geheime

PiHole – Sicher und werbefrei surfen mit dem Raspberry Pi

Als Mediacenter oder IoT-Lösung – der Bastelrechner Raspberry Pi ist vielseitig einsetzbar. Mit Pihole macht er sogar euer gesamtes Netzwerk werbefrei und frei von Trackern. So richtet ihr die Software Schritt für Schritt einKling.

Was ist der Unterschied von Pihole zu einem Adblocker?

Warum einen Raspberry Pi mit etwas ausstatten, das ein Adblocker im Browser auf den ersten Blick auch kann? Weil Adblocker-Plugins etwas anders funktionieren und aufgerufene Websites erst blocken, sobald sie euren PC, Mac oder das Smartphone erreicht haben. Pihole hat einen anderen Ansatz, denn es blockt Tracker, Viren-verseuchte Websites und Werbung auf DNS-Ebene.

Das heißt, dass das Pihole quasi alles ausfiltert, bevor es an die Geräte im Netzwerk ausgeliefert wird. Wie ein Sieb, das zwischen eurem Router und allen Geräten im Netzwerk arbeitet. Und es bringt den Vorteil mit, dass diese Geräte auch in den nativen Apps werbefrei sind – und nicht nur mit Plugins oder speziellen Apps. Ich blicke in deine Richtung, iPhone.

Weniger Tracking, mehr Speed

Weniger Tracker bedeuten auch gleichzeitig mehr Privatsphäre, denn die eingebauten Filter sorgen dafür, dass deutlich weniger Informationen über euer Surfverhalten gesammelt werden können. Pihole ist zwar kein Tails oder Tor, das euren Traffic über fünf Millionen Proxies und dann noch mal zur Venus schickt, blockt aber sehr viele Anbieter und gefährliche Seiten.

Weniger Werbung und weniger Gefunke von Trackern und Analytics-Anbietern bedeutet zudem weniger Traffic und schnellere Ladezeiten von Websites und Apps. Na, überzeugt? Das alles braucht ihr für die Einrichtung.

Diese Hardware brauchst du für den Raspberry Pi mit Pihole

  • Einen Raspberry Pi – im Grunde tut es jeder Raspberry, auch der Raspberry Pi 1 oder Zero. Wir empfehlen euch jedoch einen Raspberry Pi 3 und aufwärts, um die Weboberfläche vom Pihole flott nutzen zu können.
  • Ein Netzteil – oder einen USB-Anschluss mit 2A-Output oder mehr.
  • Eine Micro-SD-Karte und einen SD-Adapter, der Karten meistens beiliegt.
  • Optional: Ein Gehäuse für den Raspberry Pi.
  • Optional: Einen Hoodie, da ihr ein paar einfache Shell-Befehle kopieren werdet und dabei aussehen müsst, wie ein Hacker.

Software für Pihole

 

 

Vorbereitung der SD-Karte

  1. Ladet euch im ersten Schritt Balenaetcher (oder eine der oben erwähnten Alternativen) herunter und installiert das Tool. Balenaetcher braucht ihr, um das Betriebssystem für den Raspberry Pi auf der SD-Karte zu „installieren“. Das Image öffnen und die Dateien kopieren funktioniert übrigens nicht, da eine Partitionstabelle auf die Micro-SD-Karte geschrieben werden muss.
  2. Raspberry Pi OS findet ihr hier, wobei ihr für das Pihole nur die „Lite“-Version braucht. Bei der Veröffentlichung dieses Artikels ist das Raspberry Pi OS (32-bit) Lite (basierend auf Debian Buster). Ihr könnt aber auch die 64-Bit-Variante installieren oder die Version mit einer Desktopumgebung, falls ihr den Raspberry Pi mit Pihole noch für andere Dinge verwenden wollt.
  3. Startet Balenaetcher, wählt die heruntergeladene und entpackte Datei und dann die Micro-SD-Karte aus, die nun mit oder ohne Adapter in eurem PC stecken sollte. Checkt bitte vorher, dass ihr die richtige Micro-SD-Karte und nicht eine externe Festplatte oder den USB-Stick auswählt (den mit dem geheimen Ordner, den Mutti niemals sehen sollte).
  4. Balenaetcher schreibt das Raspberry Pi OS auf die SD-Karte, und somit wäre das gute Stück dann auch schon bereit für den Einsatz. Steckt die Karte in euren Raspberry und stöpselt ihn mit einem HDMI- und am besten einem Netzwerkkabel verbunden an die Strombuchse. Ihr braucht zudem eine Tastatur mit Bluetooth-Adapter oder ganz oldschool eine mit Kabel.

 

 

Voreinstellungen des Raspberry Pi OS

Nachdem der Raspberry Pi gebootet hat (was ein wenig nach „Matrix“ aussieht), loggt ihr euch mit folgenden Logindaten und Passwort ein:

pi
raspberry

(beziehungsweise „raspberrz“, da die Tastatur noch auf Englisch eingestellt ist)

