Open Source Lippenbekenntnisse

Der wunderbare Fabian Schmid hat neulich im Standard „Einig sind sich die Parteien darin, dass mehr Open-Source-Software zum Einsatz kommen soll” getitelt. In dem Text heißt es dann:

Noch mehr stimmen die Parteien in ihrer Position zu Open-Source-Software überein. Alle befragten Listen, Bewegungen und Parteien wollen deren Einsatz in der Verwaltung fördern.

Also schaun wir mal, ob sie Wasser predigen und Wein trinken.

SPÖ Grundsatzprogramm

Author:
MElsner
Producer:
Acrobat Distiller 4.0 for Windows
Creator:
Adobe PageMaker 6.52
Format:
PDF-1.3

ÖVP - Erster Teil unseres Wahlprogramms

Author:
None
Producer:
Adobe PDF Library 15.0
Creator:
Adobe InDesign CC 2017 (Macintosh)
Format:
PDF-1.6

Freiheitliches Wahlprogramm zur Nationalratswahl 2017

Author:
Thomas
Producer:
Acrobat Distiller 8.1.0 (Macintosh)
Creator:
QuarkXPress(R) 8.51
Format:
PDF-1.3

Die Grünen – Wahlprogramm 2017 Langversion

Author:
None
Producer:
Adobe PDF Library 10.0.1
Creator:
Adobe InDesign CS6 (Macintosh)
Format:
PDF-1.6

Die Grünen sind auch die Einzigen, die den Content-Type für Ihr PDF auf „application/octet-stream” gestellt hatten, was dazu führte, dass das PDF bei mir im vim aufging ;)

NEOS Chancenplan Faire Digitalisierung

Author:
None
Producer:
Adobe PDF Library 15.0
Creator:
Adobe InDesign CC 2017 (Windows)
Format:
PDF-1.7

Satzung der politischen Partei „LISTE PETER PILZ“

Author:
Peter Kolba
Producer:
Microsoft® Word 2013
Creator:
Microsoft® Word 2013
Format:
PDF-1.5

Mensch sieht also, wie nachdrücklich sich die verschiedenen Parteien, Bewegungen und Listen zu „Open Source” bekennen und das auch wirklich vorleben.
Aber ich gebe zu, im Design/Layout Bereich führt oft noch kein Weg an den oben angeführten Anwendungen vorbei, da die vergleichbaren Open Source Lösungen funktional und bei der Bedienungsfreundlichkeit oft noch hinterher hinken – dieser Vergleich ist also mit einem Augenzwinkern zu interpretieren. ;)

Aber vielleicht schauts ja bei den Webservern besser aus? Schauen wir uns die mal an!

spoe.at
Server: Apache
mitmachen.sebastian-kurz.at
Server: Server: AmazonS3
oevp.at
Server: Microsoft-IIS/8.5
www.fpoe.at
Server: Microsoft-IIS/8.5 – aber einen Varnish davor!
www.gruene.at
Apache/2.4.10 (Debian) – und einer HipHop Virtual Machine (HHVM) dahinter
partei.neos.eu
Server: nginx/1.6.2
listepilz.at
Server: Apache

Das schaut ja schon ein wenig glaubwürdiger aus. SPÖ, Grüne, NEOS und Liste Pilz setzen bei Ihren Webauftritten auf Open Source (und überraschenderweise auch alle auf HTTPS – es wird ja). ÖVP/Kurz und FPÖ auf den Riesen aus Redmond bzw. Seattle.

Ok, OK. Jetzt schau ich bei den Mailservern auch noch nach.

spoe.at
Barracuda Spam & Virus Firewall 400
mitmachen.sebastian-kurz.at
Kein MX eingetragen – tztztztztz
oevp.at
mail.alpha-medien.at
www.fpoe.at
CommuniGate Pro 6.2c4 auf (vermutlich) Linux 2.6.X
www.gruene.at
outflow.gruene.at (vermutlich „FreeBSD 7.1-RELEASE - 9.0-CURRENT” ?)
partei.neos.eu
Google (lists.neos.eu ist ein „Postfix (Ubuntu)” )
listepilz.at
Microsoft Outlook.de

Auch bei den Mailservern (MXen) ein durchwachsenes Bild. Einmal Google, einmal Microsoft, der Rest betreibt zumindest lokale Mailserver – auf einer breiten Palette von Plattformen

 

Es ist noch ein weiter Weg in Österreich zu „Public Money? Public Code!

Tagged as: , , , , | Author:
[Donnerstag, 20170928, 21:44 | permanent link | 0 Kommentar(e)


Map Logitech Back/Forward Buttons to Media Controls on Linux Mint

I usually let Rythmbox run in random mode. But depending on my mood, I want to skip a song now an then. As Lenovo moved the media controls from FN-Cursor (W520) to Fn-Function (W530) key combinations (FN-F10/F12 for previous/next track), I was looking for a simpler solution. Roll in the Previous/Next Page Buttons of my M570 Trackball!

Thanks to this blog post by Stefan Jones, mapping the buttons was – after some digging into the xvkbd man page and this Xmodmap configuration – quite easy.

sudo apt-get install xbindkeys
touch ~/.xbindkeysrc

Then add the following lines to ~/.xbindkeysrc using your favourite editor:

# button further away from the user -> previous track
"xvkbd -xsendevent -text "\[XF86AudioPrev]""
m:0x0 + b:8
 
# button closer to the user -> next track
"xvkbd -xsendevent -text "\[XF86AudioNext]""
m:0x0 + b:9

Add „xbindkeys” to your „Startup Applications” (if not already done by the xbindkeys installation and your are done.

