Goolge Play Music

Standard

Once again Google just tackled me. While still not being completely satisfied with my OwnCloud + FolderSync setup that still requires too much manual steps to be really comfortable, Google released Play Music in Germany last week. As I am already a happy Android user owning a Nexus S and a Galaxy Tab, I had to give it a try. One thing it does not seem to do yet is uploading existing Music from the Android devices, BUT there is Google Music Manager for Linux. With that tool I was able to easily upload all my existing music albums from my local file server at home to my Google Play account. The best thing about it is, that it does not need to upload all files if they can be identified and found in Google’s music database. Now I have access to all the music from my Android devices as well and if necessary I can download them directly from Google for offline usage. Google Play Music allows to store 20,000 songs for free plus the ones you buy through their music store, which probably becomes my preferred choice over Amazon now.

And It would not be Google if they would not offer a full download of the library via Music Manager. That of cause makes it feel less painful to trust them with storing all your music, as it makes you feel like you could break up with them at any time.

Moneyplex mit ReinerSCT secoder unter Ubuntu 12.04 64Bit

Standard

Nachdem ich heute mein System von Ubuntu 10.04 auf Xubuntu 12.04 aktualisiert habe (Neuinstallation wegen zweiwoechigem Kubuntu Versuch), mussten mein ReincerSCT secoder Kartenleser und Moneyplex neu verheiratet werden.

Dazu bin ich zunaechst wie in der von Matrica bereit gestellten Anleitung vorgegangen. Insgesamt sollten zur Installation aller benoetigten Pakete folgender Befehl ausreichend sein:

sudo aptitude install linux-source linux-headers-server libccid libpcsclite1 libpcsc-perl pcscd libifd-cyberjack6

Anschliessend sollte der Rechner wirklich neu gestartet werden.

Auf einem 64Bit System sind ausserdem noch zwei weitere Pakete zu installieren um Moneyplex ausfuehren und den Chipkartenleser verwenden zu koennen:

sudo aptitude instal ia32-libs libpcsclite1:i386

Danach sollte Moneyplex den Kartenleser erfolgreich erkennen.

Did you know the cloud is a place somewhere in Ireland?

Standard

This was one of the best sentences I read on slides this weekend at the FrOSCon 2012 and it reminds me, why I am so sceptical about the “put everything in the cloud” hype. Although every cloud infrastructure provider tries to make a huge secret out of their datacenter locations, it seems to be of widespread knowledge that especially Microsoft’s cloud datacenteres for Office 365 and Azure for European customers are located in the Dublin area. Also Amazon seems to use a datacenter in Dublin as their main European hub. So it should not be too surprising to read, that a couple of weeks ago both, Micorosft and Amazon, customers were affected by an outage in a datacenter in Dublin. That’s why you should always keep in mind that storing something in the cloud does not necessarily mean that is is stored at more than one location. It might just be as single place….somewhere in Ireland.

FrOSCon Day 1 – A quick summary

Standard

For the seventh time ever the FrOSCon opened its doors this morning. It is my third visit now and it is really great to see that this event seems to become more and more international. Lots of lectures are given in English and in the hallway it seems to be the preferred language this weekend. So it wasn’t surprising that lunch became a meet and greet with Selena who is going to give the keynote tomorrow and who only travelled from Portland just for this event. Looks like my Tuxevara t-shirt seems to be useful if you want others to start a conversation with you 😉

All lectures I visited were pretty good and on an intermediate level of required knowledge. I am expecting that all other I will listen to today will be on the same level. So my resume so far is, that’s it was once again really worth coming here.

Now I’m looking forward to the social event tonight and of cause tomorrow.

Sommerloch Thema “Whatsapp Sicherheit”

Standard

Seit wenigen Tagen überschlägt sich jedes drittklassige Käseblatt mit der Neuigkeit, dass es in dem Kurznachrichtendienst Whatsapp eine Sicherheitslücke gibt, die es erlaubt in einem WLAN Nachrichten anderen Whatsapp Nutzer mitzulesen. Diese Erkenntnis ist in Fachkreisen bereits seit Monaten bekannt und daher alles andere als Neu. Warum also jetzt die Aufregung? Weil die Computerbild das Ganze in einem Test von Apps zum kostenlosen Verschicken von Kurznachricht auch nochmal bestätigt hat. Und wenn die Computerbild das schreibt, dann ist es ja anscheinend Pflicht jedes Redakteurs dies in sein lokales Mitteilungsblatt zu schreiben und gleich mal schön die ganzen Technik (Un-)Fakten frei wiederzugeben. Beispiel gefällig?

