Camera Model: NIKON D70
Lens: Sigma 150mm 2.8 EX Makro
Focal Length: 150.00 mm
Focal Length (35mm Equiv): 225 mm
Exposure Time: 1/250 sec
F-Number: f/5.6
Shooting mode: aperture priority
Exposure bias: -2/3 EV
Cropped: no
Flash: no
ISO: 200
Image at flickr, large version
Sonntagssoundtrack
Zertifikate auf einem S60 Symbian Gerät installieren
Mitunter weigert sich ein S60 Gerät bestimmte Zertifikate zu installieren. Das S60 Blog verrät die Lösung: man muss das Zertifikat einmal durch openssl drehen und schon kann es importiert werden.
Das Zertifikat wird von .der
nach .pem
nach .der
gewandelt:
openssl x509 -inform der -in root.cer -out root.pem openssl x509 -outform der -in root.pem -out root.der
Jetzt kann man es auf’s Telefon transferieren und dort wie gewohnt importieren.
… and live in constant, irrational fear
Oh mann, die Kommentare bei Youtube zu dem Heißluftballonvideo sind irgendwie … paranoid. Besonders gut gefallen mir die beiden:
„I dont think this is a good idea showing it anyway. It is very dangerus!!!!“
„SSSTAY AWAY From my neighborhood!!!! You go to be crazy! Tell your local fire department about this and watch them turn pale white with disbelief.“
Es ist klar, dass man so ein Teil nicht bei Waldbrandgefahr steigen lässt. Wie ich schon schrieb: gesunder Menschenverstand ist von Vorteil. Aber manche Menschen erwarten scheinbar eine Vollkasskoversicherung für alles im Leben und sind völlig blind für Dinge, die einfach nur schön sind.
So sieht es übrigrens aus, wenn mehr als ein Ballon am Himmel ist. Einfach nur umwerfend [ danke für’s finden ]:
Ich würde gerne noch ein Fazit zum Camp schreiben, aber im Moment gibt es zu viel Realität. Es war ein wenig schade, dass ich mehr an der Apache-Config unseres Server geschraubt habe, statt mich mal mit ein paar mehr Menschen zu unterhalten. Es gab so viele coole Projekte auf dem Camp, man hätte eigentlich die ganze Zeit nur damit zubringen können sich in den einzelnen Villages umzusehen. Naja, nächstes Mal 😉
Hier noch der Beweis, dass wir Luxuscamper sind:
Update: Hier wird ja auch fröhlich über die Sicherheit der Ballons diskutiert.
Sonntagssoundtrack
CC2007: Kartoffelkanone reloaded ;)
Die Terroristen mit der Kartoffelkanone versuchen nun den Weltraum zu erobern. Kann bitte jemand die ISS aus dem Weg räumen? 😉
CC2007: Das Camp im Fernsehen
Der RBB war auch vor Ort:
CC2007: mehr Eindrücke
Noch mehr Eindrücke vom Camp bei Nacht. Hier sieht man die Leuchttürme auf den Hangars sehr gut.
CC2007: Alles Terroristen!
Hier ein Videoschnipsel, der mal wieder alle Vorurteile bestätigt. Das Camp ist die Brutstätte des Terrorismus. Man beachte die Taliban-typische Panzerfaustpose.
CC2007: Quadrocopter (2)
Gestern nach dem Quadrocopter- und Drohnen-Vortrag wurden noch ein paar Exemplare vor dem Hackcenter vorgeführt:
CC2007: Die non-tech Drohne ;-)
Ich habe mir aus Thailand ein paar Heißluftballons mitgebracht, die schon zu diversen Gelegenheiten abgehoben sind. Gestern abend haben wir dann zwei Ballons auf dem Camp steigen lassen und Bernd hat es auf Video festgehalten:
CC2007: Impressionen
Kreative Verbotsschilder
CC2007: Quadrocopter (1)
Ich bin immer etwas angenervt, wenn ich auf Youtube 1:1 vom Handy hochgeladene Videos finde. Vom Wackeln mal abgesehen, könnte man die Videos ja wenigstens mal mit Titeln versehen, einen Sound hinterlegen und solchen Kram. Heute bin ich schwach geworden, auf dem Camp sind so viele coole Dinge, die man einfach auf Video festhalten muss. Außerdem habe ich meinen Mac nicht dabei (*) und eine vernünftige Videoschnittlösung unter Linux scheint es nicht zu geben. Kino wäre ein Kandidat, kann aber die MP4-Files aus meinem Telefon nicht importieren. Also was solls, raus mit den Videos ins Netz, bei so viel Schrott fällt mehr Schrott gar nicht auf 😉
(*) Falls jemand auf dem Camp uns mit iLife 07 aushelfen könnte, täten wir die Videos auf dem ibook von Bernd schneiden…
Genug geschwafelt. Die coolsten Dinger auf dem Camp sind Drohnen, genauer gesagt Quadrocopter. Sie sind einfacher zu bauen, fliegen leiser und sind billiger als gewöhnliche Modellhubschrauber. Vom Nerd-Faktor ganz zu schweigen:
SSH Fingerprint überprüfen
Wenn man den Fingerprint eines SSH Public Keys überprüfen will, muss man natürlich wissen, wie der Fingerprint lautet. Mit ssh-keygen
findet man schnell den Fingerprint des Schlüssels der eigenen Maschine heraus:
$ ssh-keygen -l -f /etc/ssh/ssh_host_rsa_key.pub 2048 93:f0:3b:3a:c4:0b:ee:f6:b2:47:e0:57:d9:64:0b:55 /etc/ssh/ssh_host_rsa_key.pub
Man muss nur einen sicheren, verifizierten Weg zum Server finden (z.B. über eine Maschine, die den korrekten Fingerprint gecached hat) und schon kann man sich auf diesem Weg auch den Fingerprint des Servers anzeigen lassen.