Tagged as: , , , , , | Author:
[Dienstag, 20170926, 21:23 | permanent link | 0 Kommentar(e)


Links from 2017-09-24

Why we still believe in the state

The constitutional state is today the universal expression of power despite its constant questioning and its lack of ability to maintain a minimal order in large parts of the world. This two-century-old invention seems to resist despite the challenges it faces. It remains an attractive idea with a universal reach; all cultures seem to have adopted it one way or another

Tagged as: , , , | Author:
[Montag, 20170925, 05:00 | permanent link | 0 Kommentar(e)


Links from 2017-09-23

BASH Parameter expansion [Bash Hackers Wiki]

Parameter expansion is the procedure to get the value from the referenced entity, like expanding a variable to print its value. On expansion time you can do very nasty things with the parameter or its value. These things are described here.

Tagged as: , , , | Author:
[Sonntag, 20170924, 05:00 | permanent link | 0 Kommentar(e)


Der e-Voting Zombie -- Grünbuch Edition

Mit „Digitalisierung und Demokratie” durfte die Lobby-Agentur Kovar & Partners bereits das dritte sinnbefreite und konsequenzlose Grünbuch für den Präsidenten des Bundesrates Edgar Mayer erstellen.
Diesmal dürfen wir Steuerzahler aber nicht nur dessen redaktionelle Arbeit und das Totholz für das Grünbuch bezahlen, sondern auch noch eine Online-Konsultation zu eben diesem Grünbuch, die auf einem Tool der Pnyxnet GmbH basiert, deren Managing Partner – zufälligerweise – Andreas Kovar ist.

Meine Erwartungshaltung zu dem Grünbuch war schon vor dem Lesen gering, wurde aber durch die tatsächlichen Inhalte überraschenderweise doch nochmal unterboten. Ich picke hier mal das Thema e-Voting heraus.

Verfasst wurde das Kapitel „Perspektiven des e-Voting: Verfassungsrechtliche und –politische Überlegungen” vom A.o. Univ.-Prof. Dr. Gerhard Strejcek, Institut für Staats- und Verwaltungsrecht an der Universität Wien. Mensch könnte also annehmen, dass hier gescheite Dinge drinnen stehen. Tja …

Heute sind Verschlüsselungstechniken verfügbar und die Trennung einer geheimen, unbeobachtbaren Stimmabgabe von der Identifikation des Wählers und seiner Berechtigung stößt auch nicht mehr auf unüberwindbare Hürden.

Zweiter Satz. Ja, leider schon im zweiten Satz.
Wie wir alle wissen sind „Verschlüsselungstechniken” schon länger verfügbar – Caesar-Verschlüsselung hätte beim großen Latinum schon mal vorkommen könnnen — nicht erst „heute”. Leider bleibt der Autor eine Link oder genauere Ausführungen schuldig, welche „Verschlüsselungstechniken” er hier nun genau meint.

Auch für die Behauptung, dass Trennung der Stimmabgabe von der Identifikation der WählerInnen möglich wäre, liefert Hr. Strejcek leider keinerlei Belege, Links oder andere Informationen. Mensch kann nur vermuten, dass dies seiner Ansicht nach durch die „Verschlüsselungstechniken” möglich gemacht wird – was ich als Techniker mal negieren und anzweifeln muss, so nicht mehr Informationen vorliegen.
Alles, was derzeit mit Blockchain, „Attribute Based Credentials”, etc. geforscht wird, ist aktuell noch weit weg von einer praktischen Umsetzung.
Die derzeit einzige Möglichkeit, die „unüberwindbaren [Anm. technischen] Hürden” zu überwinden, wäre durch legistische Maßnahmen, aber nicht durch Technik. Aber dazu weiter unten mehr.

Die Technik des e-Voting lässt sich auch mit konventionellen Schutzmechanismen verbinden.

Was sind „konventionelle” Schutzmechanismen? Polizisten? Der Einsatz des Bundesheers im Inneren? Lange Passwörter? Ich vermute, er meint Dinge wie IT-Security, OWASP-Test, Pen-Tests, Firwalls und all die anderen Dinge, die derzeit als „State-of-the-Art” Mechanismen für IT-Security gelten.
Ein e-Voting ohne diese „konventionellen” Schutzmechanismen würde ich sowieso als Humbug bezeichnen – wenn ich einen freundlichen Tag habe.
RFC-AutorInnen würden darüber hinaus das „lässt” vermutlich durch „muss” ersetzen.

So ist es etwa in Estland möglich, trotz elektronisch abgegebener Stimme sein eigens Wahlverhalten zu revidieren und dennoch vor einer Wahlbehörde zu erscheinen.

OK, es hat immerhin bis zum vierten Satz gedauert, bevor „Estland” als Beispiel gebracht wird. Wenige Tage nach Veröffentlichung des Grünbuches ging diese Schlagzeile online: Estland: Sicherheitslücke in fast 750.000 ID-Cards. Und so unumstritten, wie die e-Voting BefürworterInnen die Situation in Estland darstellen, ist sie nicht.

Dass sein Beispiel bezgl. des Revidierens auch zu Ungunsten der wählenden Person umgesetzt werden kann, hat der Autor des Artikels ebenfalls ignoriert bzw. übersehen. Ein kluger Kopf wie Hr. A.o. Univ.-Prof. Dr. Gerhard Strejcek hat das sicherlich nicht bewusst weggelassen.

Die Einführung des e-Voting bei Wahlen […] bedürfte einer bundesverfassungsgesetzlichen Ermächtigung.

Der erste korrekte, richtige, betonens– und begrüßenswerte Satz in dem Text. Solange es keine Verfassungsänderung gibt, brauchen wir über e-Voting nicht weiter diskutieren, auch wenn sich das PolitikerInnen der verschiedensten Blau-, Rosa- und Rottöne aus mir nicht nachvollziehbaren Gründen immer wieder gerne wünschen!

Den endgültigen Durchbruch für höhere Beteiligungen aber wird die derzeit noch nicht in Kraft stehende Möglichkeit bringen, eine Unterstützungserklärung elektronisch abzugeben.

Auf diese sehr sinnvolle, technisch und datenschutztechnisch problemlos umsetzbare Möglichkeit der Online-Partizipierung (NICHT e-Voting!) warte ich seit Jahren.

