröffentlich werden

All das nehme ich in kauf, um meine Daten und meine Privatsphäre zu schützen. Ich sehe aber auch, wie die Menschen in meinem Umfeld zu sehr Facebook vernebelt sind. Ist man nicht mehr auf Facebook, nehmen sie zu einem auch so gut wie gar kein Kontakt mehr auf oder überhaupt einen wahr. Waren es dann wirkliche Freunde? Die Antwort ist ziemlich einfach: Nein!

Ich habe weiterhin einen Twitter- Account, eine E-Mail Adresse und sogar ein Handy und ein Festnetztelefon, wo man mich anrufen oder via SMS anschreiben kann. Das sollte in der heutigen Zeit von Flaterates auch kein Problem sein.

Weiterhin habe ich einen Jabber – und ein Torchat Account, wo man mit mir sogar kostenlos verschlüsselt chatten kann.  

Ich drehe vllt. ein wenig ab,  dennoch verstehe ich nicht, gerade auch wegen dem NSA Skandal, warum meine “Freunde und Bekannte” weiterhin Facebook benutzen (es gibt ja auch alternativen wie z.B. Diaspora) Warum sind sie zu vernebelt, schenken Facebook und anderen Unternehmen ihre Daten und nutzen nicht die Möglichkeit Mails zu verschlüsseln,  mit Jabber zu chatten und anonym zu surfen.

Echte Freunde nutzen kein Facebook, sie rufen an oder nutzen andere Möglichkeiten jemanden zu erreichen!

 

 

Weechat und Tor Konfiguration für IRC Freenode – hier mal meine irc.conf

Ich habe lange Zeit für IRC IRSSI benutzt, allerdings ist Weechat für Tor einfacher zu konfigurieren.

Daher hier mal meine irc.conf (befindet sich in ~/.weechat) – rot markierte Einträge bitte anpassen, Text in Klammern bitte nicht übernehmen:


