Automatische iCloud-Speicherung von Dokumenten verhindern

Wie sich heraus gestellt hat, speichern Programme mit iCloud-Anbindung auf dem Macintosh jedes noch ungesicherte Dokument ungefragt in diese hoch. Dies möchte man verhindern – gerade wenn man Dokumente soweit vertraulich behandeln möchte, dass sie selbst auf verschlüsselten Diensten von Dritten nichts zu suchen haben. Da es keine Möglichkeit in der GUI vom Mac OS X gibt dies zu verhindern, muss man folgenden Befehl auf der Kommandozeile absetzten.

defaults write NSGlobalDomain NSDocumentSaveNewDocumentsToCloud -bool false

Nach dem Beenden und erneutem Öffnen, speichern Programme mit iCloud-Unterstützung die neu angelegte Dokumente dann wieder lokal im Verzeichnis des jeweiligen Nutzers unter folgender Ordner-Struktur:

/Users/<Benutzername>/Library/Containers/<Ordnername_Applikation>/Data/Library/Autosave Information/

Möchte man hingegen das vorherige Verhalten mit der iCloud-Anbindung wieder zurück haben, reicht es den selben Befehl nur mit einem true am Ende aus zu führen.

Alternativ kann man sein Nutzungsverhalten in Bezug von Dokumentenverwaltung aber auch so einstellen, dass man auf die iCloud völlig verzichtet, oder nur einen selber gehosteten Dienst nutzt auf dem auch selbst administrativen Zugang hat.

Quelle des Tip bei Mac OS X Hints

WLAN am Raspberry PI einrichten

Der Net-Installer des Debian-Port Raspbian für den Raspberry Pi ist recht übersichtlich und auf der Projektseite hier dokumentiert. Da ich in dem Fall zu Anfangs lediglich immer nur ein Grundsystem mit einem SSH-Server auf eine SD-Karte werfe, gibt es keine Möglichkeit, dass man sich mit dem Pi out of the Box via WiFi ins Netz verbinden kann. Leider fehlt bei einer Standart-Debian-Installation auch das Toolkit um WLAN-Adapter zu konfigurieren. Also muss dieses als erstes nach installiert werden:

apt-get install wireless-tools wpasupplicant

Da ich mich auch für den allgemein bei den Pi’s sehr beliebten Edimax EW7811Un USB-Adapter entschieden habe, hilft es auf folgende Weise zu verifizieren ob dieser vom System im eingesteckten Zustand ordentlich erkannt wurde.
Durch Eingabe von lsusb sollte das WLAN-Gerät über den USB-Host-Adapter mit seinen vollen Namen aufgelistet werden.
Mit lsmod kann man prüfen, ob das entsprechende Kernelmodul zu den Realtek-Chip mit geladen wurde. In diesem Fall heisst dies 8192cu.
Als finale Möglichkeit zu Überprüfen ob der Edimax einsatzbereit ist, kann man sich mit iwconfig mal die „aktuelle“ Konfiguration des WLAN-Interface anzeigen lassen. Entscheidend dabei ist, das es einen Eintrag mit wlan0 gibt.

Wenn das alles gegeben ist, kann man mit restlichen Konfiguration weiter machen.

Als erstes muss das WLAN-Gerät in die Datei /etc/network/interfaces hinzugefügt und die Konfigurationsparameter mitgegeben werden. In diesem Fall soll die IP-Adresse via DHCP bezogen werden und es wird in der letzten Zeile ein Verweis auf die Konfigurationsdatei wpa_supplicant.conf gesetzt.

/etc/network/interfaces:

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary LAN-network interface
allow-hotplug eth0
iface eth0 inet dhcp

# The Edimax USB-WiFi interface
auto wlan0
allow-hotplug wlan0
iface wlan0 inet dhcp
        wpa-driver wext
        wpa-conf /etc/wpa_supplicant/wpa_supplicant.conf

Die eigentliche WLAN-Konfiguration mit den Parametern zum Aufbau der (verschlüsselten) Verbindung wird unter /etc/wpa_supplicant/wpa_supplicant.conf definiert. In dem Fall WPA/WPA2 verschlüsselt. Sollte die Datei noch nicht existieren, dann erstellt man sie einfach.

/etc/wpa_supplicant/wpa_supplicant.conf:

network={
        ssid="_Name_des_Netwerk_"
        scan_ssid=1
        proto=RSN
        key_mgmt=WPA-PSK
        pairwise=CCMP TKIP
        group=CCMP TKIP
        psk="_Absolut_sicheres_Passwort_"
}

Mit dem Befehl ifup wlan0 wird dann das Interface neu gestartet und soll eine IP-Adresse beziehen mit der es sich dann versucht ein zu wählen. Ein Neustart des gesamten Raspbian tut aber auch nicht weh. Wenn ein ifconfig wlan0 als Ausgabe plausible Adress- und Netzmaskenwerte gibt, dann wurde alles richtig gemacht.