Die rechtspolitische Fortentwicklung ist hier auf eine Willensbildung des Parlaments angewiesen, die zu einer größeren Wahlreform auf Bundesverfassungsebene führen müsste.

Die hoffentlich in dieser Form nicht stattfinden wird, wenn die Nationalratsabgeordneten (die BundesratvertreterInnen haben ja auch hier nicht relevant mitzureden), auch nur ein wenig auf Personen mit IT-Fachwissen hören würden.

Angesichts des niedrigen Wahlalters ist eine größer werdende Gruppe mit der Technik hinreichend vertraut …

Ach, die Mär der „Digital Natives” bzw. Millenials. Picken wir einfach mal einen der vielen Texte dazu aus diesem „Internet”: „Digital Natives sind ein Mythos”. Wer mehr dazu wissen will, kann gerne Lena Doppel mit dem Wort „Digital Natives” triggern. Ich bring Popcorn mit.

… und kann sich auch die für eine Wahl erforderliche Abgeschiedenheit bei der Stimmabgabe verschaffen. …. Wer aber zwischen zwei Mailchecks oder einem Surf-Vorgang eine Stimme abgibt, wird dabei in aller Regel unbeobachtet bleiben.

„Abgeschiedenheit für die Stimmabgabe”? Mit Videokameras in allen öffentlichen Bereichen? Mit Spielzeug, das Audio- und Videoaufnahmen macht? Mit elekronischen Helferleins wie Google Voice, Alexa, Siri und Co. in Handys und Geräten die wir und bewusst in die Wohnung stellen, damit sie uns den ganzen Tag zuhören und zusehen?
Hr. Strejcek verkennt offenbar die digitale wie physische Realität.

Die nicht gelöste Trennung von notwendiger Authentifizierung vs. anonyme Stimmabgabe würde dazu führen, dass man eventuell – mit viel Glück – zwar nicht online beobachtet wird, aber sicherlich persönlich erfasst ist. Aber natürlich würde das auch völlig neue Geschäftsfelder eröffnen. Z.B. „smarte” Helfer am Rechner (Siri, etc.), die dann bei der Wahl „unterstützen”. Der persönliche Rechner oder das persönliche Handy ist für eine „objektive” (haha) Stimmabgabe der schlechtest mögliche Ort.

Und auf den Bundestrojaner, pardon, „Staatstrojaner”, den sich der aktuelle Innenminister so sehr wünscht, wollen wir hier auch nicht vergessen. Wie „abgeschieden”, wie „unbeobachtet” wäre ich während meiner Stimmabgabe auf Handy oder Laptop, wenn „der Staat”/die Polizei/die Geheimpolizei/Beamte/Vertragsbedienstete/zugekaufte ZeitarbeiterInnen auf meinen persönlichen Geräten Überwachungssoftware installieren und damit dann jeden meiner Klicks, jede meiner Stimmabgaben mitlesen können und dürfen? Insbesondere, wenn diese Software mit root-Rechten = Gottmodus auf dem Gerät wütet und alles mitliest und vermutlich auch gleich noch an interessierte Insitutionen sendet, was passiert.

Darüber hinaus gibt es noch die nicht staatlich gesponserte Malware/Spitzelsoftware oder anderen Eingriffe in die die IT-Infrastruktur der BenutzerInnen …

„Unbeobachtet” ist Mensch in Österreich wirklich nur in der Wahlkabine am Wahltag, wenn mensch das Telefon daheim liegen gelassen hat.

Mit Hinblick auf Freiheit und Geheimheit der Stimmabgabe schlägt auf der faktischen Ebene das e-Voting die Briefwahl.

Fast. „ist genauso schlimm” statt „schlägt” und der Satz wäre korrekt gewesen. ;)
Und über die Grammatik des Satzes hüllen wir jetzt einfach mal den Mantel des Schweigens …

Es fallen auch die Übertragungsprobleme und Gefahren weg, die durch das bewusste und missbräuchliche Öffnen von Stimmkarten oder durch eine Beschädigung entstehen können.

Auch hier wurde A.o. Univ.-Prof. Dr. Gerhard Strejcek von der Realität rechts überholt. Der CCC e.V. Bericht „Analyse einer Wahlsoftware” aus dem September 2017 zeigt eine Reihe von Möglichkeiten auf, wie aktuell eingesetze Wahl-Software auf mehrere, fast schon triviale Arten so manipuliert bzw. umgangen oder ausgehebelt werden kann, dass sehr wohl „Übertragungsprobleme” (ein sehr schöner Euphemismus für „Wahlmanipulation” übrigens) auftreten werden.
Abgesehen noch davon, dass eine Stimmkarte nur von zeitgleich einem Menschen geöffnet werden kann, weil es sich um ein physisch einzigartiges Objekt handelt. Bei der elektronischen Übertragung können sogar mehrere Stellen den Datenfluss an derselben oder gar unterschiedlichen Stellen abfangen, verändern und wieder einschleusen. Mal schaun, wer am Ende das Rennen macht. ;)

Dass Daten beim Empfänger verstümmelt ankommen, ist zwar auch denkbar, aber hier ist eine rasche Kommunikation mit dem Wähler möglich, …
[BMI Logo]
wir, das Sicherheisteam des Bundesministeriums für Inneres, sind stets bemüht Ihnen ein sichereres Wahlnetzwerk zu bieten.
Aus diesem Grund hat unser BMI Sicherheisteam für unsere Kunden, eine neue Sicherheits-App für Ihr Smartphone entwickelt. Nur so können wir Missbrauch durch Dritte ausschliessen und Ihre Stimme schützen. Die Installation ist nur einmal notwendig, erneute Sicherheitsupdates für ihr Smartphone werden fortan automatisch installiert.
Sollten Sie dieser Aufforderung nicht nach kommen, werden wir nach Ablauf einer Frist von 14 Tagen vorsorglich Ihr Konto sperren.
Weiter auf die Hauptseite und anmelden ("Hauptseite" ist ein anklickbarer Link auf http://meinebetrugsseite.example.com/datenklau.php )
Wir danken für Ihr Verständnis und bitten die Unannehmlichkeiten zu verzeihen.
Mit freundlichen Grüßen

Es hat einen Grund, warum Banken mit ihren Kunden nicht (mehr) über E-Mail kommunizieren. Aber Hr. Strejcek denkt vermutlich an sicher getrackte und abgehörte Kommunikation über WhatsApp oder sogar an die „Elektronische Zustellung”, die bislang von der Bevölkerung in keinster Weise angenommen wird. Da hätten dann Banken, A minus Trust, Post und Co. Freude, wenn diese Investitionslöcher von den BürgerInnen verpflichtend genutzt werden müssten.