#
# irc.conf -- weechat v0.4.2
#
[look]
buffer_switch_autojoin = on
buffer_switch_join = on
color_nicks_in_names = off
color_nicks_in_nicklist = off
color_nicks_in_server_messages = on
color_pv_nick_like_channel = on
ctcp_time_format = "%a, %d %b %Y %T %z"
display_away = local
display_ctcp_blocked = on
display_ctcp_reply = on
display_ctcp_unknown = on
display_host_join = on
display_host_join_local = on
display_host_quit = on
display_join_message = "329,332,333,366"
display_old_topic = on
display_pv_away_once = on
display_pv_back = on
highlight_channel = "$nick"
highlight_pv = "$nick"
highlight_server = "$nick"
highlight_tags = "irc_privmsg,irc_notice"
item_away_message = on
item_channel_modes_hide_key = off
item_display_server = buffer_plugin
item_nick_modes = on
item_nick_prefix = on
msgbuffer_fallback = current
new_channel_position = none
new_pv_position = none
nick_color_force = ""
nick_color_hash = sum
nick_color_stop_chars = "_|["
nick_completion_smart = speakers
nick_mode = prefix
nick_mode_empty = off
nicks_hide_password = "nickserv"
notice_as_pv = auto
notice_welcome_redirect = on
notify_tags_ison = "notify_message"
notify_tags_whois = "notify_message"
part_closes_buffer = off
pv_buffer = independent
pv_tags = "notify_private"
raw_messages = 256
server_buffer = merge_with_core
smart_filter = on
smart_filter_delay = 5
smart_filter_join = on
smart_filter_join_unmask = 30
smart_filter_nick = on
smart_filter_quit = on
topic_strip_colors = off
[color]
input_nick = lightcyan
item_away = yellow
item_channel_modes = default
item_lag_counting = default
item_lag_finished = yellow
message_join = green
message_quit = red
mirc_remap = "1,-1:darkgray"
nick_prefixes = "q:lightred;a:lightcyan;o:lightgreen;h:lightmagenta;v:yellow;*:lightblue"
notice = green
reason_quit = default
topic_new = white
topic_old = darkgray
[network]
alternate_nick = on
autoreconnect_delay_growing = 2
autoreconnect_delay_max = 1800
colors_receive = on
colors_send = on
lag_check = 60
lag_min_show = 500
lag_reconnect = 0
lag_refresh_interval = 1
notify_check_ison = 1
notify_check_whois = 5
send_unknown_commands = off
whois_double_nick = on
[msgbuffer]
[ctcp]
[ignore]
[server_default]
addresses = ""
anti_flood_prio_high = 2
anti_flood_prio_low = 2
autoconnect = off
autojoin = ""
autoreconnect = on
autoreconnect_delay = 10
autorejoin = off
autorejoin_delay = 30
away_check = 0
away_check_max_nicks = 25
capabilities = ""
command = ""
command_delay = 0
connection_timeout = 60
default_msg_part = "WeeChat %v"
default_msg_quit = "WeeChat %v"
ipv6 = on
local_hostname = ""
nicks = "yournick,user1,user2,user3,user4"
notify = ""
password = ""
proxy = ""
realname = ""
sasl_mechanism = plain
sasl_password = ""
sasl_timeout = 15
sasl_username = ""
ssl = off
ssl_cert = ""
ssl_dhkey_size = 2048
ssl_priorities = "NORMAL"
ssl_verify = on
username = "user"
[server]
freenode.addresses = "chat.freenode.net/6667"
freenode.proxy
freenode.ipv6
freenode.ssl
freenode.ssl_cert
freenode.ssl_priorities
freenode.ssl_dhkey_size
freenode.ssl_verify
freenode.password
freenode.capabilities
freenode.sasl_mechanism
freenode.sasl_username
freenode.sasl_password
freenode.sasl_timeout
freenode.autoconnect
freenode.autoreconnect
freenode.autoreconnect_delay
freenode.nicks
freenode.username = "yournick"
freenode.realname
freenode.local_hostname
freenode.command
freenode.command_delay
freenode.autojoin
freenode.autorejoin
freenode.autorejoin_delay
freenode.connection_timeout
freenode.anti_flood_prio_high
freenode.anti_flood_prio_low
freenode.away_check
freenode.away_check_max_nicks
freenode.default_msg_part
freenode.default_msg_quit
freenode.notify
freenode-tor.addresses = "lbkwyb2csfcgoxwa.onion"
freenode-tor.proxy = "tor"
freenode-tor.ipv6
freenode-tor.ssl
freenode-tor.ssl_cert
freenode-tor.ssl_priorities
freenode-tor.ssl_dhkey_size
freenode-tor.ssl_verify
freenode-tor.password
freenode-tor.capabilities
freenode-tor.sasl_mechanism = dh-blowfish
freenode-tor.sasl_username = "yournick"(kann bei bedarf leer bleiben)
freenode-tor.sasl_password = "xxx" (kann bei bedarf leer bleiben)
freenode-tor.sasl_timeout
freenode-tor.autoconnect = on
freenode-tor.autoreconnect
freenode-tor.autoreconnect_delay
freenode-tor.nicks = "yournick"
freenode-tor.username
freenode-tor.realname
freenode-tor.local_hostname
freenode-tor.command = "/msg nickserv idenitfy xxxxx" (kann bei bedarf leer bleiben)
freenode-tor.command_delay
freenode-tor.autojoin = "#kame,#archlinux.de,#debian.de,#linuxbbq (beispiel)
freenode-tor.autorejoin
freenode-tor.autorejoin_delay
freenode-tor.connection_timeout
freenode-tor.anti_flood_prio_high
freenode-tor.anti_flood_prio_low
freenode-tor.away_check
freenode-tor.away_check_max_nicks
freenode-tor.default_msg_part
freenode-tor.default_msg_quit
freenode-tor.notify

Teilweise funktioniert nicht immer der selber Server, dann bekommt man kein “connect”.  Daher muss diese Zeile hier:

freenode-tor.addresses = “lbkwyb2csfcgoxwa.onion

ausgetauscht werden in:

p4fsi4ockecnea7l.onion
lgttsalmpw3qo4no.onion
5jebommkgbfl6agc.onion
lbkwyb2csfcgoxwa.onion

Direct Download – Kame 0.3.5. available

Kame Live is a GNU/Linux project from Turkey aimed towards anonymity, while being lightweight, minimal and stable. It is based on Debian 7.0 Wheezy and comes with Tor configured out of the box. Furthermore, it’s mostly designed for advanced users, but everybody can use it easily.

However, Kame is not meant to be a GNU/Linux distribution, but merely a personal project. So, please refer to Kame as a GNU/Linux project. This is why Kame can not be considered a distribution:

  • It comes as a LiveCD only (based on Debian GNU/Linux).
  • It is not supposed to be permanently installed, and does not offer tools for that.
  • It only runs on the AMD64 architecture.