Im Wiki des Ubuntu-Forum gibt es auch sehr hilfreiche Howtos und Erklärungen zu Thema, die einem weiter bringen.
http://wiki.ubuntuusers.de/WLAN/Installation
http://wiki.ubuntuusers.de/WLAN/wpa_supplicant

Kobo Hacking Teil 1 – Telnetzugang

Durch eine Ausverkaufaktion bin ich und meine Peergroup recht günstig an Geräte der Mini Touch Serie des Kobo gekommen. Hintergrund ist, dass die Kobo’s recht gut hackbar sind. Und so habe ich auch mal daran gemacht, meinen Nerd-Usebility zu machen.

Es schadet nicht, erst einmal ein Image als Backup der verbauten Micro-SD-Karte zu erstellen. Danach braucht der Kobo eigentlich nicht noch mal aufgeschraubt werden. Er besitzt aber neben dem Micro-SD-Kartenslot noch eine Serielle Konsole, mit der man sich an ihm austoben kann.

Um sich jetzt einen Remote-Zugriff auf dem Kobo zu ermöglichen, reicht es, einfach ihn via USB mit den Rechner zu verbinden und folgendes KoboRoot.tgz-Archiv in den Ordner .kobo auf der „öffentlichen“ FAT32-Partion hinein zu kopieren. Dann den Kobo vom Computer trennen und ihn durch ein- und ausschalten neu booten lassen. Danach sollte es möglich sein, sich auf ihm mit Telnet zu verbinden zu lassen.

Normalerweise steht das WLAN im kobo unter kontrolle der Userspache-Applikation (nickel). Erfreulicherweise ist dies aber einfach zu umgehen:

/etc/wpa_supplicant_wpa_supplicant.conf vorbereiten (z.B. via wpa_passphrase ssid passwd )

network={
        ssid="donotuse"
        psk="wahnsinnigsicher"
}

In /etc/init.d/rcS folgende Änderungen vornehmen: Kernelmodul laden, ifup, dhcp und so weiter:

insmod /drivers/ntx508/wifi/sdio_wifi_pwr.ko
insmod /drivers/ntx508/wifi/dhd.ko
sleep 2
ifconfig eth0 up
wlarm_le -i eth0 up
wpa_supplicant -s -i eth0 -c /etc/wpa_supplicant/wpa_supplicant.conf -C /var/run/wpa_supplicant -B
sleep 2

udhcpc -S -i eth0 -s /etc/udhcpc.d/default.script -t15 -T10 -A3 -f -q

Da jetzt eigentlich kein grund mehr für die Userspace app besteht kann diese auch deaktiviert werden:

#/usr/local/Kobo/hindenburg &
#/usr/local/Kobo/nickel -qws -skipFontLoad &

Freiheit statt Angst 2014

Am Freitag den 30. August fand in Berlin wieder die inzwischen alljährige Freiheit statt Angst Demonstration statt. Diese war meine erste Demonstration in Berlin, bei der ich dabei gewesen bin. Zu viert und mit reichlich Schildern sind wir vom Chaos Computer Club Frankfurt nach Berlin gefahren um dort mit zu marschieren. Mit unseren Schildern, welche zum wiederholten Mal mit großer Aufmerksamkeit zum Einsatz kamen, hatten wir es auch in diverse Medien wie zum Beispiel Spiegel Online oder der Tagesschau geschafft. Als Gastredner wurde unter anderen der ehemalige Bundesdatenschutzbeauftragter Peter Schaar und der Crypto-Analyst Jacob Appelbaum eingeladen. Wie aus der Berichterstattung später zu erfahren war, war die Anzahl der Teilnehmer mit ca 6500 Demonstranten wie in den letzten Jahren zuvor weiter abgenommen. Gerade in Hinblick auf die im Jahr 2013 durch Edward Snowden an die Öffentlichkeit getragenen Ausspähprogramme der NSA, ist es schade, dass die Aufmerksamkeit und das damit verbundene Interesse der Bevölkerung in Bezug Privatsphäre und Freiheitsrechte abnimmt.

Untitled

Einen sehr schönen Abschluss erfuhr der Tag aus meiner Sicht darin, dass wir noch zu der zur FSA2014 veranstalteten Party in der c-base teilnahmen. Dort bekamen wir exklusiv für uns als Hackerspace einen Rundgang durch den nur für Mitglieder zugänglichen Kreativbereich, der uns beinahe nicht mehr aus Staunen heraus brachte.

Anbei ein Link mit ein paar Fotos, welche ich auf der Demo geschossen habe.