Ich bin zwar kein Hellseher, nehme aber an, dass ihr mit hoher Wahrscheinlichkeit eine deutsche Tastatur nutzt. Damit das auch der Raspberry weiß, gebt ihr im Terminal ein:

sudo raspi-config

In dem Konfigurationstool hüpft ihr zu Punkt 4 (Localisation Options) und stellt im nächsten Schritt die Locale unter I1 auf Deutsch (DE), die Timezone (I2) auf Berlin, das Keyboard Layout (I3) auf Deutsch (DE) und WLAN Country (I4) ebenfalls auf DE. Die Punkte wählt ihr mit der Space-Taste an oder ab und wechselt mit Tab auf „Select“ beziehungsweise „Back“. Nach etwas Gerödel verlasst ihr das Menü über „Finish“ und startet den Raspberry am besten neu, mit:

sudo reboot

Nach dem Neustart ändert ihr zunächst das Passwort, damit Mr. Robot nicht so einfach Zugriff auf euren Raspberry Pi hat. Loggt euch ein (diesmal mit hoffentlich deutschem Tastaturlayout) und gebt ein:

passwd

Gebt euer aktuelles Passwort ein (raspberry) und dann euer neues, das ihr am besten in einem Passwortmanager speichert. Um das Betriebssystem auf den neuesten Stand zu bringen, führen wir ein Update durch, mit:

sudo apt update && sudo apt -y upgrade && sudo apt-get -y dist-upgrade && sudo apt -y autoremove && sudo apt -y autoclean && sync && sudo reboot

Nach dem Neustart installiert ihr nun Pihole und macht euch erstmal zum root, da Pihole bestimmte Rechte für die Installation braucht:

sudo passwd root

Vergebt jetzt ein temporäres Passwort und loggt euch als root ein, mit:

su -


Deutsche Tastatur:

  1. sudo raspi-config
  2. Punkt 4 Localisation Options
  3. l3 Change Keyboard Layout
  4. PC generic de 105 tecles (intl.)
  5. Runtergehen auf „Andere“
  6. Das Wort Duits suchen und bestätigen
  7. Dann nach oben und DUITS auswählen
  8. und dann geht es komischerweise wie gewohnt weiter
 

 

 

Die Installation von Pihole auf dem Raspberry Pi

Pihole bietet eine übersichtliche Oberfläche, mit der ihr weitere Einstellungen vornehmen könnt. 

Falls ihr nicht wisst, welche IP euer Pihole hat, findet ihr es so raus und notiert es am besten:

hostname -I

(das ist ein großes I, wie „Ihhh“, kein L)

Jetzt installiert ihr das Pihole über das Skript:

curl -sSL https://install.pi-hole.net | bash

Sollte das nicht funktionieren, weil curl fehlt, könnt ihr auch Folgendes tun:

wget -O basic-install.sh https://install.pi-hole.net
sudo bash basic-install.sh

 

Bei Problemen findet ihr weitere Infos zur Installation auf der GitHub-Seite von Pihole. Das Skript installiert und arbeitet ein bisschen vor sich hin und wird euch zwischendurch einige Fragen stellen, die ihr wie folgt, beantworten könnt:

 

Select Upstream DNS Provider: Cloudflare oder Google oder einer eurer Wahl.

Select Lists: Wählt hier einfach alle Listen aus.

Select Protocols: IPv4 und/oder IPv6, falls ihr IPv6 nutzt.

Do you want to use your current network settings as a static address: Gebt hier die IP-Adresse des Raspberry Pi ein, die euer Router zugewiesen hat (beziehungsweise Enter), und wählt den Router als Gateway aus – meist 192.168.0.1, aber prüft es zur Sicherheit nochmal in den Einstellungen eures Routers.

Do you wish to install the web admin interface: Ja, denn hier nehmt ihr nachher Einstellungen vor und seht, was das Pihole alles filtert.

Do you wish to install the web server (lighttpd): Ja, denn ohne läuft auch die Weboberfläche nicht oder ihr müsst euch den Server anders zusammenfrickeln.

Do you want to log queries: Ja, sofern ihr die Zugriffe in Logdateien speichern wollt.

Select a privacy mode for FTL: Je nachdem, ob ihr ein öffentliches Netzwerk betreibt oder die Anfragen schlicht und einfach komplett anonymisieren wollt (hallo DSGVO), könnt ihr hier einstellen, was genau geloggt wird.

 

 

Nach der Installation zeigt euch das Skript die Adresse des Pihole als IPv4 und/oder IPv6 sowie das Passwort für die Weboberfläche an. Loggt euch wieder als root aus und auch ein Neustart kann nicht schaden:

exit
sudo passwd -dl root
sudo reboot

 

 

Pihole als DNS-Server des Routers eintragen

Im Grunde könnt ihr den Raspberry nun an seinen Zielort verfrachten. Er braucht nur noch Strom und ein Netzwerkkabel zu eurem Router. Das Pihole funktioniert im Grunde auch per WLAN, sofern es nicht der ganz alte Raspberry Pi 1 ist. Für eine stabile Verbindung, und um etwas Frickelei zu vermeiden, solltet ihr aber ein Netzwerkkabel nutzen. Wer den Raspberry Pi übrigens nicht kennt: Das Teil hat leider keinen An- oder Aus-Schalter. Ihr macht ihn an, wenn ihr das USB-Kabel anstöpselt und fahrt ihn am besten herunter mit:

sudo shutdown now

Dann könnt ihr ihn vom Strom trennen und wieder anklemmen, wenn ihr ihn einschalten wollt. Im Idealfall wird er aber die ganze Zeit durchlaufen und Trackinganfragen, Werbung und anderen Firlefanz auf DNS-Ebene blocken. Damit das funktioniert, müsst ihr das in einem letzten Schritt eurem Router mitteilen.

Pihole müsst ihr im Backend der Fritzbox als DNS-Server eintragen. Hier unterscheiden sich die Modelle bei ihrer Weboberfläche natürlich. Bei der Fritzbox findet ihr die Einstellung unter Internet > Zugangsdaten > DNS-Server.