Der Grund ist dem Medienbericht zufolge, dass WhatsApp Nachrichten per XMP-Protokoll überträgt, also in Klartext.

Ach so…ja klar..XMPP ist Klartext. Und Klartext MUSS ja gefährlich sein. Aber was ist denn mit SMTP (E-Mail-Versand) oder POP3/IMAP (E-Mail-Abruf) oder mit dem Besuchen von Webseiten via HTTP. Das sind alles Protokolle die Nutzdaten erst mal unverschlüsselt übertragen. Aber da würde keiner das Protokoll für verantwortlich machen, sondern auf den Fakt hinweisen, dass man doch bitte SSL/TLS verwenden soll. Also zunächst auf beiden Seiten die Kommunikation verschlüsselt, bevor man dann durch diese sichere Verbindung die Klartext-Protokolle schickt. Ich erwarte nicht das dem normalen Anwender dies im Detail erklärt wird, aber mit dem Finger auf XMPP zeigen finde ich Ruf-schädigend.

Zweites Problem, was auch immer wieder angesprochen wird, ist das Übertragen von Adressbuchdaten zum jeweiligen Anbieter der Apps. Wenn man sich mal anschaut wie das z.B. bei Whatsapp funktioniert ist ganz schnell klar, dass es keine andere Methode gibt einen SMS-ähnlichen Dienst ohne Zugriff auf die im Adressbuch gespeicherten Telefonnummern zu betreiben. Bevor ich damals anfing Whatsapp zu benutzten, habe ich mich mal im Netz umgeschaut was Leute bereits darüber raus gefunden haben und es zeigte sich, dass die App auf den Whatsapp Servern lediglich Kontaktlisteneinträge anlegt die als Benutzername “Telefonnummer@s.whatsapp.net” haben.

Die Alternative zu Whatsapp & Co, die sich ja wohl leider nicht durchsetzt: Alle öffnen Ihre XMPP-Server (Facebook Chat, Google Talk, GMX) und ermöglichen es so Ihren Nutzern mit denen auf anderen Servern zu kommunizieren. Das war eigentlich mal das geniale Grundgedanke hinter XMPP: Keine geschlossenen und proprietären Dienste wie ICQ, MSN, AOL zu haben sondern ein Standardprotokoll zum Chatten zu benutzten wie man es auch von E-Mails gewohnt ist. Dabei hätte im Prinzip sogar die bestehende E-Mail-Adresse als XMPP-Benutzername dienen können.

Zu guter Letzt: Ja ich benutze Whatsapp. Aber mir ist bei so etwas immer klar, dass ich darüber keine vertraulichen Informationen schicken sollte. Schließlich ist es keine Peer-to-Peer Kommunikation. Ist SMS in den meisten Fällen wohl auch nicht habe ich mir sagen lassen.

Trigger Android 4.1.1 Update For Google Nexus S

Standard

After my wife’s Nexus S was updated to Jelly Beans more than 24 hours ago, I could not wait any single second longer. Looks like there is a way to manually trigger the OTA update:

  • Search for Google Framework Services in your app manager and clear all data.
  • Afterward put the phone into flight mode to disable any gsm/umts connection.
  • Now just re-emable Wifi (Widgetsoid allows this).
  • Finally let the phone check for new system updates and install 4.1.1.

For me this worked pretty well on first try and my Nexus S is on Jelly Beans now, but I read that it may be required to repeat these steps a few times.

Microsoft Licensing Costs Gone Wild

Standard

Before I start with my actual complains: I am a Linux administrator for over ten years now, but work as an executive for a Windows software development company since 2009. So expect me to know both, free/open source and proprietary, worlds very well. There are enough pro and cons for each of them, but mainly I prefer to work with open source solutions for technical reasons.