Weiters zeigt sich wieder, dass Hr. Strejcek über die dahinterliegende Technologie nicht ausreichend informiert wurde. Digital signierte und verschlüsselte Daten kommen entweder an, oder nicht. Wenn die Nutzdaten nicht korrekt entschlüsselt werden konnten, sind sie nicht „verstümmelt” sondern nicht lesbar, also nicht angekommen. Dann ist irgendetwas angekommen, aber keine Wahldaten.
Digital signierte und verschlüsselte Daten können nicht wie ein Brief oder Fax „verschmiert” oder nur zur Hälfte ankommen. 0 oder 1. Ganz oder gar nicht. Manchmal ist IT ganz einfach (So wie Latein.)

Hinzu kommt, dass Östereich laut den aktuellen Zahlen der Europäische FTTH Konferenz an LETZTER Stelle in Europa beim Glasfaserausbau steht. Von einer „schnellen” Kommunikation mit den BürgerInnen kann mensch hier also auch nicht sprechen. Wir werden froh sein müssen, wenn wie Abstimmungsdaten oder Unterstützungserklärungen nicht KB-weise zu einer Sammelstelle schleppen müssen.

d. Verfassungspolitische Entwicklung

e. Strikte Gesetzesbindung

Die Kapitel „d. Verfassungspolitische Entwicklung” und „e. Strikte Gesetzesbindung” hingegen, in denen sich A.o. Univ.-Prof. Dr. Gerhard Strejcek auf die juristischen Aspekte konzentriert, sind für mich konzise und – soweit das für mich als juristischen Laien nachvollziehbar ist – korrekt. Schade, dass das nicht für den ganzen Text gilt.

Will man eine elektronische Wahl einführen, dann wird man nicht umhin kommen, eine ausdrückliche Ermächtigung zum e-Voting in das B-VG aufzunehmen, wenn dies von einer qualifizierten Mehrheit gewünscht wird.

Ich würde noch „absolute Mehrheit” statt „qualifizierter Mehrheit” sagen, aber sonst ACK!

Bereits in der durch die neuerliche Bundespräsidentenstichwahl am 4. Dezember 2016 in der Öffentlichkeit nicht besonders deutlich wahrgenommenen Wahlreform im Herbst des Vorjahrs (2016) gab es ja einen vielversprechenden Ansatz, was die künftige Ausgestaltung des Unterstützungsverfahrens bei Volksbegehren betrifft.

Auch hier wieder – es gibt klare und große Unterschiede zwischen der Abgabe einer (nicht anonymen, …) Unterstützungserklärung und der Teilnahme an einer geheimen, unbeobachteten, unbeeinflussten, persönlichen Wahl/Stimmabgabe.
Durch das ewige Vermischen der unterschiedlichen Usecases kommen sinnvolle Anwendungen wie „Unterstützungserklärungen” nicht weiter, während Zombies wie e-Voting nicht engültig zu Grabe getragen werden können.
Hier wären alle Beteiligten aufgerufen, zwischen den derzeitig verfassungswidrigen e-Voting und sinnvoller e-Participation bzw. e-Government zu unterscheiden.

Zu betonen ist auch, dass trotz des Rückschlags, den das e-Voting durch das Erkenntnis des VfGH VfSlg 19.592/2011 (ÖH-Wahlen) erlitt, …

Des einen Rückschlag ist des anderen Sieg …

 

Für weitere Informationen zu den unangenehmen Nebenwirkungen von e-Voting lesen Sie papierwahl.at und sprechen Sie mit VertreterInnen der Chaos Computer Club Erfa-Kreise und ChaosTreffs in Ihrer Nähe.

Tagged as: , , , , , | Author:
[Freitag, 20170908, 09:41 | permanent link | 1 Kommentar(e)


Links from 2017-06-18

Autoconfiguration in Thunderbird

Thunderbird 3.1 and later (and 3.0 to some degree) includes mail account autoconfiguration functionality. The goal of autoconfiguration is to make it very easy for users to configure the connection of Thunderbird to their email servers. In many cases, people should be able to download and install Thunderbird, enter their real name, email address and password in the Account Setup Wizard and have a fully functioning mail client and get and send their mail as securely as possible.

Tagged as: , , , | Author:
[Montag, 20170619, 05:00 | permanent link | 0 Kommentar(e)


Links from 2017-06-12

The Long, Slow, Rotten March of Progress

The constant recombination of worn-out elements. Companies that make useless products to help other companies make useless products that help other companies make useless products. There are start-ups that spend tens of thousands on names and branding before they even come up with a product or see if anyone might want it. This is called innovation, but what it actually represents is a culture that piles up the garbled detritus of the old in lieu of creating anything new, and a morbid economic order drowning in its own surplus liquidity and willing to invest in any bubble that comes along….

Tagged as: , , , | Author:
[Dienstag, 20170613, 05:00 | permanent link | 0 Kommentar(e)


Links from 2017-05-25

The remarkable Neal Stephenson interview | Damien Walter

Neal Stephenson – legendary author of speculative fiction –  on Elon Musk and geek culture, the  NSA revelations of Edward Snowden, how negative cultural narratives are killing big science  – and the upbringing that made him the writer he is.