Hier gebt ihr die IPv4- und/oder die IPv6-Adresse eures Pihole ein. Als Alternative empfiehlt sich noch ein zweiter DNS-Server, falls ihr den Raspberry mal wechseln, aber dennoch weiter Internet haben wollt. Hier bieten sich Cloudflare (1.1.1.1) oder Googles DNS-Server (8.8.8.8) an, aber ihr könnt natürlich nehmen, was ihr wollt.

 

 

Die Weboberfläche und weitere Einstellungen

Im Grunde sollte alles out-of-the-box funktionieren. Ihr könnt euch die Weboberfläche vom Pihole ansehen, indem ihr die IP-Adresse im Browser angebt und ein „/admin/“ anhängt, zum Beispiel:

http://192.168.0.10/admin/

Loggt euch mit dem Passwort aus der Installation ein und ihr könnt euch auf dem Dashboard ansehen, wie viele Anfragen vom Pihole geblockt worden sind, welche Domains und Tracker das waren und so weiter. Wenn ihr die Listen aktuell halten wollt, könnt ihr unter dem Punkt Tools > Update Gravity auf Update klicken.

Eine Allow-Liste findet ihr ebenfalls im Menü links und ihr werdet sie das eine oder andere Mal brauchen, denn manchmal blockt Pihole relativ harmlose Werbetracker oder versaut euch Links in Newslettern, da diese meist über Tracking-Tools laufen. Setzt die entsprechenden Domains dann einfach auf die Liste oder schaltet Pihole kurzzeitig mit einem Klick auf Disable aus und wählt, für wie lange er ausbleiben soll.

Wer möchte, kann das Pihole auch als DHCP-Server nutzen, DNSSEC aktivieren, als rekursiven DNS-Server mit Unbound nutzen, weitere Adblock-Listen hinzufügen oder die Allow-Lists automatisch updaten lassen. Auf die gehört übrigens auch www.t3n.de – ist ja klar. Wie ihr das alles anstellt, erfahrt ihr hier:

Als kleiner Tipp: Wenn das Blocken mal nicht direkt funktioniert, wartet ein paar Minuten, bis euer Netzwerk das Pihole als DNS-Server „vermittelt“ hat. Oder startet euer Gerät ein Mal neu. Das gleiche gilt auch, wenn ihr das Pihole im Menü kurzzeitig ausschaltet, denn ein paar Sekunden lang wird es Tracker immer noch blocken.

 


Neue Ad-Block Filterlisten in Pi-hole einbinden

 

Standardmäßig enthält Pihole 5.0 aktuell 7 Filterlisten zum Blocken von Domains bzw. Webseiten. Diese ermöglichen Pihole das Filtern von unerwünschten Inhalten wie z.B. Werbebannern oder unerwünschten Scripten. Durch das Hinzufügen weiterer Filterlisten lässt sich die Zahl der unerwünschten Domains sehr einfach erhöhen. Wir wollen euch heute zeigen, wie ihr euren Pi-hole noch besser im Ad-Blocking machen könnt.

Filterlisten gibt es wie Sand am Meer. Wichtig ist, dass diese Listen gepflegt werden, denn die Listen werden nicht nur einmal in Pihole eingebunden, sondern regelmäßig auf Änderungen geprüft. Wir haben für euch ein paar Listen bzw. Webseiten zusammengetragen:

for blocklists i’m using

https://raw.githubusercontent.com/StevenBlack/hosts/master/hosts https://mirror1.malwaredomains.com/files/justdomains http://sysctl.org/cameleon/hosts https://zeustracker.abuse.ch/blocklist.php?download=domainblocklist https://s3.amazonaws.com/lists.disconnect.me/simple_tracking.txt https://s3.amazonaws.com/lists.disconnect.me/simple_ad.txt https://hosts-file.net/ad_servers.txt https://raw.githubusercontent.com/HenningVanRaumle/pihole-ytadblock/master/ytadblock.txt https://github.com/anudeepND/youtubeadsblacklist/blob/master/domainlist.txt https://v.firebog.net/hosts/lists.php?type=tick

for blacklists i’m using

ad.doubleclick.net clients6.google.com googleads.g.doubleclick.net i1.ytimg.com pagead2.googlesyndication.com pubads.g.doubleclick.net r1—sn-vgqsen7z.googlevideo.com r1.sn-vgqsen7z.googlevideo.com r17—sn-vgqsenes.googlevideo.com r2—sn-vgqs7n7k.googlevideo.com r20—sn-vgqs7ne7.googlevideo.com r20.sn-vgqs7ne7.googlevideo.com r4—sn-vgqs7nez.googlevideo.com r4.sn-vgqs7nez.googlevideo.com securepubads.g.doubleclick.net static.doubleclick.net www.youtube-nocookie.com

I’ve had decent success with this regex

^r[0-9]*([-]{1,3}|.)sn-[a-z0-9]{4,}-[a-z0-9]{4,}\.googlevideo

It’s not perfect, but does block about 80% of the ads that play during streaming, but only about 40% of the ads that play before the video begins.

 

 

Einbinden neuer Filterlisten in Pi-Hole

Ab der Version 5 von Pi-Hole befindet sich die Verwaltung der Filterlisten im Gruppen-Management der Software. Ihr könnt mehrere Gruppen definieren, die dann auf unterschiedliche Blocklisten zugreifen können.

