Technik

Hallo Kameraden,

heute sprechen wir mal nicht über Linux, sondern mal wieder über ein unangenehmes Thema, nämlich der Quellentelekommunikationsüberwachung, kurz Quellen-TKÜ und Netzpolitik. Letztes Jahr im Juni verabschiedete die damalige Bundesregierung ein folgenschweres Gesetz, welches Deutschland zweifelsohne problemlos in einen Polizeistaat umkrempeln kann, insofern die Kriminalämter beginnen, daraus Gebrauch zu machen. Jetzt kamen geheime Dokumente aus dem Bundeskriminalamt ans Tageslicht, welche beweisen sollen, daß das BKA mittlerweile drei hübsche Pferdchen im Einsatz hat, ich zitiere:

Das BKA hat fast sechs Millionen Euro ausgegeben, um zwei Staatstrojaner zu programmieren, die jetzt einsatzbereit sind. Das geht aus sieben eingestuften Dokumenten hervor, die wir veröffentlichen. Die Bundesregierung verweigert Angaben über Firmen und Einsätze, Abgeordnete kritisieren diese Informationspolitik.

– netzpolitik.org

Zitat Ende.

Die drei eingesetzten Staatstrojaner hören auf die Namen »RCIS 1.0 Desktop«, welcher nur in der Lage ist, Skype unter Windows-Systemen abzuhorchen; »RCIS 2.0 Mobile«, welcher Smartphones infizieren und ablauschen soll; und zuguterletzt das komplette Portfolio des Hackens: »FinFisher«. Dieser ist keine Eigenentwicklung, sondern die Leistung von Gamma International, welche diese Software bereits erfolgreich an Diktaturen auf der ganzen Welt vermarktet hat. Um zu sehen, wie FinFisher arbeitet, empfehle ich euch dieses Video, zu gucken. Es handelt sich dabei um einen Werbespot von Gamma.

Nun gut, soviel sei erst einmal zum absolut abscheulichen, politischen Rahmen gesagt. Wobei wir dann beim Thema dieses Videos wären: der Quellen-TKÜ. Für unsere Behörden und alle die sonst noch schnüffeln möchten, gibt es nichts schlimmeres als gute Verschlüsselung. Und zu ihrem Pech ist es so, dass solche Algorithmen erst umfassend getestet werden, bevor diese überhaupt zum Einsatz kommen. Mit anderen Worten gute Verschlüsselung zu knacken ist müselige Arbeit und frisst dementsprechend auch Geld. Genau darum versucht man an die Informationen zu kommen, bevor diese überhaupt verschlüsselt werden. Da ist natürlich ein Staatstrojaner von Nöten, welcher die Rechner der Opfer infiziert und alle Informationen nach Hause telefoniert – natürlich alles zur Terrorismusbekämpfung versteht sich. Wer es denn glaubt wird selig.

Und dieses Verfahren darf bis heute in der Strafverfolgung eingesetzt werden, welches vor dem Trojanergesetz nur in sehr schwerwiegenden Straffällen zum Einsatz kommen durfte. Heute darf man dies mittels gesinnungsdiktatorischen Gesetzen, wie dem Netzwerkdurchsetzungsgesetz; und das Bundesverfassungsgericht sieht seelenruhig dabei zu und krümmt sich keinen Finger – herzlich Willkommen in der Demokratie des 21. Jahrhunderts.

Jetzt kommt bestimmt die Frage auf, was man denn dagegen tun könnte? – Meine Antwort lautet, entweder das Maul JETZT aufmachen oder eben nie wieder ohne Konsequenzen, die ganze Identitäten von der Bühne fegen. Und das momentane Amoklaufen der Zensur derzeit, ist im Prinzip nur ein Witz zu dem, was die gesetzliche Grundlage momentan zulässt.

Davor wird einen früher oder später auch kein Linux dieser Welt schützen – voraussichtlich nur solange, wie diese Plattform von den Bundestrojanern nicht ins Visier gerät; Android lassen wir mal als Stichwort stehen. Also liegt es an uns einfachen Bürgern unser Internet bis aufs Mark zu verteidigen vor einer hysterisch, wahnsinnig gewordenen politischen Elite, welche Kritik als Hass abstempelt. Man besuche einfach mal die Kommentarspalten der Twitter-Auftritte von »Die Linke«, »Bündnis 90 / Die Grünen« und deren Jugendorganisationen, dann seht ihr, was wir unter Kritik verstehen, bzw. die unter Hass. Dabei fällt dann natürlich auf, dass die sich in ihrer eigenen Filterblase bewegen, jedoch dies anderen vorwerfen – #Doppelmoral. Ich denke bei den anderen etablierten Parteien wird es ähnlich aussehen.