Tagged as: , , , | Author:
[Freitag, 20170526, 05:00 | permanent link | 0 Kommentar(e)


The Future of Work

Seit 4 Monaten testet Finnland das Grundeinkommen — schon jetzt gibt es einen unerwarteten Effekt

Obwohl das Pilotprojekt der Finnen erst vor kurzer Zeit begonnen hat, ist schon ein wichtiger Effekt zu erkennen — viele Teilnehmer sind deutlich weniger gestresst als zu der Zeit, in der sie Arbeitslosengeld erhalten haben.

Elon Musk: Automation Will Force Governments to Introduce Universal Basic Income

Elon Musk believes artificial intelligence that is much smarter than the smartest human on Earth could result in dangerous situations. Musk argues that the government must introduce a universal basic income program in order to compensate for automation

The meaning of life in a world without work

As technology renders jobs obsolete, what will keep us busy? Sapiens author Yuval Noah Harari examines ‘the useless class’ and a new quest for purpose

Oxford-Studie: In 25 Jahren werden 47 Prozent der Jobs verschwunden sein — und auch eurer ist nicht sicher

Auch eine Studie der renommierten University of Oxford stellt nun die Behauptung auf: In den nächsten 25 Jahren werden 47 Prozent der Jobs verschwinden — zumindest in den weit entwickelten Ländern dieser Erde.

Tagged as: , , , | Author:
[Donnerstag, 20170525, 18:42 | permanent link | 0 Kommentar(e)


Happy Towel Day

The Hitchhikers Guide To The Galaxy Wikipedia has the following to say about Towel Day:

Towel Day is celebrated every May 25 as a tribute by fans of the late author Douglas Adams. The commemoration was first held in 2001, two weeks after his death on May 11, and since then has been extended to an annual event. On this day, fans carry a towel with them throughout the day. The towel is a reference to Adams’s popular science fiction comedy series The Hitchhiker’s Guide to the Galaxy.

For this year, I found Douglas Adams reading from The Hitchhiker’s Guide to the Galaxy:

Tagged as: , , , , , , , | Author:
[Donnerstag, 20170525, 12:29 | permanent link | 0 Kommentar(e)


Radicale Calendar Server with Debian 8 (Jessie) and IMAP/SHADOW Authentication via Apache httpd

As I plan to move from a proprietary calendaring to a more „ressource-aware” open source solution, I decided to give Radicale a try. It is open source, appears to be rather pragmatic in its approach to „standards” and has a small footprint in regards to system requirements.

With me running Debian 8 on my server, I decided to stick with the available package and not install „from source”. So a quick „apt-get install radicale” took care of installing the necessary software (do not forget to enable the Radicale daemon in /etc/default/radicale).

The configuration of Radicale is rather straightforward and simple. In regards to transport security, You can reuse an existing TLS certificate (or get a new one from Let’s encrypt). For authentication, you can choose between several options. As I don’t have an LDAP server (yet) and I didn’t want to create a .httpasswd entry for each user, I chose „IMAP”. So Radicale will validate all credentials against the local IMAP server (Dovecot in my case).

The relevant bits and pieces of my /etc/radicale/config file look like this:

# bin to all legacy IP addresses
hosts = 0.0.0.0:5232
 
# SSL flag, enable HTTPS protocol
ssl = True
 
# SSL certificate path
certificate = /etc/ssl/certs/kalender.fullchain.cer
# SSL private key
key = /etc/ssl/private/kalender.key
 
# SSL Protocol used. See python's ssl module for available values
# TLS 1.0 or higher, as I still have to support older Android clients
protocol = ssl.PROTOCOL_TLSv1_2
 
# Ciphers available. See python's ssl module for available ciphers
# OWASP Cipher String 'B' (Broad compatibility)
# Again, more then strictly recommended in 2017 due to older Android devices
ciphers = DHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-SHA256:DHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:ECDHE-RSA-AES128-SHA:DHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA
 
# Message displayed in the client when a password is needed
realm ="Kalenderserver - Password Required"
 
[auth]
# Authentication method
# Value: None | htpasswd | IMAP | LDAP | PAM | courier | http | remote_user | custom
type = IMAP
 
# IMAP Configuration
imap_hostname = localhost
imap_port = 143
imap_ssl = true
 
[rights]
# Rights backend
# Value: None | authenticated | owner_only | owner_write | from_file | custom
type = owner_only
 
[storage]
# Storage backend
# Value: filesystem | multifilesystem | database | custom
type = filesystem
 
# Folder for storing local collections, created if not present
filesystem_folder = /var/lib/radicale/collections

If you want/need to share your calendar with other users, play around with the [rights] section. For my setup, this was fine.

This setup should also give you an adequate TLS configuration. There is of course room for improvement, if you know your clients all support TLS 1.2 and modern ciphers. See the OWASP TLS Cipher String Cheat Sheet and bettercrypto.org for details.

Once you restart the Radicale server via sudo service radicale restart you should get a "Radicale works!" message in the browser – if you opened up port 5232 on the firewall.

If you also enabled any form of authentication, the browser or ical/caldav client will prompt you with a „Basic Authentication” prompt for the credentials. If you, like in my case, configured IMAP, you will see in your IMAP log a connection, verifying the credentials you entered.

This is nice, but I did not want to open another port on my firewall for this. So how could I proxy this through my existing Apache httpd? Unfortunately, this is only covered halfway in the documentation.

