Metasuchmaschine searx

Da ich unter anderem via OSBN über searx gestolpert bin und den Ansatz extrem cool fand habe ich mir auch eine Instanz aufgesetzt:

https://searx.netzspielplatz.de

searx.netzspielplatz.de ist via IPv4 und IPv6 erreichbar, supportet das SPDY-Protokoll, ist ausschließlich via https ansprechbar und loggt keine IPs.

Searx ist eine quelloffene Metasuchmaschine – das heißt es gibt keinen Crawler der Websiten im Netz abgrast (wie zum Beispiel bei YaCy) sondern Anfragen an searx werden an andere Suchmaschinen / interne Suchfunktionen von Webseiten weitergeleitet. Das ganze kann man quasi als Suchmaschinen-Proxy sehen – die Anfrage sehen für die verwendeten Suchmaschinen hinter der searx-Instanz aus, als würden sie von der searx-Instanz, in diesem Fall meiner kommen. Damit sollten Rückschlüsse und Tracking der Benutzer etwas erschwert werden.

Die von meiner searx-Instanz abgefragten Suchmaschinen/Webseiten findet man in den Einstellungen.

Da searx den OpenSearch Standard unterstützt kann man meine Instanz auch ohne großen Aufwand im Firefox zu seinen Suchmaschinen hinzufügen:

searx

Den searx-Quellcode gibts auf Github, eine deutschsprachige Installationsanleitung bei Thomas Leister im Blog.

Projekt: offener DNS-Resolver

Angespornt durch den Fauxpas des CCC habe ich meinen eigenen offenen DNS-Resolver / -Cache aufgesetzt:

dnscache.netzspielplatz.de ( 144.76.72.180 / 2a01:4f8:191:90b3:9009::17 )

Der DNS-Resolver/-Cache läuft wie auch der vom CCC mit unbound und ist nach bestem wissen und gewissen konfiguriert. DNSSEC ist nicht aktiviert – das habe ich bis heute nicht verstanden 🙂

IM Observatory: Grade A (Prosody)

Aktuell tut sich in Sachen Sicherheit im Jabber/XMPP-Netzwerk einiges. Einer der (aus meiner Sicht) Urväter von XMPP, Peter Saint-Andre (aka stpeter) hat vor 3 Monaten das „manifesto “ ins Leben gerufen.

A Public Statement Regarding Ubiquitous Encryption on the XMPP Network

Ziel ist es das XMPP-Netzwerk im Ganzen etwas sicherer zu machen. Ein wichtiger Punkt dabei ist die saubere SSL-Konfiguration.

Nun musste ich feststellen, dass meine XMPP-Domains im IM Observatory Test verhältnismäßig schlecht abgeschnitten haben – ich habe selbst nie Wert auf „richtige“ Zertifikate gelegt, hatte für alle virtuellen Hosts ein und das selbe selbst-signierte Zertifikat in Benutzung und auch sonst eher eine rudimentäre SSL-Konfiguration für XMPP am Laufen.

Tim (betreibt die boese-ban.de & krautspace.de XMPP-Server) hatte  auf Rückfrage meinerseits glücklicherweise schon eine ordentliche Config für Prosody zur Hand:

In der jeweiligen Konfigurationsdatei der virtuellen Hosts:

ssl = {
key = "/etc/prosody/certs/mydomain.tld.key";
certificate = "/etc/prosody/certs/mydomain.tld.crt";
options = { "no_sslv2", "no_ticket", "no_compression", "no_sslv3" };
ciphers = "HIGH:!DSS:!DES:!aNULL@STRENGTH";
}

Dazu noch global

c2s_require_encryption = true

in der prosody.cfg.lua und fertig ist das „Güteklasse A“ Siegel im IM-Observatory Test.

prosody-grade-a3

Es gibt im Zuge dieser Bestrebungen noch drei Testtage an denen XMPP-Server-Admins auch Server-zu-Server-Verbindungen nur noch verschlüsselt annehmen sollen:

22.02.2014, 22.03.2014 und 19.04.2014
Ab dem 19. Mai 2014 sollen dann Server-zu-Server-Verbindungen permanent nur noch Verschlüsselt akzeptiert werden. Zeitgleich findet auch der „Open Discussion Day“ statt.
Um ausschließlich verschlüsselte S2S-Verbindungen zu akzeptieren muss man seine prosody.cfg.lua um folgende Zeile ergänzen:

s2s_require_encryption = true

Die Prosody-Entwickler haben auch ein kleines Hilfsmodul entwickelt um die Benutzer des eigenen XMPP-Servers auf die Test-Tage und konkrete Kontakte mit denen es Probleme geben könnte hinzuweisen:
(A) Module that informs users about the Security Test Days and which contacts it will affect.

ungit

The easiest way to use git. On any platform. Anywhere.

Git-Nutzung via Web-browser in besonders schön.

Benötigt node.js und den node package manager (npm).

Die Installation geht recht easy von der Hand:

npm install ungit

(um es System-weit zu installieren ein beherztes sudo vorran stellen)

Benutzung: auf der Kommandozeile in ein lokales Git-Repo wechseln und dann einfach ungit gefolgt von Enter, es sollte nun der Standardbrowser automatisch öffnen und das ungit-Webinterface erscheinen.

Bildschirmfoto von »2014-01-30 19:37:42«

https://github.com/FredrikNoren/ungit