 
Nach dem Einbinden neuer Blocklisten müssen diese noch über die im Bereich Tools vorhandene Funktion Update Gravity in Pi-Hole aktiviert werden.
 
 

pihole5-list-tool

Installing Python packages

sudo apt update
sudo apt install python3-picamera

sudo apt install python3-pip

installation

If you don’t sudo pip3 install, things won’t work – possibly in a very confusing way. Definitely on Raspbian 10, so probably before that.

$ sudo pip3 install pihole5-list-tool --upgrade

usage / running

Simply run:

$ sudo pihole5-list-tool

Finishing up

After adding lists, they must be loaded by running:

$ pihole -g

 

 

 

allowlists

Currently the only source for maintained whitelists is anudeepND’s allowlist. They are presented as:

  • Allowlist Only – Domains that are safe to allow i.e does not contain any tracking or

      advertising sites. This fixes many problems like YouTube watch history,
      videos on news sites and so on.
    
  • Allowlist+Optional – These are needed depending on the service you use. They may contain some

      tracking sites but sometimes it's necessary to add bad domains to make a
      few services to work.
    
  • Allowlist+Referral – People who use services like Slickdeals and Fatwallet need a few sites

      (most of them are either trackers or ads) to be whitelisted to work
      properly. This contains some analytics and ad serving sites like
      doubleclick.net and others. If you don't know what these services are,
      stay away from this list. Domains that are safe to whitelist i.e does
      not contain any tracking or advertising sites. This fixes many problems
      like YouTube watch history, videos on news sites and so on.
    

ad/blocklists

Currently the only source for maintained blocklists is firebog.net

  • Non-crossed lists: For when someone is usually around to whitelist falsely blocked sites
  • Ticked lists: For when installing Pi-hole where no one will be whitelisting falsely blocked sites
  • All lists: For those who will always be around to whitelist falsely blocked sites

 

Zusätzliche Whitelists

Gibt es, um mal welche zu nennen:

Aber die Ersteller/Verwalter von Blocklists sollten Einträge aus solchen Whitelists eigentlich bereits aus ihren Listen entfernt haben.

 


IP-Adresse oder sonstige Netzwerkeinstellungen ändern

Reconfigure pi hole via command line: pihole -r

You can also change ip address in

/etc/pihole/setupVars.conf

 

 


 

Updating

Updating is as simple as running the following command:

pihole -up

 


 

How do I set or reset the Web interface Password?

The Web interface password needs to be reset via the command line on your Pi-hole. This can be done locally or over SSH. You will use the pihole command to do this:

pihole -a -p

You will be prompted for the new password. If you enter an empty password, the password requirement will be removed from the web interface.

OS X: so viel ist sicher! Ein Ratgeber zur Verschlüsselung

Verschlüsselung macht gute Gefühle – und OS X bringt alles mit, was Sie für den umfassenden Schutz Ihres Macs brauchen. Ein Leitfaden.

Also gut, OS X bringt nicht alles mit, denn eine Funktion zur Verschlüsselung einzelner Dateien fehlt. Doch das macht nichts, denn sie würde den Mac nur «ein wenig sicher» machen – und das ist schlimmer als «überhaupt nicht sicher», weil man sich in einer falschen Wohlfühlzone wähnt. Und deshalb macht Apples Betriebssystem Nägel mit Köpfen.

Verschlüsselte Massenspeicher

Im einfachsten Fall verbinden Sie eine externe Festplatte, einen USB-Stick oder etwas Ähnliches und verschlüsseln den Inhalt mit wenigen Handgriffen:

Klicken Sie mit der rechten Maustaste auf den Massenspeicher und wählen Sie im Kontextmenü den Befehl […] verschlüsseln.

Mac OSX Verschlüsselung-1
Geben Sie zweimal das Kennwort ein, ergänzt durch eine obligatorische Merkhilfe:

Mac OSX Verschlüsselung-2
Das Laufwerk verschwindet vom Schreibtisch und taucht erst wieder auf, wenn die Verschlüsselung abgeschlossen ist. Wenn Sie es das nächste Mal mit einem Mac verbinden, erscheint die Abfrage des Kennworts:

Mac OSX Verschlüsselung-3
Blenden Sie auf Wunsch die Merkhilfe ein. Sie können das Kennwort auch im Schlüsselbund von OS X speichern, damit sich das Medium künftig ohne manuelle Eingabe öffnet. Das empfiehlt sich zum Beispiel, wenn Sie den Speicher in einer sicheren Umgebung am eigenen Mac verwenden; unterwegs bleiben die Daten jedoch vertraulich, falls das Medium abhandenkommt.

Achtung: Die Entschlüsselung funktioniert nur an einem Mac mit OS X 10.7 oder neuer – auf anderen Plattformen lässt sich das verschlüsselte Medium nicht einsehen.

«GUID erforderlich!»

Vielleicht scheitert die Verschlüsselung mit dem Hinweis, dass «eine GUID-Partition erforderlich ist». Ohne auf die technischen Details einzugehen: Das liegt fast immer daran, dass der Massenspeicher noch nie unter OS X formatiert wurde – oder auf die falsche Weise. In diesem Fall müssen Sie das Medium auf die korrekte Art neu formatieren.

Warnung! Sie ahnen es schon: Dabei werden alle Daten gelöscht.