You do have to create a (new) virtual host (eg. „calendar.example.com”) and configure the python WSGI module as well as authentication. To do so, we need a few modules installed and activated:

sudo apt-get install libapache2-mod-wsgi libapache2-mod-authnz-external pwauth
sudo a2enmod authnz_external
sudo a2enmod wsgi

The Apache httpd config for that virtual host including WSGI setup and authentication via mod-auth-external and pwauth might look like this:

<VirtualHost *:443>
    ServerName calendar.example.com
    
    # WSGI (WSGI is the Web Server Gateway Interface) config for radicale
    # Group "adm" so radicale can write to it's log file in /var/log/radicale
    WSGIDaemonProcess radicale user=radicale group=adm threads=1
    WSGIScriptAlias / /usr/share/radicale/radicale.wsgi
    
    # Add Authentication via pwauth
    <IfModule mod_authnz_external.c>
        AddExternalAuth pwauth /usr/sbin/pwauth
        SetExternalAuthMethod pwauth pipe
    </IfModule>
    
    <Directory /usr/share/radicale>
        WSGIProcessGroup radicale
        WSGIApplicationGroup %{GLOBAL}
        # Pass on authentication data to radicale
        WSGIPassAuthorization On
        AllowOverride None
        
        AuthType Basic
        # This should be the same string as the radicale "realm" value
        AuthName "Kalenderserver - Password Required"
        AuthBasicProvider external
        AuthExternal pwauth
        # Any valid user will be allowed to athenticate.
        # You could restrict this further via authz_unixgroup
        Require valid-user
    </Directory>

With that configuration, Apache will verify access against usernames & passwords in the passwd/shadow files (do NOT use mod_authnz_pam for that!) and will pass the authentication data on to radicale. If you add authz_unixgroup, you could further limit the number of users to the members of a specific group, …

 

As always, I stood on the shoulders of giants in my work on this. So further reading should be:

Do be aware, that Radicale 2, which is currently at RC2, will bring changes (only support for httpasswd auth, …). As I am using Debian stable and do not see any immediate benefits in upgrading Radicale atm., I am rather happy with this setup.

Tagged as: , , , , , , , , | Author:
[Samstag, 20170520, 18:19 | permanent link | 0 Kommentar(e)


Public Speaking 2017

Linuxwochen Wien

2017-05-04..06 Linuxwochen Wien 2017, FH Technikum Wien, Wien

Awwwwww - Advanced Wibbly-Wobbly World Wide Webserver Wizardry

Ein Rückblick auf die Transportverschlüsselung in Webservern, insbesondere nginx und Apache, sowie die Möglichkeiten Inhalte vor der Auslieferung zu komprimieren und bei Proxies und clients zu cachen. Abgerundet wird der Talk durch security relvante HTTP Response Header.

Gemeinsam mit MacLemon.
Slidedeck als PDF

VPNs - Angewandte Verwirrung für Leitweg Tabellen

Die gängigsten VPN Protokolle sowie Nutzungsempfehlungen. Konfigurationsanleitung für OpenVPN 2.3/2.4.1 inkl. sicherer Ciphersuiten für zeitgemäße Verschlüsselung. Die Konfiguration von Clients auf unterschiedlichen Platformen, wie Linux, BSD, Windows und macOS wird behandelt. Im zweiten Teil geht es um die Konfiguration eine IPSec und IKEv2 basierten VPN Servers auf Basis der Scripte von AlgoVPN auf einem eigenen Ubuntu Server. Danach wird die Konfiguration von macOS und iOS Clients gezeigt. Den erwähnten VPN-Anbieter Vergleich findet man unter iThat One Privacy Site.

Gemeinsam mit MacLemon.
Slidedeck als PDF

SSH Workshop - From Zero to Hero*ine.

Grundlagen für die Benutzung von SSH, insbesondere OpenSSH. Ein zweistündiger Workshop für Einsteiger*innen in die Benutzung von des ssh(1) Commandline Clients.

Gemeinsam mit MacLemon.

Grazer Linuxtage

2017-04-28..29, Grazer Linuxtage 2017, FH Joanneum, Graz

SSH Workshop - From Zero to Hero*ine.

Grundlagen für die Benutzung von SSH, insbesondere OpenSSH. Ein zweistündiger Workshop für Einsteiger*innen in die Benutzung von des ssh(1) Commandline Clients.

Gemeinsam mit MacLemon.

Awwwwww - Advanced Wibbly-Wobbly World Wide Webserver Wizardry

Ein Rückblick auf die Transportverschlüsselung in Webservern, insbesondere nginx und Apache, sowie die Möglichkeiten Inhalte vor der Auslieferung zu komprimieren und bei Proxies und clients zu cachen. Abgerundet wird der Talk durch security relvante HTTP Response Header.

Gemeinsam mit MacLemon.
Slidedeck als PDF

BSides Ljubljana 0x7E1

2017-03-10, BSides Ljubljana 0x7E1, Poligon creative centre, Ljubljana, Slovenia

Peculiar SSH – May we interest you in this particular feature?

We all use SSH on a more or less daily basis. More advanced users even have created a config file for their clients in order to spare some typos. So let us take you on a journey into the more “”peculiar”” features of SSH. From multi-factor authentication to jump hosts all the way to GPG and the use of SmartCards. Let us show you what SSH can do, if you invest some into configuring it.

Together with MacLemon.
Slidedeck as PDF

SSH Workshop - From Zero to Hero*ine.

Securely connecting though several host to a remote server and obfuscating the local configuration will also be part of the workshop. If there is time, we will also look at the server side of things and work through a few possible improvements. This workshops targets beginner to intermediate SSH users. As long as you have a fairly recent command line OpenSSH client, you are welcome no matter what operating system you are using. Basic knowledge of the Linux or BSD command line is required. (navigating the file system, editing files, …). OpenSSH 7.4 or higher recommended!

Together with MacLemon.

Tagged as: , , , | Author:
[Sonntag, 20170507, 23:38 | permanent link | 0 Kommentar(e)


Links from 2017-04-22

The Next Big Blue-Collar Job Is Coding

When I ask people to picture a coder, they usually imagine someone like Mark Zuckerberg: a hoodied college dropout who builds an app in a feverish 72-hour programming jag—with the goal of getting insanely rich and, as they say, “changing the world.”

But this Silicon Valley stereotype isn’t even geographically accurate. The Valley employs only 8 percent of the nation’s coders. All the other millions? They’re more like Devon, a programmer I met who helps maintain a ­security-software service in Portland, Oregon. He isn’t going to get fabulously rich, but his job is stable and rewarding: It’s 40 hours a week, well paid, and intellectually challenging. “My dad was a blue-­collar guy,” he tells me—and in many ways, Devon is too.

