vinzv

Schlagwort: Privatsphäre (Seite 1 von 2)

Twitter and DMCA takedowns

I just recieved an e-mail telling me a tweet of me dating from mid 2014 is withheld due to „Links to the unlicensed broadcast of the Copyrighted Content“.

The mail is interesting regarding three things:

  1. Linking to a site which embeds and links to live streams (no deeplink, just the start page) seems to be enought to be gagged by Twitter.
  2. The email contains estimated 20-30 other user’s tweets, full URL including username. Regarding privacy issues this is… odd, at least.
  3. The DMCA takedown notice refers to „[…] cricket matches of the West Indies tour of New Zealand, 2017-18“. My tweet dated from 2014.
    So, if your tweet links to some site and the content of the site changes in the future – you will be gagged.

I’m leaving you with this, do whatever you think is best.

Quassel IRC und Let’s Encrypt unter Debian

Wer weechat/screen bzw. irssi kennt, dem ist das Prinzip geläufig: ein kleiner Server ist dauerhaft mit dem IRC verbunden, der Nutzer verbindet sich darauf und hat somit die Möglichkeit eines Backlogs um Chats auch später nachlesen zu können. Aus Gründen der Faulheit und weil ich lieber grafische Clients als terminalbasierte habe, verwende ich zu diesem Zweck den Client „Quassel„. Besser gesagt: die Kombination aus Quassel Core und Quassel Client, letzteren sowohl am PC als auch auf mobilen Android-Geräten. Auch unter Windows 7 funktioniert das übrigens einwandfrei!

Die Ausgangssituation

Quassel Core erstellt bei der Installation direkt ein selbst-signiertes Zertifikat für die Transportverschlüsselung über SSL. Das ist okay, mit der – optional einmaligen – Meldung dazu im Client kann ich gut leben. Nun hat der kleine VPS aber für den darauf laufenden Webserver seit kurzem ein gültiges Zertifikat von Let’s Encrypt. Warum also nicht das auch für Quassel nutzen?

So geht’s!

Ich gehe davon aus, dass du Debian auf deinem System nutzt. Bei anderen Distributionen sollte das aber ähnlich bis identisch funktionieren.

  1. Als erstes überprüfst du, ob dein Quassel Core normal gestartet wurde oder als Systemdienst läuft. Wenn dein init System dir folgende Ausgabe liefert,
    # service quasselcore status
     quasselcore.service - LSB: distributed IRC client using a central core component
     Loaded: loaded (/etc/init.d/quasselcore)
     Active: active (running)...
  2. Je nachdem, wie du Quassel serverseitig betreibst, liegt das bestehende Zertifikat unter:
    • ~/.config/quassel-irc.org/ (Nutzer)
    • /var/lib/quassel/ (Systemdienst)
  3. Das existierende Zertifikat sichern wir lieber mal, man weiß ja nie:
    # cp /var/lib/quassel/quasselCert.pem /var/lib/quassel/quasselCert.bkup
  4. Jetzt brauchst du ein PEM Bundle aus dem private key und den fullchain. Dazu fügst du beide Dateien zusammen. In meinem Fall lagen die Dateien im Unterordner für die entsprechende Domain.
    # cd /etc/letsencrypt/live/name.der.seite/
    # cat privkey.pem fullchain.pem >> /var/lib/quasselCert.pem
  5. Abschließend startest du den Quassel Dienst neu – ein einfacher reload genügt nicht!
    # service quassel restart

Das war’s schon. Ab sofort läuft alles wie bisher – nur eben mit gültigem SSL-Zertifikat.
Ach ja: wer lieber Weechat mag, der legt das PEM Bundle einfach unter ~/.weechat/ssl ab und lädt mit /relay sslcertkey das neu Zertifikat.

6./7. Juni: Das erste GNU Social Hackfest steht an!

