Firefox Lesezeichenleiste automatisch ausblenden

Der Browser Chrome / Chromium  blendet die Lesezeichenleiste automatisch aus, nur in neuen Tabs und nach dem Browserstart ist sie zu sehen. Damit wird Platz für die Inhalte geschaffen, was gerade bei Netbooks angenehm ist. In Firefox hat mir eine solche Möglichkeit die Lesezeichenleiste nur dann einzublenden wenn ich sie wirklich benötige gefehlt.

Das Addon “Lesezeichenleiste verstecken” von Felix Kloft schafft hier für Firefox Nutzer_innen abhilfe. Es steht unter einer Mozilla Public License, der Quellcode ist auf code.google.com zu finden.

lesezeichen1

lesezeichen ausgeblendet

In den standard Einstellungen wird die Lesezeichenleiste automatisch beim öffnen eines neuen Tabs bzw, des Browsers eingeblendet und verschwindet sobald eine Website aufgerufen wird. Zusätzlich ist es möglich die Lesezeichenleiste mit einer Tastenkombination aufzurufen.

Alternativ lässt sich die Leiste auch mit der Maus ein- und ausblenden.

gpg4usb 0.3.1 released

Die Portable Verschlüsselungssoftware gpg4usb (siehe auch “gpg4usb – Verschlüsselung für Unterwegs“) ist in Version 0.3.1 erschienen.

Mit der neuen Version ist es unter Anderem möglich Daten zu signieren und Signaturen zu verifizieren. Außerdem ist es jetzt möglich öffentliche Schlüssel von Keyservern zu importieren.

Alle Neuerungen und das Programm selbst findet man unter gpg4usb.cpunk.de.

Dukto R4 released

Dukto ist heute in der Version R4 veröffentlicht worden. Dukto ist ein kleines Programm um Dateien im LAN Betriebssystem übergreifend (Linux, Windows, MacOSX und Symbian) zu verteilen (siehe Artikel Dukto).

Die neue Version erlaubt unter Anderem das senden kompletter Ordner von Symbian aus und die Geschwindigkeitsprobleme unter Windows wurden beseitigt, weitere Änderungen sind im msec.it/blog zu finden.

Urban Terror – Egoshooter für Linux, Windows und MacOSX

Urban Terror war ursprünglich ein Mod von Quake III Arena, ist aber mittlerweile auch ohne Quake als alleinstehendes Spiel installierbar. Verfügbar ist Urban Terror für Linux, Windows und MacOSX. Abgesehen von der Quake 3 Engine ist das Spiel allerdings closed source (Freeware).

urban_terror_screenshot

Gegenüber Quake 3 wurde die Spielmechanik erweitert, beispielsweise ist es möglich andere MitspielerInnen zu heilen, auch die Ausdauer und die Treffsicherheit werden beeinflusst. Nach schweren Treffern kann die Spielfigur bluten wodurch sie in regelmäßigen Abständen Lebensenergie verliert und die Treffsicherheit gesenkt wird, auch die Bewegungsfähigkeit wird durch schwere Verletzungen eingeschränkt. Die Spielfigur kann sich in diesem Fall selbst verbinden um die Treffsicherheit und Bewegungsfähigkeit zurück zu erlangen. Weiterhin ist es möglich Vorsprünge zu erklimmen.

Es wird eine ganze Reihe von Spielmodi unterstützt Free for All (FFA, DM), Team Deathmatch (TDM), Team Survivor (TS), Capture the Flag (CTF), Capture and Hold (CAH), Follow the Leader (FTL) und der Bomb-Mode (BM).

Das Spiel kann unter http://www.urbanterror.info/docs/texts/110/ heruntergeladen werden.

Nachdem die Datei “ioUrbanTerror.i386” bzw. “ioUrbanTerror.x86_64” ausführbar gemacht wurde (“Rechtsklick” -> “Eigenschaften” -> “Zugriffsrechte” und hier einen Haken an “Datei als Programm ausführen” machen) kann das Spiel durch einen Doppelklick auf die Datei gestartet werden.