Tagged as: , , , | Author:
[Sonntag, 20170423, 05:00 | permanent link | 0 Kommentar(e)


Cleaning Up A Generated DKIM Entry for DNS-Webinterfaces

You want to use DKIM, you brave soul? Have you got everything set up? Consequently you asked one of the handy (online) tools spit out a configuration like this:

    oachkatzlschwoaf._domainkey  IN  TXT ( "v=DKIM1; h=sha265; k=rsa; s=email; "
        "p=YXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYX"
		"kahdkahsdkahsdkahdkahsdkahskdhakdhakhdkahdkahdkahdkahdkahdkadkahkdh"
        "ABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABAB==" )  ; ----- DKIM key oachkatzlschwoaf for domain example.com

So how do you get this into the DNS via your hosters webinterface?

For one, you need the „selector” as the „name” of your DNS entry. In this example, that would be „oachkatzlschwoaf._domainkey”.

The „value” of the DNS entry would be everything within the parentheses. As there is a 255-byte maximum length for a string within a single TXT or SPF RR record and according to RFC 4408 „Sender Policy Framework (SPF) for Authorizing Use of Domains in E-Mail, Version 1” a A domain name MUST NOT have multiple record , the published key has to be broken up into multiple strings.
This is exactly what those generators already do for you.

So the „value” in the DNS entry would look like this one once a DKIM checker queried the DNS and parsed the result:

v=DKIM1;H=sha265;k=rsa;s=email;p=YXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXYXABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABABAB==

HTH

Tagged as: , , , , , | Author:
[Montag, 20170313, 19:52 | permanent link | 0 Kommentar(e)


Links from 2017-03-04

Aptik - A Tool to Backup/Restore Your Favourite PPAs and Apps in Ubuntu

Aptik is a open source package that simplify backup and restore of PPAs, Applications and Packages after a fresh installation or upgradation of Debian based Ubuntu, Linux Mint and other Ubuntu derivatives.

Tagged as: , , , | Author:
[Sonntag, 20170305, 05:00 | permanent link | 0 Kommentar(e)


Links from 2017-03-01

"e;Deutschland braucht bis 2025 flächendeckend Glasfaseranschlüsse mit mindestens 1 GBit/s.

"Reine Glasfaseranschlüsse bis direkt zu allen Bürgern und Unternehmen sind schon bald so wichtig wie ein Wasser- oder Stromanschluss", meint der Präsident des Bundesverband Breitbandkommunikation (Breko), Norbert Westfal.

… um den Weg in die Gigabit-Gesellschaft zu bereiten und den Digitalisierungsbedarf etwa rund um die nächste Mobilfunkgeneration 5G zu decken. Diese brauche als Fundament ein schnelles Festnetz, auch wenn die konkreten Leistungsparameter und Verfügbarkeitszeiten noch offen seien.

Tagged as: , , , | Author:
[Donnerstag, 20170302, 05:00 | permanent link | 0 Kommentar(e)


Links from 2017-02-25

The future of robotics and artificial intelligence in Europe

Let me first clarify what we mean by AI and robotics:

Firstly, we have industrial robots installed on factory floors, carrying out repetitive tasks such as pick and place or transporting goods autonomously. They are programmed to achieve very specific tasks in very constrained environments and usually work behind fences with no human contact.

Increasingly, so-called collaborative robots are deployed on the shop floor which can work in close proximity of humans and do not need a security cage any longer.

A second category consists of professional service robots used outside traditional manufacturing. Typical examples include surgical robots in hospitals or milking robots on farms.

Consumer robots form the third category: they can be used for private purposes, typically at home, like vacuum cleaners, lawn mowers etc.

Finally, there are the purely software-based AI agents. Such systems are used, for example, to help doctors improve their diagnosis or in recommendation systems on shopping websites.

AI-based software, in conjunction with sophisticated sensors and connectivity, is also increasingly used to make all kinds of devices and objects around us intelligent. The most notable example in this context is probably the self-driving car.

While many of these robots and AI systems are impressive and have progressed a lot recently, they are still very far from exhibiting intelligent, human-like behaviour or are indistinguishable from a human. In other words: they don’t pass the Turing test yet. This futuristic vision would need a debate at a different level, including asking very profound ethical questions.

Tagged as: , , , | Author:
[Sonntag, 20170226, 05:00 | permanent link | 0 Kommentar(e)


Links from 2017-02-19

Cory Doctorow’s Walkaway Believes Technology Can Save Us from Ourselves

I wanted to write a story about how technology can be used in times of disaster to let us work together,” Doctorow explains. “The Internet has given us a lot of high-profile flame wars and trolling and such, but the Internet is primarily used by most of us to be kind to other people, strangers and loved ones alike. Writing a story about how we might consciously craft technology to give society a graceful failure mode where we use it as connective tissue to tie together our collective rebuilding seems to me to be a way to counter the kind of weaponized narrative about humanity’s fundamental evilness that carried the last presidential election.

Tagged as: , , , | Author:
[Montag, 20170220, 05:00 | permanent link | 0 Kommentar(e)


Privatsphäre muss man sich leisten können @1

Evgeny Morozov in The Guardian:

First of all, to call the privilege of not responding to after-hours work-related emails “the right to disconnect” is misleading at best. As it stands, such a narrow definition excludes many other types of social relations where permanent or temporary disconnection by the weaker party might be desirable and where the urge to be connected means a profit opportunity for some and a blunt abuse of power for others.

Can one really afford to “disconnect” from insurance companies, banks, and immigration authorities? In principle, yes – if one can afford the associated (and rapidly increasing) social and financial costs of disconnection and anonymity. Those seeking to disconnect will ultimately have to pay for the privilege – in higher loan rates, more expensive insurance packages, more time wasted on trying to assure the immigration officer of one’s peaceful intentions.