GNU Social ist die Weiterentwicklung von StatusNet, der Software hinter identi.ca, also einer freien Software für Mikroblogging, die den OStatus-Standard implementiert. Damit bietet GNU Social eine offene Kommunikation zwischen einzelnen Online-Communitys ähnlich zum proprietären, in sich geschlossenen Twitter. Mehr dazu steht in der Wikipedia.
Wer GNU Social noch nicht kennt ist herzlich eingeladen, sich bspw. auf meinem Host gnusocial.de einen Account zu holen. Andere große Hosts sind quitter.se, quitter.es oder gnusocial.no.

Um GNU Social weiter voran zu bringen und die vielen in den vergangenen Wochen und Monaten gesammelten Ideen zu implementieren findet am kommenden Wochenende das erste GNU Social Hackfest statt.
Hier die offizielle Ankündigung von aroque:

Join us for the first GNU Social Hackfest on June 6/7 to improve GNU Social usability and consistency! It will take place throughout the !fediverse, which means you can participate remotely: just follow the !hackfest group and see what’s going on!

Do you feel like coding? Get started by creating an account at https://git.gnu.io/gnu/gnu-social! Then, during the hackfest you can:
– Fix small bugs or usability issues
– Report unmaintained or broken plugins
– Triage bugs copied over from Phabricator

If you are not a programmer, there is still a lot you can do to help! Start following the !hackfest group, then:
– Tell us about usability problems you find in GNU Social
– Hunt for recurring questions in GNU Social posts and tag them with #faq
– Get an account on https://git.gnu.io/ and learn how to report bugs

Contacts:
– !hackfest group: https://gnusocial.no/group/hackfest
– IRC: #social irc.freenode.net
– XMPP chat room: gnusocial@conference.bka.li

Gnu Foto CC-BY Glen Darrud/Flickr

Was ist arkOS und warum sollte ich das unterstützen?

Jacob Cook, Student aus Montreal, arbeitet seiner Weile an arkOS, einem Mini-Linux für den RaspberryPi. Mit diesem Archlinux-basierem System lässt sich der sparsame 35$-Computer mit wenigen Klicks einen Heimserver verwandeln. Das Ganze ist ohne weitere Kenntnisse möglich. Es gibt sogar einen grafischen Installer, der das System auf einer SD-Karte einrichtet.
Ziel von arkOS ist, dass jeder seine Daten sowie Webdienste ganz einfach selbst hosten kann und damit die größtmögliche Kontrolle darüber behält. WordPress, OwnCloud und Jekyll funktionieren schon, auch ein Client für Bittorrent lässt sich einfach installieren. Bei redecentralize.org hat Jacob schon mal recht ausführlich über das Projekt erzählt.

Weitere Dienste sind schon in Planung:

  • Kalender und Kontakte (mit Radicale)
  • Jabber-Chat
  • Email
  • Tor Hidden Services
  • Dezentrales Social Networking (Diaspora, Pump.io, StatusNet oder Tent)
  • Domainregistrierung und -setup
  • Verschlüsseltes Filesharing (RetroShare)
  • Dezentrales Dateistorage (Tahoe-LAFS)
  • Dezentrales Meshnetzwerk (CJDNS)

Darüber hinaus soll arkOS auch auf anderen Architekturen (armv7, armv5, x86/64) laufen. Das Ziel ist, ein System zu schaffen, das nahezu auf jeder Hardware einfach läuft.
Jacob hat das alles bisher als Hobbyprojekt gemacht und in kürzester Zeit ein großartiges System hinbekommen. Um die Entwicklung weiter ausbauen und ein ganzes Jahr in Vollzeit daran arbeiten zu können, sammelt er jetzt Spenden über eine Crowdfunding-Kampagne. Sein Ziel sind 45.000$ in 30 Tagen.

Helft Jacob, dass er weiter das Tool bauen kann, das uns allen unser Netz ein Stück weit zurück gibt!

ältestenBeiträge

Copyright © 2018 vinzv

Theme von Anders Norén↑ ↑