Wählen Sie im Finder im Menü Gehe zu den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm:

Mac OSX Verschlüsselung-4
Klicken Sie in der linken Spalte auf den Namen des Massenspeichers (1) und danach auf den Bereich Löschen (2). Wählen Sie das Format OS X Extended (Journaled) und als Schema die GUID-Partitionstabelle. (3) Klicken Sie auf die Schaltfläche Löschen. Nach dieser Prozedur können Sie den Massenspeicher im Finder wie beschrieben verschlüsseln.

FileVault

FileVault – so heisst die Funktion, mit der OS X die interne Festplatte oder SSD verschlüsselt. Danach ist der Zugriff nur noch mit dem richtigen Kennwort erlaubt. Dank der kompletten Verschlüsselung ist es nicht möglich, an die Daten heranzukommen, indem der Mac von einem anderen Laufwerk gestartet wird. (Mit dem normalen Benutzerkennwort wäre das kein Problem.)

Einmal eingerichtet, ist der Umgang mit FileVault absolut transparent, sicher und komfortabel. Streng genommen ist es unmöglich festzustellen, ob FileVault aktiv ist, solange Sie nicht in der Systemeinstellung Sicherheit nachsehen. Bei so viel Komfort wäre es also sträflicher Leichtsinn, bei einem mobilen Mac auf FileVault zu verzichten!

FileVault aktivieren

Bereits die erste Verschlüsselung durch FileVault läuft unsichtbar und diskret im Hintergrund ab. Während dieser Zeit können Sie normal weiterarbeiten. Die MacBooks müssen jedoch in dieser Phase am Strom hängen. Wenn Sie den Stecker ziehen, wird die Erstverschlüsselung unterbrochen und erst fortgesetzt, wenn der Saft wieder fliesst. Nach der ersten Einrichtung gibt es jedoch keine Einschränkungen mehr.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich FileVault. (1) Klicken Sie auf das Vorhängeschloss (2) und geben Sie Ihr Kennwort ein, damit Änderungen an den Einstellungen vorgenommen werden können. Zu guter Letzt klicken Sie auf die Schaltfläche FileVault aktivieren (3):

Mac OSX Verschlüsselung-5

Um später auf Ihren Mac zuzugreifen, müssen Sie das Kennwort Ihres Benutzerkontos verwenden. Wenn dieses Kennwort vergessen wird, sind alle Daten verloren. Deshalb geht es im nächsten Schritt darum, ein Sicherheitsnetz einzubauen, um den Zugang trotzdem zu gewährleisten. Sie könnten die Verschlüsselung aufheben, indem Sie sich mit Ihre Apple-ID anmelden. Oder Sie lassen einen Wiederherstellungsschlüssel anfertigen, den Sie unbedingt ausdrucken und an einem sicheren Ort aufbewahren sollten:

Mac OSX Verschlüsselung-6

Der Wiederherstellungsschlüssel sieht etwa so aus:

Mac OSX Verschlüsselung-7

So getan, klicken Sie auf die Schaltfläche Neustart. Danach beginnt die Verschlüsselung im Hintergrund:

Mac OSX Verschlüsselung-8

Wie viel ist zu viel?

Nicht alle Macs brauchen gleich viel Schutz. Nach der Aktivierung verlangt FileVault das Kennwort bei jedem Neustart des Rechners und bei jeder Anmeldung – und daran wird nicht gerüttelt. Das Kennwort wird ausserdem beim Beenden des Bildschirmschoners und des Ruhezustandes verlangt – und daran kann sehr wohl gerüttelt werden.

Öffnen Sie die Systemeinstellung Sicherheit und klicken Sie auf den Bereich Allgemein. Bestimmen Sie, wann das Kennwort verlangt wird:

Mac OSX Verschlüsselung-9

Hier ein wenig Inspiration: Mein MacBook ist (natürlich) durch FileVault geschützt, doch ich verwende das Gerät meistens zuhause. Deshalb ist die Option Passwort erforderlich … meistens deaktiviert, weil die ständige Kennworteingabe auf dem Sofa nervt. Nur wenn ich mit dem MacBook das Haus verlasse, wird die Abfrage mit der Option sofort aktiviert. Falls das MacBook unterwegs verloren geht oder unfreiwillig den Besitzer wechselt, muss ich «nur» den Verlust der Hardware betrauern. In den eigenen vier Wänden ist von FileVault jedoch absolut nichts zu spüren.

Disk Images

Mit einem Disk Image ist eine Datei gemeint, die eine Festplatte oder DVD repräsentiert. Ein DVD-Image enthält zum Beispiel eine bitgenaue Kopie der Original-DVD. Mithilfe dieses Images könnte man eine neue DVD brennen, die vom Original nicht zu unterscheiden ist.

Doch DVDs sind zum Glück passé. Stattdessen kann OS X verschlüsselte Disk-Images erstellen, die geheime Daten verlässlich geheim halten. Wird ein solches Image doppelgeklickt, muss zuerst das Kennwort eingegeben werden. Anschliessend erscheint der Inhalt wie eine reguläre Festplatte:

Mac OSX Verschlüsselung-10

Sie können nun Daten darauf speichern, ändern oder löschen – ganz wie bei einer regulären Festplatte. Um die Inhalte des Images wegzuschliessen, klicken Sie die virtuelle Festplatte mit der rechten Maustaste an und wählen im Kontextmenü den Befehl […] auswerfen:

Mac OSX Verschlüsselung-11

Die Vorteile eines verschlüsselten Images sind erschlagend. Sie sperren damit die vertraulichsten Dokumente sicher weg. Die Image-Datei können Sie deshalb problemlos über eine Cloud synchronisieren, auf dem Server der Firma speichern oder einer anderen Person eine Sicherheitskopie aushändigen. All das ist gefahrlos möglich, solange Sie das Kennwort für sich behalten.