Bots

Wer erstmal mit Bots üben möchte, kann diese (obwohl sie offiziell nicht unterstützt werden) über die Konsole einfügen. Die Konsole mit “~” geöffnet.

Vor dem Starten eines Servers muss dieser Bots erlauben, dazu den Befehl

/bot_enable 1

eingeben und dann den Server starten. Einzelne Bots können jetzt über den Befehl

/addbot <type> <level> <team> <ping> <server nick>

hinzugefügt werden.

Mögliche Optionen für <type> sind

boa
cheetah
chicken
cobra
c ockroach
cougar
goose
mantis
penguin
puma
python
raven
scarab
scorpion
tiger
widow

Mögliche <level> sind 1 – 5, wobei die Fähigkeiten der Bots von 1 – 5 steigen. Level 3 – 4 sind für den Anfang ganz OK.

/addbot scorpion 4 Blue 76 =lvl4=scorpion

wäre beispielsweise ein Level 4Bot für das blaue Team.

Alternativ ist es auch möglich einige Bots in einer “DATEINAME.cfg”-Datei vorzukonfigurieren

/====== sample_bot.cfg======

addbot C ockroach 4 Blue 76 =lvl4=Cockroach
addbot Cheetah 4 Blue 56 =lvl4=Cheetah
addbot Cobra 4 Blue 45 =lvl4=Cobra
addbot Penguin 4 Blue 89 =lvl4=Penguin
addbot Puma 4 Blue 89 =lvl4=Puma
addbot Puma 4 Blue 89 =lvl4=Puma

/====== sample_bot.cfg======

wäre ein Beispiel für eine solche Datei (der Server verteilt die Bots trotz der “Blue” Vorgabe auf beide Teams).

Die Datei wird im Ordner “q3ut4” gespeichert und nach dem Start des Servers über

/exec DATEINAME

(bei Bedarf mehrmals) aufgerufen.

/kick <nick>
/kick allbots

Kickt einen bzw. alle Bots vom Server.

Es unterstützen nicht alle Karten Bots, auf den folgenden Karten funktionieren sie ganz gut:
- Abbey
- Algiers
- Austria
- Dressing room
- Firing Range
- Riyadh
- Uptown

Ubuntu One für Windows

Eine Vorabversion (beta) des Ubuntu One Client für Windows ist erschienen, somit hat Ubuntu One gegenüber Dropbox wohl bald einen Nachteil weniger. Es ist möglich sich als BetatesterIn anzumelden und so das Programm vorab zu testen. Die Funktionalität ist noch auf den Dateiaustausch beschränkt die weitere Funktionen folgen bis zur offiziellen Veröffentlichung.

Instant Messaging mit XMPP

XMPP_LogoXMPP (Extensible Messaging and Presence Protocol) ist eine Open Source-Alternative zu proprietären Instant-Messaging-Protokollen wie ICQ, MSN und YIM. Neben reinem Instant Messaging hat XMPP viele weitere Funktionen wie Dateiübertragungen, Gruppenchats, “Transports” um zu anderen IM-Netzwerken verbinden (ICQ, MSN, AIM, YIM, IRC …), VOIP, Videoübertragung und viele mehr.

Das Protokoll ist nicht auf einen zentralen Server angewiesen, dass XMPP-Netz besteht aus vielen eigenständigen Servern, welche, wenn das gewünscht ist, (ein Server im Intranet ist bspw. auch möglich) untereinander kommunizieren. Es ist selbstverständlich auch möglich einen eigenen Server aufzusetzen und so das Netz zu erweitern.

Um XMPP nutzen zu können registriert man sich mit einem BenutzerInnennamen und einem Passwort auf einem XMPP-Server (beispielsweise “jabber.org”, “jabber.ccc.de”,…eine Liste von Servern gibt es hier) und bekommt so eine JID (Jabber-Identifikation) bestehend aus “BenutzerInnenName @ example.org“.

