HowTo: Disable imap on dovecot 2.x

Bei dovecot 1.x konnt man in der /etc/dovecot/dovecot.conf bei der protocols Zeile einfach „imap“ entfernen, so dass die Zeile zum Beispiel so aussieht:

protocols = imaps managesieve

Bei dovecot 2.x wird das ganze in der /etc/dovecot/conf.d/10-master.conf eingestellt. Dort kann man jedoch die Sektion inet_listener imap {} nicht einfach auskommentieren. Um imap als Protokoll zu deaktivieren muss man dort port = 0 setzen, so dass die Sektion anschliessend wie folgt aussieht:

service imap-login {
  inet_listener imap {
#    port = 143
    port = 0
  }
  inet_listener imaps {
#    port = 993
  }
}

HowTo: Privatsphaere in Firefox verbessern

In diesem Blogeintrag sind verschiedene Punkte zusammengefasst, die helfen die Privatsphaere im Webbrowser Firefox zu verbessern.

Firefox native Einstellungen

  • In den Firefox-Einstellungen unter „Datenschutz“ die Option waehlen „Websites mitteilen, meine Aktivitaeten nicht zu verfolgen“. Das aktiviert die Do-Not-Track Option.
  • In den Firefox Einstellungen unter Erweitert im Reiter „Datenuebermittlung“ die beiden Haken entfernen
  • In den Firefox Einstellungen unter Erweitert im Reiter „Update“ die automatische Aktualisierung der Suchmaschinen deaktivieren.
  • Im Addon-Manager auf „Plugins“ klicken und fuer die Plugins auswaehlen das „Nachfragen, ob aktiviert werden soll“.
  • Google Safebrowsing deaktivieren. Auch wenn es eine tolle Sicherheitseinstellung ist, steht es im krassen Gegensatz zum Schutz der eigenen Privatsphaere. Safebrowsing sendet jede URL die man in die Adresszeile eingibt an einen Safebrowsing Anbieter. Dieser prueft, ob die eingegebene URL dafuer bekannt ist Viren oder sonstige Malware zu verbreiten. Sollte das der Fall sein gibt es eine Warnung zurueck. Die Datenuebertragung geschieht zwar verschluesselt und nur als Hash usw., es aendert aber nichts am Fakt, dass jede URL an den Safebrowsing Anbieter (bei Firefox ist Google der voreingestellte Anbieter) uebertragen wird und somit eine umfassende Historie aufgebaut werden koennte. Um das Feature zu deaktivieren muss man in der Adresszeile about:config eingeben, den Warnhinweis bestaetigen und die folgenden beiden Werte auf false setzen:
    browser.safebrowsing.enabled
    browser.safebrowsing.malware.enabled

Firefox Plugins die die Privatsphaere besser schuetzen:

  • Um Tracking im allgemeinen zu verhindern verwende ich das Plugin DoNotTrackMe von Abine.
  • Ein Klassiker gegen Werbung ist Adblock Plus. Wichtig ist bei diesem Plugin aber zusaetzlich in den Filtereinstellungen den Haken bei „Einige nicht aufdringliche Werbung zulassen“ zu entfernen.
  • Sehr gut ist auch das Plugin BetterPrivacy. Es hilft dabei Langzeitcookies, auch als Flash-Cookies bekannt, zu entfernen. Diese werden von den klassischen Cookie-Mechanismen des Browsers nicht erkannt.
  • Optional, aber wie ich finde dennoch wichtig ist es auch die Standardsuchmaschine von Google weg zu etwas anderem zu wechseln. Ich habe mich fuer DuckDuckGo entschieden, auch wenn die Google von der Qualitaet her lange nicht das Wasser reichen koennen. Wenn Google als Standardsuchmaschine eingestellt ist wird ja zum Beispiel alles was man in den Suchschlitz kopiert, auch wenn man ihn nur als Zwischenablage benutzt, an Google uebertragen um Suchvorschlaege anzuzeigen.
  • Ich persoenlich habe weiter das Plugin HTTPS-Everywhere von der EFF installiert. Es achtet automatisch darauf bei vielen Webseiten https statt http zu nutzen. So schwirren weniger unverschluesselte Daten von einem selbst durch das Netz.
  • Das Plugin „Secret Agent“ fuehrt beim taeglichen Einsatz zu erheblichen Nebenwirkungen, ist aber ganz spannend. Es aendert bei jeder Anfrage den User Agent vom Webbrowser. So kann ein Tracking durch Browser Fingerprinting erschwert oder vielleicht auch verhindert werden. Viele Webseiten werten den Agent aber aus, um zum Beispiel smartphonekompatible Seiten anzuzeigen. Gerade Google ist fast unbrauchbar mit dem Plugin weil es so viele Unterscheidungen hat. Ich benutze es trotzdem. Seine eigenen Seiten kann man zu einer Whitelist hinzufuegen. Download hier