Verschlüsseltes Image erstellen

Öffnen Sie im Finder das Menü Gehe zu und wählen Sie den Befehl Dienstprogramme. Starten Sie das Festplattendienstprogramm, das wir bereits kennengelernt haben. Um ein neues Image herzustellen, wählen Sie im Menü Ablage unter Neues Image den Befehl Leeres Image:

Mac OSX Verschlüsselung-12

Machen Sie vor der Erstellung ein paar Angaben:

Mac OSX Verschlüsselung-13

Sichern unter: (1) Geben Sie hier den Namen der Image-Datei an – ganz so, als würden Sie eine Word-Datei benennen.

Name: (2) So heisst die virtuelle Festplatte, wenn sie auf dem Schreibtisch erscheint. Verwenden Sie eine beliebige Bezeichnung.

Image-Format: (3) Wählen Sie als Typ ein «mitwachsendes Image». Das heisst, die Datei (und damit der Speicherplatz) werden dynamisch vergrössert, wenn Sie neue Daten hinzufügen.

Verschlüsselung: (4) Sobald Sie hier die Verschlüsselung wählen, werden Sie zur Eingabe des Kennwortes aufgefordert. Für maximale Sicherheit wählen Sie die 256-Bit-AES-Verschlüsselung. Sie ist zwar ein wenig langsamer, doch mit heutigen Mitteln nicht zu knacken – solange Sie ein sicheres Kennwort verwenden. (Anderes Thema). Die reduzierte Geschwindigkeit spielt bei moderner Hardware keine grosse Rolle, solange Sie keine Videoverarbeitung auf diesem Image betreiben.

Mac OSX Verschlüsselung-14

Klicken Sie auf die Schaltfläche Sichern, um die Erstellung abzuschliessen.

Nun können Sie die virtuelle Festplatte wie gewohnt bespielen. Wenn Sie fertig sind, werfen Sie das Abbild wie vorhin beschrieben aus, damit es korrekt geschlossen wird. Um das Image erneut zu öffnen, doppelklicken Sie die Datei und geben Sie das Kennwort ein.

Windows Godmode – geheime Windows-Funktion freischalten

Unter Windows 7 und Windows 8.1 gibt es einen «Godmode». Das tönt zunächst spektakulärer, als es ist, aber in Tat und Wahrheit macht er eine simple und nützliche Sache: Er spuckt Ihnen sämtliche Systemsteuerungsbefehle auf einer Liste aus. Und Sie haben so für einmal eine völlig andere Ansicht aller Funktionen der Systemsteuerung. Das kann zwischendurch helfen, wenn Sie eine bestimmte Funktion in der Systemsteuerung nicht mehr finden.

Um das zu erreichen, gehen Sie wie folgt vor:

Führen Sie auf der Desktop-Oberfläche bzw. innerhalb des Desktop-Ordners einen Rechtsklick aus und legen über das Kontextmenü einen neuen Ordner an.

1

Ist das geschehen, geben Sie diesem Ordner folgenden Namen:

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}

Um keine Tippfehler zu riskieren, können Sie auch diese Zahlen- und Buchstabenkombination in das Namensfeld Ihres neu angelegten Ordners reinkopieren. Kopieren Sie dazu den Code mittels der Tastenkombination CTRL+C in die Zwischenablage und fügen Sie danach den Inhalt mittels CTRL+V ins leere Feld ein. Drücken Sie die Eingabetaste. Das Ordnersymbol verwandelt sich nun in eine Systemsteuerungsverknüpfung.

2

Klicken Sie die Anwendung doppelt an, um den «Godmode» zu starten.

Sie können nun durch die einzelnen Kategorien navigieren und diese mit den Pfeilsymbolen zu- und aufklappen.

3

Tipp: Mit der Suchlupe oben finden Sie über Sie auch mittels Stichwörtern einzelne Einstellungsfunktionen schneller.

Firefox: Das geheime neue Einstellungsmenü aktivieren

Firefox wird moderner. Seit der Version 31 zeigt sich Firefox in moderner neuer Optik. Das wurde auch Zeit, da der gute alte Firefox im Vergleich zu anderen Browsern schon fast angestaubt aussah. Nur das Dialogfenster “Einstellungen” hat noch das alte Design früherer Tage. Doch auch das wird sich bald ändern. Wer jetzt schon das neue, moderne Einstellungsmenü nutzen möchte, kann es mit einem Trick bereits heute aktivieren.

Das neue Einstellungsmenü im Firefox-Browser

Wenn man über den Menübutton oben rechts das Dialogfenster Einstellungen öffnet, macht Firefox einen Schritt zurück. Statt eines modernen Dialogfensters erscheint immer noch das alte Einstellungsfenster früherer Tage.

firefox-neues-einstellungen-menu-about-preferences

Es geht aber auch anders: Wer Firefox in moderner Optik á la Google Chrome konfigurieren und einstellen möchte, muss nur in die Adresszeile den Befehlabout:preferences eingeben. Und schon erscheint das neue Einstellmenü in neuer Optik.

firefox-neues-einstellungen-menu-about-preferences-2

Hier nimmt man die Einstellungen nicht in einem klassischen Dialogfenster, sondern auf einer schick gestalteten Browserseite vor. Wie gewohnt sind die Einstellungen und Optionen in Kategorien geordnet. Das Ganze wirkt wesentlich übersichtlicher und vor allem moderner als die angestaubte Dialogfenster-Optik. Abgeschaut haben sich die Firefox-Macher die neue Optik von Chrome. Dort sind die schlanke Browser-Optik und der Verzicht auf Dialogfenster schon lange im Einsatz.