Mit Pidgin (es gibt auch viele andere Clients) funktioniert das über “Konten” -> “Konten verwalten” -> “Hinzufügen“. Dann noch das Protokoll auswählen (XMPP) und BenutzerInnenname (den vor dem @) und Server (das nach dem @) eingeben. Die “Ressource” kann frei gewählt werden und wird wichtig wenn eine JID gleichzeitig an verschiedenen Computern angemeldet ist. Um ein neues Konto zu erstellen muss jetzt noch der Haken bei “dieses neues Konto auf dem Server anlegen” gemacht werden.

xmpp_create_account

In den Einstellungen unter “Erweitert” ist es möglich die Verbindung zum Server mit SSL/TLS zu verschlüsseln, ob allerdings auch der komplette weitere Weg bis zur / zum GesprächspartnerIn verschlüsselt ist, kann der Client nicht kontrollieren. Deshalb ist es sinnvoll die Nachrichten mit PGP oder OTR (OTR Verschlüsselung mit Pidgin wurde im letzten Artikel erläutert) zu verschlüsseln.

Andere NutzerInnen werden übrigens unter “Buddys” -> “Buddy hinzufügen…”  geadded.

Instant Messaging verschlüsseln mit Pidgin und OTR

Pidgin ist ein Multi-Protokoll Instant Messenger und unterstützt neben XMPP (Jabber) auch AIM, ICQ, Bonjour, Google-Talk, Facebook und viele andere Protokolle. Installiert wird Pidgin mit dem Paket

pidgin

Der Vorteil von Pidgin gegenüber Empathy, dem (mittlerweile) standard Instant Messenger von Ubuntu, ist die Möglichkeit die Unterhaltungen zu verschlüsseln. Eine Möglichkeit zur Verschlüsselung stellt das OTR-Plugin dar. Das nötige Paket ist

pidgin-otr

ORT-Verschlüsselung erlaubt Verschlüsselung (Encryption) und Beglaubigung (Authentication), aber (im Gegensatz zu bspw. PGP) auch Abstreitbarkeit (Deniability) und Folgenlosigkeit (Perfect Forward Secrecy) – die Abstreitbarkeit ist möglich, weil die einzelnen Nachrichten keine Signatur enthalten, Folgenlosigkeit bedeutet, dass die Nachrichten auch bei Verlust des privaten Schlüssels nicht kompromittiert werden können.

Nach der Installation muss das “Off-the-Record Messaging-Plugin” unter “Werkzeuge” -> “Plugins” aktiviert werden.

pidgin_otr_plugin

Hat die / der GesprächspartnerIn auch OTR installiert, sollten die Nachrichten automatisch verschlüsselt werden. Eventuell kann das auch unter “Plugin konfigurieren” nachgestellt werden. Zudem ist es auf verschiedenen Wegen möglich das Gegenüber zu authentifizieren, dazu wird während der Unterhaltung auf “OTR” und dann auf “Buddy authentifizieren” geklickt.

Firefox-Lesezeichen mit Dropbox synchronisieren

Es kann sehr praktisch sein die eigenen Lesezeichen über mehrere Rechner zu synchronisieren, bzw. einfach nur ein Backup für den Fall der Fälle zu sichern. Allerdings können Lesezeichen einiges über persönliche Vorlieben, Beschäftigungen, etc.  aussagen, weshalb eine Lösung unabhängig von kommerziellen Abietern (Foxmarks, etc. – auch wenn diese ellenlange Datenschutzerklärungen haben) – vor allem für eher paranoide… – sinnvoll sein kann.

Mit Dropbox und dem Firefox-Plugin SyncPlaces ist das relativ komfortabel möglich.