Und diejenigen, die ihnen den Rücken decken soll, ist die Polizei – nur, um dann wieder »All cops are bastards« brüllen zu können. Und der wirkliche Leittragende ist dann wieder der einfache Bürger, der in orwellscher Manier solange verdächtig ist, bis ihm das Gegenteil bewiesen wurde, statt, wie es sich gehört: ist er solange unschuldig, bis ihm das Gegenteil bewiesen wurde.

Bitte entschuldigt meinen gelegentlichen Sarkasmus in diesem Beitrag, jedoch nimmt dieses Thema, genau wie die Asyl- und Einwanderungspolitik, eine solche Abscheulichkeit an, daß es der Sau graust. Von daher wenn Dir, lieber Zuhörer, dein Land, also Deutschland, am Herzen liegt und es von einem erneuten Befall des Faschismus  und des Wahnsinns befreien willst, schließe dich dem Widerstand auf Discord an. Der Link ist unten als Kommentar angepinnt, einfach anklicken, es kostet auch nichts und kannst dich auch jederzeit wieder ausklinken.

Vielen Dank an dieser Stelle für eure Aufmerksamkeit, wir sehen uns wieder.

Hallo Kameraden,

heute zeige ich euch, wie ich mit Linux arbeite. Zunächst werde ich einmal auf alltägliche Tätigkeiten eingehen.

Das erste Programm sollte jedem von euch bereits bekannt sein, denn ich verwende als Webbrowser den Firefox von Mozilla. Dieser ist im Linux-Sektor mit der verbreitetste Browser, welcher seit dem Update Quantum einmal komplett entrümpelt wurde, denn zuvor verhielt er sich ähnlich, wie ein Internet Explorer.

Das zweite Programm, welches ich zum Überprüfen meiner Mails benutze hört auf den Namen Thunderbird und wird ebenfalls von Mozilla entwickelt.

Meine Favorit bei Schreibarbeiten, Tabellenkalkulation, sowie Entwicklung von Präsentation sind Onlyoffice und Libre-Office, welche beide auch eine Kompatiblität für Microsoft-Formate mitbringen. Dabei verhält sich jedoch Onlyoffice besser als Libre-Office.

Und natürlich sollte ich auch das Terminal, oder auch Konsole genannt, nicht vergessen, welches ich benutze um auf tiefer Systemebene zu arbeiten und Software aus den Repositoriums zu installieren oder gar zu erweitern.

Aber kommen wir mal zum spannenden Teil, wie ich denn meine Videos ganz ohne Adobe und Co. erstelle.

Zuerst kommt bei mir die Skriptentwicklung, welche ich seit einiger Zeit in WordPress schreibe. Bevorzugt mache ich dies in der Desktop-Applikation, dem WP-Reader, welcher plattformunabhängig entwickelt wird.

Danach geht es zur Vertonung Desgleichen. Dies mache ich mit dem Programm Audacity. Manche beschweren sich durchaus, daß es ein älteres Design hat, jedoch ist es mit eines der besten Programme, da es eine große Zahl an Plugins bietet, welche einem das Leben erleichtern. Meine Favoriten sind der Kompressor und »Stille kürzen«. Und sollte ich mal irgendwo einen Versprecher haben, lässt sich dies extrem leicht wieder ausmerzen.

Nun braucht das nackte Audio noch visuelle Verschönerung. Das erste Programm, was hier zu nennen ist, wäre GIMP. GIMP ermöglicht es mir Bilder zu bearbeiten. Anfangs war es zwar ein wenig gewöhnungsbedürftig, da ich vorher kaum etwas mit Bildbearbeitung gemacht habe, jedoch wenn man sich dort wenig eingearbeitet hat, ist es sehr leicht zu bedienen und gibt einem wirklich viele Möglichkeiten etwas zu machen.