Vermutlich wird die neue Einstellungsseite in den nächsten Firefox-Versionen zum Standard werden, und man wird über den MenübefehlEinstellungen direkt auf die neue Einstellseite gelangen. Bis es so weit ist, kann man die versteckte Version nur über den about:preferences-Trick erreichen.

Geheime Google Gimmicks und Features

Atari Breakout

Die us-amerikanische Bildersuche von Google überrascht bei der Sucheingabe „Atari Breakout“ mit einer Online-Version des Videospiele-Klassikers.
Atari Breakout bei Google

Google Flights

Sie such nach günstigen Flügen? Dann geben Sie doch einfach Ihre Flugstrecke in die Google Suche ein. Google vergleicht dann automatisch für Sie die Preise. Zudem ist Google Flights deutlich informativer als die Preisvergleichsseiten. So wird auf einer Karte auch gleich der Flugpreis zu anderen Destinationen in der Nähe des Zieles angezeigt. Praktisch ist auch, dass der Flugsuchende gleich über die erwartete Preisentwicklung informiert wird. Wer hier flexibel ist kann eventuell deutlich sparen

Google Flights

 

Google Fonts

Die Standardschriften auf Web-Seiten langweilen Sie? Dann könnte Sie Google-Fonts interessieren. Der Suchmaschinen-Gigant stellt hier 647 Fonts-Familien inklusive Code-Schnipsel zum Einbinden in die eigenen Website bereit.
Google Fonts

 

Hochzeitsplaner

Sie stehen kurz vor der Hochzeit? Auch dabei kann Google Ihnen helfen. Etwa bei der Suche nach einem Veranstaltungsort, beim Verfassen der Einladungen oder der Gestaltung einer eigenen Website zu dem Event.
Hochzeitsplaner

 

Virtuelles Lego

Unter der Website „buildwithchrome.com“ stellt Google einen virtuellen Legobaukasten bereit. Neben dem einfachen Bauen, kann der Baumeister auf einer virtuellen Landkarte Sehenswürdigkeiten errichten und mit anderen teilen.
Virtueller Legokasten

 

Trivial Pursuit

Mit SmartyPins hat Google den Trivial-Pursuit-Grundgedanken in die Welt der Geographie portiert. Bei SmartyPins erhält der Besucher eine Frage gestellt und muss dann auf Google Maps die richtige Lokalität auswählen.Gibt man eine falsche Antwort, berechnet Google wieviele Kilometer man danebenlag.
SmartyPins

Google Sky

Sie wollen in ferne Galaxien aufbrechen? Kein Problem, mit Google Sky können Sie die Reise sofort antreten. Den Weltraum bildet Google mit Hilfe von NASA-Aufnahmen nach-
Google Sky

 

Google Art Project

Einen virtuellen Rundgang durch einige der bedeutestenden Sammlungen weltweit eröffnet Google Art Project. Knapp über 70.000 Ojekte kann der Besucher entdecken und betrachten. Die Exponate werden in der Regel in hoher Auflösung dargestellt. Informationen zu den Werken und den Künstlern werden am Bildrand eingeblendet.
Art Project

Google Ngram

Knapp 5,2 Millionen Bücher, die zwischen 1500 und 2008 gedruckt wurden, können mit dem Ngram Viewer nach Wortfolgen durchsucht werden.
Ngram Viewer

 

DDoS-Angriffe visualisieren

Google Digital Attack Map zeigt nicht nur wieviele DDoS-Angriffe gefahren wurden, sondern auch wo die Angreifer herkamen.

Digital Attack Map

iPhone-Reparaturanleitungen veröffentlicht: Geheime interne Reparaturanleitungen als PDF und Video herunterladen

Das wird Apple nicht schmecken: Der Blogger Sonny Dickson stellt auf seiner Webseite das komplette Reparatur-Handbuch für das iPhone als PDF-Download zur Verfügung. Die PDF-Dateien sind allerdings keine offizielle Reparaturanleitung, sondern nur für den internen Gebrauch und den Apple-Service gedacht.

Mechanical Inspection Guide – Garantiefall oder nicht?

Im “Mechanical Inspection Guide” gibt es für Apple-Mitarbeiter eine Checkliste, um herauszufinden, ob es es sich um einen Garantiefall handelt oder das iPhone zum Beispiel ins Wasser gefallen ist. Den “Mechanical Inspection Guide” können Sie wahlweise online anschauen oder als PDF downloaden. Das interne Papier zeigt zum Beispiel anhand von Bildern, wo die Feuchtigkeitssensoren sitzen und wie nass gewordene iPhones aussehen.

apple-reparaturanleitung-inspection-guide-intern-geheim-dokument-download-pdf

Apple Technician Guide

Im “Apple Technician Guide” (wieder wahlweise online oder als PDF-Download) geht es auf 189 Seiten ans Eingemachte und die Reparatur des iPhones. Hier werden alle wichtigen Probleme und die passenden Lösungen präsentiert. Jeder Reparatur-Schritt wird ausführlich erläutert und bebildert dargestellt, zum Beispiel das Wechseln des Back-Covers oder den Ausbau der Kamera.