I spent the last two days with setting up a Windows 2008R2 Enterprise Server Core cluster with Microsoft SQL Server 2012 installed on it to test the new AlwaysOn Availability Groups cluster feature. Being responsible for our business critical services such as customer database, etc. I think it is pretty obvious why I want to run a SQL server AlwaysOn cluster spread over our two ESXi hosts. At about 95% of the setup done, I was asked how much it would cost if we’d really use it. I thought of a couple thousands of dollars, somewhat around 7 – 8.000 but wasn’t too sure about it. So I checked the official pricing information for the components I used:

2x Microsoft Windows 2008 R2 Enterprise 2x $1,699 $3.398
2x Microsoft SQL Server 2012 Enterprise 2x $27,496 $54,992
Overall costs   $58.390

Remark: The price per server for Microsoft SQL 2012 Enterprise is fucking high, as you have to pay $6,874 per core with a minimum of four cores.

I totally ticked of when I saw these figures: Nearly $60.000 for just securely storing some data that should be available 99.999% of the year. This is nothing about being able to affording it or not, but it’s just not possible to find reasonable arguments, why a small company with 17 employees should pay that much. This is a totally crappy, customer unfriendly, licensing model.

Apache, authnz_ldap and Active Directory

Standard

After spending several hours of debugging into an Apache Active Directory LDAP authentication issue, I finally found the hint I was looking for. The error I was constantly getting in the error.log was:

[debug] mod_authnz_ldap.c(379): [client 192.168.182.23] [29481] auth_ldap authenticate: using URL ldap://dc001.mydomain.local:389/DC=mydomain,DC=local?sAMAccountName?sub?(objectClass=*)
[info] [client 192.168.182.23] [29481] auth_ldap authenticate: user tuxevara authentication failed; URI / [ldap_search_ext_s() for user failed][Operations error]

and regarding to some other sites [ldap_search_ext_s() for user failed][Operations error] must be related to authnz_ldap not handling referrals. The solution to this was just too obvious: Changing the LDAP port to 3268 (Global Catalog) solved it.

Here is the content of the htaccess file only grants access to members of a specific group:


AuthBasicProvider ldap
AuthType Basic
AuthName "Protected"
AuthLDAPURL "ldap://dc001.mydomain.local:3268/DC=mydomain,DC=local?sAMAccountName?sub?(objectClass=*)"
AuthzLDAPAuthoritative on

AuthLDAPBindDN "svc-apache@mydomain.local"
AuthLDAPBindPassword "thisissupposedtobesecret"

AuthLDAPGroupAttributeIsDN on
require ldap-group CN=Support,OU=Groups,DC=mydomain,DC=local

Na fühlt ihr euch jetzt auch viel sicherer?

Standard

Heute ist echt mal wieder ein ganz schlechter Tag für alle Datenschützer:

EU-Parlament segnet Fluggastdaten-Transfer in die USA ab

Wie man liest, geht es auch eigentlich gar nicht nur um terroristische Akte, sondern Alles auf das man in den USA drei Jahre Knast bekommt. Tja, da wir ja auch die Vorratsdatenspeicherung durch die Hintertür immer näher kommt und nicht nur bei wirklich schweren Straftaten greifen soll, ist es wohl nur noch ein Frage der Zeit bis Filesharer in den USA direkt bei der Einreise in Empfang genommen werden. Bloß schön alles überwachen und die Daten immer schön ordentlich zusammen führen. Mein Gott, George Orwells Visionen sind ein Dreck gegen die Gegenwart und freiheitlichen demokratischen Staaten.

Wer noch einen Tipp braucht, welche Partei man bei kommenden Wahlen, definitiv nicht wählen sollte:

[..]Es sei aber erforderlich, Verantwortung zu übernehmen und sich nicht auf ideologische Standpunkte zurückzuziehen. “Die USA sind unser Partner im Kampf gegen den Terror, wir profitieren von den Auswertungsergebnissen”, ergänzte sein Fraktionskollege Manfred Weber (CSU).

Ist mir schlecht.