Second, if those prophesying the arrival of digital labour – the idea that, in generating data, we also produce immense economic value simply by using the most basic digital services – are even half-right, it follows that responding to personal emails, rather than just work-related ones, also counts as “work”.

Tagged as: , , , , | Author:
[Sonntag, 20170219, 11:48 | permanent link | 0 Kommentar(e)


Links from 2017-02-17

Elon Musk: Automation Will Force Governments to Introduce Universal Basic Income

However, displacement due to automation isn’t just limited to transportation, it will sweep across a number of industries, and Musk argues that the government must introduce a UBI program in order to compensate for this. “I don’t think we’re going to have a choice,” he said. “I think it’s going to be necessary. There will be fewer and fewer jobs that a robot cannot do better.”

Tagged as: , , , | Author:
[Samstag, 20170218, 05:00 | permanent link | 0 Kommentar(e)


Links from 2017-01-09

David Bowie Is Sci-Fi and Fantasy Personified | Tor.com

As an artist, David Bowie has spent a lifetime blurring the lines between performer and stage persona: after all, The Rise and Fall of Ziggy Stardust and the Spiders From Mars was famously advertised with the slogan “David Bowie is Ziggy Stardust”—while, in smaller type, the words “Ziggy Stardust is David Bowie” ran across the bottom of the ad.

This confusion between creator and creation is something Bowie has played upon from the very beginning—and then there’s the fact that, over the last couple decades, he himself has become the direct inspiration for various fictional characters, from the Lucifer of Neil Gaiman’s Sandman to The Venture Bros. shapeshifting leader of The Guild of Calamitous Intent. So let’s take a look at a few of Bowie’s more interesting incarnations, both as an actor and as a character, the dreamer and the dream

Tagged as: , , , | Author:
[Dienstag, 20170110, 05:00 | permanent link | 0 Kommentar(e)


Links from 2016-12-23

Predicting the end of cloud computing | Network World

Andreessen Horowitz VC Peter Levine believes that the increased computing power of Internet of Things devices, combined with ever-increasingly accurate machine learning technologies, will largely replace the infrastructure as a service public cloud market with intelligent edge computing.

Tagged as: , , , | Author:
[Samstag, 20161224, 05:00 | permanent link | 0 Kommentar(e)


Disclaimer

„Leyrers Online Pamphlet“ ist die persönliche Website von mir, Martin Leyrer. Die hier veröffentlichten Beiträge spiegeln meine Ideen, Interessen, meinen Humor und fallweise auch mein Leben wider.
The postings on this site are my own and do not represent the positions, strategies or opinions of any former, current or future employer of mine.

Search

RSS Feed RSS Feed

Tag Cloud

2007, a-trust, a.trust, a1, accessability, acta, advent, age, amazon, ankündigung, apache, apple, audio, austria, backup, barcamp, bba, big brother awards, birthday, blog, blogging, book, books, browser, Browser_-_Firefox, buch, bürgerkarte, cars, cartoon, ccc, cfp, christmas, cloud, collection, computer, computing, concert, conference, copyright, database, date, datenschutz, debian, delicious, demokratie, design, desktop, deutsch, deutschland, dev, developer, digitalks, dilbert, disobay, dna, dns, Doctor Who, documentation, domino, Domino, Douglas Adams, download, drm, dsk, dvd, e-card, e-government, e-mail, e-voting, E71, Ein_Tag_im_Leben, email, eu, event, exchange, Extensions, fail, feedback, film, firefox, flightexpress, food, foto, fsfe, fun, future, games, gaming, geek, geld, gleichberechtigung, google, graz, grüne, grüninnen, hack, hacker, handtuch, handy, hardware, HHGTTG, history, how-to, howto, hp, html, humor, ibm, IBM, ical, image, innovation, intel, internet, internet explorer, iphone, ipod, isp, IT, it, java, javascript, job, journalismus, keyboard, knowledge, konzert, language, laptop, law, lego, lenovo, life, links, linux, Linux, linuxwochen, linuxwochenende, living, lol, london, lost+found, Lotus, lotus, lotus notes, Lotus Notes, LotusNotes, lotusnotes, Lotusphere, lotusphere, Lotusphere2006, lotusphere2007, Lotusphere2008, lotusphere2008, lustig, m3_bei_der_Arbeit, mac, mail, marketing, mathematik, media, medien, metalab, Microsoft, microsoft, mITtendrin, mobile, mood, movie, mp3, multimedia, music, musik, männer, netwatcher, network, netzpolitik, news, nokia, notes, Notes, Notes+Domino, office, online, OOXML, open source, openoffice, opensource, orf, orlando, os, outlook, patents, pc, pdf, perl, personal, php, picture, pictures, podcast, politics, politik, pr, press, presse, privacy, privatsphäre, productivity, programming, protest, qtalk, quintessenz, quote, quotes, radio, rant, recherche, recht, release, review, rezension, rss, science, search, security, server, sf, shaarli, Show-n-tell thursday, sicherheit, silverlight, SnTT, social media, software, sony, sound, space, spam, sprache, spö, ssh, ssl, standards, storage, story, stupid, summerspecial, sun, sysadmin, talk, technology, The Hitchhikers Guide to the Galaxy, theme, thinkpad, tip, tipp, tools, topgear, torrent, towel, Towel Day, TowelDay, travel, truth, tv, twitter, ubuntu, uk, unix, update, usa, vds, video, videoüberwachung, vienna, Vim, vim, vista, vorratsdatenspeicherung, vortrag, wahl, wcm, web, web 2.0, web2.0, web20, Web20, webdesign, werbung, wien, wiener linien, wikileaks, windows, windows 7, wired, wishlist, wissen, Wissen_ist_Macht, wlan, work, wow, wtf, Wunschzettel, wunschzettel, www, xbox, xml, xp, zensur, zukunft, zune, österreich, övp, übersetzung, überwachung

AFK Readinglist