Aber damit kann man keine Videos schneiden. Dies erledige ich in Kdenlive. Dieses Programm unterstützt die meisten gängigen Formate, von offen bis proprietär. Manche Münder sagen sogar, es wäre das Premiere Pro, bzw. Sony Vegas für Linux. Ob dies stimmt, weiß ich nicht da ich mit diesen beiden Programmen nie gearbeitet habe. Jedoch hat auch dieses Programm eine Schwäche: Es ist nur in der Lage einen Prozessorkern für den Exportprozess in Beschlag zu nehmen. Aber damit kann ich zumindest gut leben und weiß, dass die Audiospur nicht beschädigt wird, wie es bei Lightworks der Fall war. Auch dieses Programm setzte ich mal eine Zeit zum Schneiden ein; jedoch war es dann immer ein Auf-gut-Glück-Spiel, ob das Audio auch einwandfrei mitexportiert wurde. Also blieb und bleibt es bei mir bei Kdenlive zum Schneiden und Exportieren meiner Videos.

Nun ich hoffe ich konnte euch einen Einblick darüber verschaffen, wie ich meine Videos derzeit produziere. Mein nächstes Video wird sich dann mal wieder um das Internet drehen, genauer der sogenannten Quellentelekommunikationsüberwachung.

Vielen Dank für eure Aufmerksamkeit, wir sehen uns wieder.

Hallo Kameraden,

nach einer längeren inaktiven Phase, aufgrund beruflicher Dinge, melde ich mich nun zurück mit einem Thema, welches seit einigen Jahren, bzw. einem Jahrzehnt nie an Aktualität gelitten hat: Windows gegen Linux und welches der beiden nun letztendlich besser ist. Am Ende ist es sowieso Ansichtssache. Jedoch habe ich bereits einige Argumente genannt, welche für den aktiven Einsatz von letzterem sprechen, wie, daß die gesamte Macht nicht auf einen Konzern beschränkt, sondern hauptsächlich bei der Linux-Gemeinschaft liegt, welche sich aus einem sehr breiten Spektrum zusammensetzt.

Read Full Article

Heute kommen wir auf ein Programm zu sprechen, welches es mir in der Vergangenheit erlaubte, so manchen Fehler zu begehen, ohne, dass ich meinen Rechner dabei zerlegte: Virtualisierungsprogramme, auch gerne Hypervisor genannt. Dieses Programm ist im Stande Computer zu emulieren, auf welche wir Betriebssysteme installieren können. Sollte uns eine dieser virtuellen Maschinen, dann einmal um die Ohren fliegen, hat dies nicht ein bisschen Einfluss auf das sogenannte Host-System. Nur der virtuelle Gast durfte dran glauben.

Zunächst, bevor wir überhaupt zur Installation schreiten, müssen wir in den BIOS-Einstellungen unseres Rechners, die Virtualisierungstechnologie aktivieren, damit wir überhaupt in der Lage sind, virtuelle Systeme zu nutzen. Außerdem müssen wir auch darauf achten, dass unser eigener Computer genügend Arbeitsspeicher zur Verfügung hat. Es sollten wenn möglich uns 8 GB RAM zur Verfügung stehen.

In den letzten Jahren wuchs der Markt der Virtualisierungssysteme rapide und dem folglich stehen uns viele Lösungen zur Wahl. In diesem Vortrag werde ich mich auf ein System beschränken, welches für Desktops ausgelegt, sowie kostenlos ist.

Bei diesem Programm handelt es sich um Oracles „VM VirtualBox„. Dieses Programm gehört sogar zu der Klasse der Freien Software, da es unter der GPL Version 2 steht und damit hat sich der Entwickler verpflichtet, den Quellcode zu veröffentlichen. Dieses Programm hat einen recht großen Umfang, welcher zum Spielen mit den Betriebssystemen regelrecht einlädt. Auch wenn ich überhaupt kein Freund von Oracle bin, so hat diese Firma dennoch ein großartiges Programm geschaffen. Mit VirtualBox sind wir nicht nur in der Lage, virtuelle Maschinen zu erstellen und Betriebssysteme plus Software zu installieren, sondern auch Backups in Form von Snapshots anzulegen, sprich von dem aktuellen Zustand der Maschine ein Backup anlegen, welches wir bei Bedarf ausrollen können. Auch können wir Maschinen klonen, also ein Duplikat erschaffen, weswegen wir keine zweite des selben Typs erst aufsetzen müssen.