The Kame Live GNU/Linux project is in no way affiliated with Debian GNU/Linux, The Tor Project, or any other organization providing software that is included in Kame GNU/Linux. Kame Live GNU/Linux is produced independently from the Tor anonymity software and carries no guarantee from The Tor Project about quality, suitability or anything else.

Find out more about Tor at: https://www.torproject.org/

Hence, official Freenode and OFTC channel is #kame. Feel free to join!

2. Features

  • WM: Awesome
  • Shell: zsh
  • Terminal: rxvt-unicode
  • Browser: Tor Browser Bundle (2.3.25-13)
  • Anonymous Network: i2p (0.9.7.1)
  • Unsecure Browser: Links2
  • File Manager: Midnight Commander
  • Edit: Vim
  • Audio: Moc
  • Video: mplayer2
  • IRC: Weechat
  • IM: Bitlbee, OTR
  • GFX: Feh, scrot
  • Text: mupdf
  • Wipe: secure-delete
  • Network: Wicd, Tor, Openvpn
  • Tools: bmon, slurm, traceroute, whois
  • Compositor: xcompmgr
  • Arch: unrar-free, unzip, p7zip
  • DM: Slim
  • Supports only AMD64!
  • Root password: kame

More Informations

Direkt Download

Don’t forget to check md5:
b152dbc403f22f02ed3b9fb07d043250

Tor stinkt nicht!

Am Wochenende ging es mal wieder “rund” um Tor. Geleakte Dokumente beschreiben die Arbeit der NSA, wie sie Tor- User deanonymisieren können oder besser wollen. Was machen sie also?

  • eigene Tor Exit- Nodes erstellen
  • Browserschadcode dem verdächtigen einschläusen um ihn 100%tig verfolgen zu können

Weiterhin schreiben sie aber in ihren internenen Dokumenten, dass es schwierig ist, überhaupt alle User zu identifizieren oder verdächtige Personen ausfindig zu machen:nsa_tor_2

Das sie Exit- Nodes erstellen, das kann man schwer verhinden, die einzige Möglichkeit sehe ich hier darin, dass das Tor Project die Exit Nodes, die IPs etc. immer wieder überprüft.

Die @runasand schreibt, dass zwischen 2007-2013 folgende Exit- Nodes von der NSA betrieben wurden:

Between 2007 and 2013, the NSA ran Tor relays with nicknames freedomnet, freedomnetwork, and freedomnet01-10.

Abhilfe schafft ihr aber auch wieder ein ganz einfaches Prinzip, in dem es viel mehr Tor- (Exit) Nodes gibt. Erstelle Du heute noch ein, und wenn du nur das Browser Bundle einfach mitlaufen lässt.

Der zweite Punkt ist dann eher wieder unschön, sie versuchen über Cookies, Flash und Java Script Browser- Sicherheitslücken zu finden um ihren Schadcode einzufügen. Blöd ist dabei aber, dass die Tor, Tails, Jondonym Browser Bundle, von Haus aus gar kein Java- Script, Flash und Cookies aktiviert haben.

Früher hat die NSA dazu beigetragen Sicherheitslücken zu schließen, heute nutzen sie sie gegen die eigene Bevölkerung aus. Fragt sich wer hier kriminell ist?!

Übrigens fällt mir auf, dass von JonDo, I2P und auch GnuNet bisher nicht die Rede ist.

Eine weitere Abhilfe anonym sich im Internet zu bewegen schaffen Community- Funknetze. Die sind relativ einfach zu erstellen und das Thema Funk und IP ohne Provider bekommt einen ganz neuen Stellenwert.

Je mehr Leute Tor benutzen, um so sicherer wird das Tor- Netzwerk.

Tor stinkt nicht!

 

Quellenangaben:
Heise: Tor stinkt
Sammlung der NSA geleakten Dokumente und Berichterstattungen
Heise: Community-Funknetze als Überwachungs-Gegengift

[Gelöst] Archlinux neuer Kernel – nix geht mehr – linux-3.11.3-1-x86_64

So, ich habe den Kernel nochmal gelöscht aus dem /var/cache/pacman/pkg/ Verzeichnis und neu installiert.
Danach waren zumindest LAN und WLAN wieder da.
Das X startete trotzdem nicht, dieses lag aber an einer komischen Catalyst- Konfiguration, die ich nun durch die Installation des proprietärer Treibers und abändern der x.org.conf gelöst habe dazu mehr in einem weiteren Beitrag.

Continue reading “[Gelöst] Archlinux neuer Kernel – nix geht mehr – linux-3.11.3-1-x86_64”