Die Anleitung ist für eine Konfiguration ohne “Einrichtungsassistent” geschrieben, die Einstellungen können allerdings für den Einrichtungsassistenten übernommen werden. Manche Dinge – wie die Automatikfunktion – lassen sich jedoch im Assistenten nicht einstellen, weshalb sie hinterher nocheinmal unter den “Optionen” (entsprechend dem Artikel) eingestellt werden sollten. (Die nötigen Einstellungen im Assitenten kurz skizziert: “Dateiserver” – “JSON” “Pfad zur Datei (Beispiel: /home/BENUTZERINNENNAME/Dropbox/bookmarks/syncplaces.json)”- “Verschlüsseln: Ja” – “Passwörter Synchronisieren: bei Bedarf” – “Passwort eingeben”)

Sind beide Komponenten (Dropbox / SyncPlaces) installiert (eine Anleitung für Dropbox gibt es in einem früheren Artikel), befindet sich rechts unten im Firefox das SyncPlaces IconSyncPlaces Icon, ein “Linksklick” -> “Optionen” öffnet diese.

Unter “Severeinstellungen” – “Verbindungen” wird Protokoll: “Datei” gewählt.

SyncPlaces Einstellungen Protokoll

In “Severeinstellungen” – “Synchronisation” wird “JSON” gewäht und ein passender Pfad in das Dropbox Verzeichnis angegeben (Beispiel siehe Screenshot).

SyncPlaces Servereinstellungen - Synchronisation

Unter “Optionen” – “Grundeinstellung” wird “JSON-Datei verschlüsseln” gewählt, zwei Haken bei “Lesezeichen nach Änderungen hochladen/herunterladen” und “Lesezeichen zusammenführen, statt zu überschreiben” sind sinnvoll.

SyncPlaces Optionen - Grundeinstellung

Unter “Optionen” – “Automatikfunktion” kann die automatische Synchronisation eingestellt werden.

Erweiterte Einstellungen” – “Zusammenführung“, bietet Möglichkeiten die Lesezeichen zusammenzuführen statt zu überschreiben.

Um die Lesezeichen zu verschlüsseln ist jetzt noch die Angaben eines Passwortes (als sicher gilt = min. 12 Zeichen, Buchstaben, Zahlen und Sonderzeichen verwenden), eines Algorithmus und der Verschlüsselungsstärke unter “Erweiterte Einstellungen” – “Verschlüsselung” notwendig. “AES” Verschlüsselung und “256 Bit” sind sinnvoll.

SyncPlaces Erweiterte Einstellungen - Verschlüsselung

Soweit so gut, mit “OK” bestätigen.

Die gleichen Einstellungen sind auch an den anderen zu synchronisierenden Rechnern vorzunehmen, dann sollte die Synchronisation laufen.

HTTPS Everywhere

Momentan macht “Firesheep” ein Firefox Addon von sich reden, mit welchem es komfortabel möglich ist beispielsweise in offenen WLANs (an der Uni, etc.) die Sitzungen bei vielen häufig genutzen Webdiensten (u.a. Facebook, Twitter, Flickr, Amazon, Windows Live und auch Google) zu klauen. Dies funktioniert, weil viele Dienste zwar den Login Vorgang selbst per SSL verschlüsseln, danach aber meist wieder auf unverschlüsseltes “http” umsteigen. Firesheep übernimmt Sitzungen – beispielsweise eine Einkauftour auf Amazon – durch die Übernahme des unverschlüsselt durch das Netz gehenden Cookies, so ist es dann zum Beispiel möglich ganz ohne Diebstahl des Passworts unter deinem Namen einzukaufen.