apple-reparaturanleitung-inspection-guide-intern-geheim-dokument-download-pdf-2

Video-Reparatur-Anleitungen

Zusätzlich zu den geheimen Apple-Reparatur-Handbüchern stellt Sonny Dickson in seinem YouTube-Kanal jede Menge interne Apple-Videos mit Reparatur-Anweisungen ins Netz. Allerdings ist fraglich, wie lange die Dokumente und Videos noch verfügbar sind. Es ist zu vermuten, dass Apple gegen die Veröffentlichung der (offensichtlich rechtswidrig verschafften) Dokumente und Videos vorgehen und versuchen wird, die Downloads zu unterbinden.

apple-reparaturanleitung-inspection-guide-intern-geheim-dokument-download-pdf-3

 

Mit “Open Stego” geheime Nachrichten in Bildern verstecken

Wer hat sich noch nie gewünscht, einmal eine Nachricht in einem Foto zu verstecken, damit diese niemand lesen kann?Diese Möglichkeit ist nicht neu, wurde aber meistens von Hackern genutzt um Schadsoftware zu verbreiten und kam auch schon oft in Spionagefilmen vor. Mit dem kostenlosen Programm “Open Stego” lassen sich von jedermann Textdateien in Bildern ganz leicht verstecken.

Mit Steganografie (nicht zu verwechseln mit Stenografie) werden Texte, getarnt in Bildern versendet. So bleiben Sie bei einem normalen Betrachter unentdeckt. Beispielsweise können Hobbyköche das Programm dazu nutzen, Ihre Rezepte in den Fotos von Gerichten oder den Zutaten zu verstecken. In diesem Beispiel verstecken wir das Rezept für Wollhandkrabben in dessen Foto.

Download, Entpacken, Installation

Für den Download von “Open Stego”  starten Sie ihren Internetbrowser, rufen die Webseite “http://openstego.sourceforge.net/” auf und klicken auf der linken Seite auf “Download”.

Automatisch werden Sie zur Downloadseite weitergeleitet. Mit dem Link “Download Setup-OpenStego-0.5.2.exe” startet der Download innerhalb weniger Sekunden. Folgen Sie anschließend den Download-Anweisungen und entpacken das ZIP-File im Bestimmungsordner.

 

Benötigte Dateien

Bevor Sie das Programm “Open Stego” starten, erstellen Sie erst per Textverarbeitungsprogramm die betreffende Nachricht (hier: Rezept Wollhandkrabben) und suchen sich ein passendes Foto aus.

Die Verschlüsselung

Starten Sie nun “Open Stego” und wechseln in das Register “Embed”. Im Bereich “Message File” rufen Sie die zu versteckende Textdatei auf.

In “Cover File” navigieren Sie zum Foto, in das der Text eingefügt wird.

Bei “Output Stego File” legen Sie den Speicherort und den Namen der verschlüsselten Datei fest.

Auf Wunsch vergeben Sie noch ein Passwort und legen den Steganografie-Algorithmus fest. Mit “OK” startet die Verarbeitung und nach ein paar Augenblicken erscheint die Erfolgsmeldung, die wiederum mit “OK” bestätigt wird.

Das Ergebnis sieht für den Betrachter wie folgt aus:

Der Empfänger der verschlüsselten Nachricht benötigt ebenfalls das Programm “Open Stego”. Der Extraktionsprozess ist noch einfacher als die Erstellung der Geheimnachricht.

Wiederherstellung der Textdatei

Starten Sie “Open Stego” und wechseln Sie zur Register-Karte “Extract”. Rufen Sie im Bereich “Input Stego File” die verschlüsselte Datei auf und legen Sie bei “Output Folder for Message File” den Speicherort für die Textdatei (hier: Rezept” fest. Wenn ein Passwort vereinbart wurde, geben Sie dieses in das entsprechende Feld ein.

Mit “OK” beginnt der Extraktions-Vorgang. Über die erfolgreiche Entschlüsselung informiert folgende Meldung:

Das verwendete Foto bleibt übrigens auch erhalten, allerdings im PNG-Format.

Hinweis: Das verwendete Foto für die Verschlüsselung muss größer als die Textdatei sein, sonst funktioniert das Verstecken der Nachricht nicht.

Chinesische Wollhandkrabben

Vielleicht sind die Wollhandkrabben schon mal dem einen oder anderen Angler aufgefallen. Sie gelten hierzulande als Plage, die in Ballast-Tanks von Überseeschiffen in die europäischen Häfen eingeschleppt wurden. Sie untergraben Dämme und verdrängen als Neozoon unsere einheimischen Tiere. Auch länger Wanderschaften über Land scheuen diese Tiere nicht. An Rhein und Donau sind sie schon zuhauf gesichtet worden. Um Wollhandkrabben selber fangen zu können, benötigen Sie allerdings einen Angelschein (Fischereischein).

Msconfig und Autoruns: Geheime Autostart-Programme finden und Windows schneller starten

Der Windows-Start dauert mal wieder eine halbe Ewigkeit? Schuld sind vor allem Autostartprogramme, die sich automatisch beim Windows-Start mitstarten. Dabei sind die meisten davon nur überflüssiger Schnickschnack wie Office-Module, Adobe-Reader-Updater oder Instant Messenger. Das Gemeine: Oft haben sich die Autostarter tief ins System eingenistet und lassen sich kaum entdecken. Mit zwei kaum bekannten Tools kommt man den geheimen Autostart-Programmen auf die Schliche. (mehr …)