HowTo: Backup von Android Handy auf eigene Server

In meinen Bestrebungen alles auf eigenen Servern zu haben, habe ich nun auch das Backup meines Nexus 5 Smartphones erfolgreich dorthin ausgelagert. Dafuer habe ich auf dem Smartphone die folgenden drei Dinge gemacht:

  1. Rooten des Smartphones. Ich verweise an dieser Stelle einfach auf die Auto-Root Geschichten von chainfire. Die sind einfach und funktionieren. Man sollte ruhig die paar Euros in die Vollversion von SuperSU investieren, damit man die Rootrechte auch nach einem OTA Update behaelt.
  2. Titanium Backup gekauft und installiert. Ich habe einfach die Standard Zeitplaene uebernommen.
  3. FolderSync gekauft und installiert.

Anschliessend habe ich in FolderSync einen neuen SFTP-Account hinzugefuegt. Dabei habe ich Server-Adresse und Port sowie Benutzernamen und Passwort entsprechend eingegeben. Danach habe ich ein neues Ordnerpaar hinzugefuegt. Dafuer habe ich als Account den SFTP-Account ausgewaehlt und als lokalen Ordner /storage/sdcard0/TitaniumBackup. Die Synchronisations-Art ist „Zu Remote-Ordner“, und es ist eine taegliche, planmaessige Synchronisation.

Der SFTP-Account hat auf Serverseite als Shell /usr/lib/sftp-server und ist Mitglied der Gruppe sftp-allow:

chsh -s /usr/lib/sftp-server androidbackup
addgroup sftp-allow
adduser androidbackup sftp-allow

Die Gruppe sftp-allow ist in der /etc/ssh/sshd_config unter AllowGroups aufgefuehrt:

AllowGroups ssh-allow sftp-allow

Fuer Mitglieder der Gruppe sftp-allow ist in der /etc/ssh/sshd_config weiter folgendes konfiguriert:

Subsystem sftp internal-sftp
Match group sftp-allow
  ChrootDirectory /home/%u
  X11Forwarding no
  AllowTcpForwarding no
  ForceCommand internal-sftp
  PasswordAuthentication yes

Auf dem Server habe ich noch das unten stehende Skript laufen, dass alte Backups loescht. Dieses habe ich bewusst so gewaehlt, so habe ich auf dem Smartphone immer das letzte komplette Backup, und auf dem Server kann ich aber den kompletten letzten Monat aufbewahren. Das Skript sieht wie folgt aus:

  • /etc/cron.daily/cleanupOldAndroidBackups
#!/bin/bash
 
KEEP_DAYS=30
BACKUPDIR=/home/android/Backups/
 
if [ "$(find ${BACKUPDIR} -type f -mtime +${KEEP_DAYS})" != "" ]; then
        echo "Cleaning up the following Android Backup files:"
        find ${BACKUPDIR} -type f -mtime +${KEEP_DAYS}
fi
 
find ${BACKUPDIR} -type f -mtime +${KEEP_DAYS} -delete

Das ganze hat seinen ersten Praxistest vor ein paar Tagen auch bestanden als ich ausversehen mein Smartphone zurueckgesetzt habe. Ich habe dann Foldersync und Titanium Backup installiert, Synchronisations-Art in Foldersync andersherum eingerichtet (Zu lokalem Ordner) und mit Titanium Backup alles wieder eingespielt. Hat zu meinem eigenen Erstaunen funktioniert!

Snippets: Android flashen etc.

Folgendes habe ich gestern Morgen gelernt:

  1. Android adb und fastboot sind in den Ubuntu Repositories vorhanden
    sudo apt-get install android-tools-adb android-tools-fastboot
  2. In den Fastboot Modus wechselt man wenn das Geraet mit der folgenden Tastenkombination anstellt:
    Power + VolumeUP/VolumeDown
  3. Mit dem folgenden Befehl kann man herausfinden, welche Android Geraete vom PC erkannt werden:
    adb devices
  4. TWRP2 ist ein gutes Recovery Build fuer Android. Es kann auf der offiziellen Projektseite bezogen werden.
  5. Mit dem folgenden Befehl wird das TWRP2 Recovery Image installiert wenn sich das Geraet im Fastboot Modus befindet:
     fastboot flash recovery openrecovery-twrp-2.6.3.4-hammerhead.img
  6. Mit dem folgenden Befehl werden Dateien wie zum Beispiel ein alternatives ROM auf das Geraet kopiert, wenn sich dieses im Recovery Modus befindet:
    adb push cm-11-20131214-NIGHTLY-hammerhead.zip /sdcard/