Der Autor des Plugins möchte damit auf die Sicherheitsprobleme der Dienste hinweisen, allerdings dauert deren Reaktion erwartungsgemäß immer ein bisschen. Eine simple Möglichkeit seine Sitzungen zu schützen stellt das Firefox Addon “HTTPS Everywhere” dar. Das Plugin sorgt dafür, dass die rein technisch bei vielen Diensten vorhandene SSL Verschlüsselung auch automatisch genutzt wird. Momentan werden Google Search, Wikipedia, Twitter, Facebook, most of Amazon, GMX, WordPress.com blogs, The New York Times, The Washington Post, Paypal, EFF, Tor und Ixquick unterstützt.

Wie das so ist bei technischen Sicherheitsthemen ist, gibt es auch zu SSL-Verschlüsselung kritisches anzumerken, wen es interessiert, dem empfehle ich einen Artikel von Fefes Blog. Selbstverständlich ist das kein Grund die Möglichkeit der SSL-Verschlüsselung nicht zu nutzen…nur die Grenzen der Sicherheit, welche SSL bietet, sollten bekannt sein.

Update Netzpolitik.org berichtet über eine Aktion von “Accessnow” um die Top 100 Websiten der Welt (wer auch immer die wie nominiert hat) zu überzeugen konsequent “https” einzusetzten.

Update [24.11.10] HTTPS Everywhere gibt es jetzt in der Version 0.9.0, auf Heise.de gibt es einen kurzen Artikel zu den Neuerungen.

Dropbox installieren

Dropbox ist ein kommerzieller Online-Datenspeicher, der zu installierende Daemon ist zudem ein proprietärer, allerdings kann Dropbox ein sehr nützliches Programm sein, weshalb es hier vorgestellt werden soll.

Dropbox erstellt einen Ordner im Home Verzeichnis, und alle Dateien welche dort hineinkommen synchronisiert Dropbox automatisch mit dem Dropbox Server. Auf die Daten kann nun beispielsweise mit einem anderen PC (bzw. Smartphone etc.) auf dem Dropbox installiert ist zugegriffen werden. Alternativ ist auch der Zugriff über ein Webinterface, d.h. mit einem Browser möglich.

dropbox_webinterface

Außerdem ist es möglich einzelne Dateien oder auch Fotoalben mit öffentlichen Links freizugeben, Ordner mit anderen Dropbox NutzerInnen zu teilen und es gibt ein Revisionsverwaltung für die Dateien.

Die kostenlose Basisvariante hat 2 GB Speicherplatz, welcher durch die Anwerbung von NutzerInnen bis zu 8 GB erweitert werden kann, pro “Werbung” sind das 250 MB für Werdende / n und Geworbene / n zusätzlich (bei der Gelegenheit mein referral Link http://www.dropbox.com/referrals/NTg4NDgxNzQ5 ^^, wer sich hierüber anmeldet gilt als ‘geworben’ und erweitert sowohl meinen als auch den eigenen Speicherplatz um 250 MB), StudentInnen bekommen 500 MB pro “Werbung” und der Gratisspeicher kann bis zu 16 GB groß werden, wenn sie sich mit ihrer Uni Mailadresse anmelden.

Die Daten werden von Dropbox verschlüsselt gespeichert, allerdings besitzt die Firma die nötigen Schlüssel…Die Daten selbst zusätzlich zu verschlüsseln kann gerade bei sensiblen Daten sinnvoll sein.

Zur Installation unter Linux / Ubuntu stellt Dropbox ein .deb Paket bereit, dieses fügt auch eine Paketquelle hinzu, so dass Updates wie gewohnt mit der Aktualisierungsverwaltung eingespielt werden können.

Das blaue standart Dropbox Icon, welches im Panel angezeigt wird, passt eher schlecht als recht zu den restlichen Icons, kann aber ersetzt werden. Auf drice.org gibt es eine helle und eine dunkle Variante für dunkle und helle Panels, welche lediglich in den Ordner “~/.dropbox-dist/icons/hicolor/16×16/status” verschoben werden muss, um die dortigen Icons zu überschreiben. Dropbox dafür kurz auszuschalten kann nicht schaden.

dropbox_panel_screenshot