Luxus-Camper
„Hey, die Videoübertragung der Vorträge funktioniert. Jetzt brauchen wir uns gar nicht mehr bewegen…“
Bilder vom Camp
Es werde Licht 😉 Meine Lichtwürfel von Ikea und der Pufflicht-Leuchtschlauch geben eine prima Athmosphäre her. Die Werkstattlampe von Bernd hat einen grünen Lampion-Überzieher bekommen und mit ein paar Lichterketten wird es richtig gemütlich…
Strom und Netz haben wir unter das Dach der Pavillions gehängt. Was oben liegt, wird nicht nass 😉 Universal-Werkzeug Nr. 1: Kabelbinder 🙂
Es gibt ein erstes Opfer zu beklagen. Stilecht mit „Poff“ und Rauchwolke ist Bernd heute ein Mainboard abgeranzt. Auf dem Bild kann man ganz gut unsere Lage erkennen. Links hinten ist Hangar „Bar“ und das weiße Ding ist das Tragluftzelt der C-Base.
btw.: Das Camp ist genau das Gegenteil davon 😉
Sicher bloggen in feindlicher Umgebung
Es kam gerade die Frage auf, wie man auf chaoshaltigen Veranstaltungen sicher bloggt. Die beste Idee ist natürlich ein VPN. Wenn man kein VPN hat, muss man sich mit der Materie auseinander setzen. Punk 😉
Wenn man diese Option jedoch nicht zur Verfügung hat, kann man sich zumindest einen SSH-Tunnel nach draußen bohren.
Ein erster Wurf würde so aussehen:
ssh your.trusted.server.outside.com -L 8080:blog.mellenthin.de:80
Den Browser könnte man jetzt nach http://localhost:8080 lenken. Leider verwendet WordPress massiv absolute URLs (die mit http://
anfangen) und umgeht damit unseren Tunnel. Wir müssen also dafür sorgen, dass alle http-Anfragen an http://blog.mellenthin.de/ durch diesen Tunnel gehen.
Das klappt mit einem ziemlich schmutzigen Trick: in /etc/hosts
wird einfach folgender Eintrag hinzugefügt:
127.0.0.1 blog.mellenthin.de
Jetzt wird blog.mellenthin.de mit localhost aufgelöst und alle Anfragen gehen an den eigenen Rechner. Der lokale Port des SSH-Tunnels muss noch von 8080 in 80 geändert werden, weil globale URLs den Suffix :8080
nicht enthalten. Das SSH-Kommando sieht dann so aus:
sudo ssh you@your.trusted.server.outside.com -L 80:blog.mellenthin.de:80
Weil man einen lokalen Port 80 öffnen möchte, muss man sudo benutzen. Das führt dazu, dass ssh eine Verbindung als root@your.trusted.server.outside.com
aufbaut, deswegen muss man seinen Useraccount auf dem vertrauenswürdigen Server mit you@
vor den Servernamen setzen.
Sobald man via SSH eingeloggt ist, steht der Tunnel. Aufgrund des Eintrags in /etc/hosts
klappt eine Verbindung zum Webserver auch nur, wenn der Tunnel steht. Wenn man der Sache nicht traut, kann man mit traceroute
und die Route überprüfen:
melle@euphoria:~$ tracepath blog.mellenthin.de 1: localhost (127.0.0.1) 0.173ms pmtu 16436 1: localhost (127.0.0.1) 0.056ms reached Resume: pmtu 16436 hops 1 back 1
Obacht: der Webbrowser könnte die IPs cachen, also den Browser beenden und neu starten, bevor man bloggt. Außerdem kann das Bash-Timeout zuschlagen (wenn konfiguriert), man sollte in diesem Fall die Umgebungsvariable TMOUT setzen oder eine Anwendung starten (z.B. top
), die ein Timeout der Shell verhindert.
Update: der Hinweis von Michael ist natürlich richtig und bringt wesentlich mehr Komfort. Danke für den Hinweis 🙂 Also wenn man auf dem SSH-Server einen Proxy installieren kann, genügt schon ein simples
ssh your.trusted.server.outside.com -L 3128:localhost:3128
Um sich mit dem Squid seiner Wahl zu verbinden. Am Browser wird als Proxy localhost:3128 eingestellt und fertig ist die Laube. Man sollte aus dem Feld „No proxy for“ alle Einträge löschen.
Angekommen
Das Camp ist schon gut gefüllt. Überall leuchtet und blinkt es. Die Location ist mega-genial: alte Flugzeuge, Hangars und dazwischen viele, sich für Technik interessierende Jungs (und Mädchen).
Das Camp kann man sich wie einen Open-Air IT-Kongress mit gelockerten Hygienebestimmungen vorstellen. Die Besucher sind, was die Hygiene angeht, nicht unbedingt nachlässiger. Jedoch fassen die Abwassertanks der Duschen nur 60m³ und werden zwei Mal am Tag geleert. Es kann sich jeder selbst ausrechnen, wie schnell die Tanks voll sind. Ein Engel am Eingang tat direkt so, als ob die riesige Menge an Besuchern total überraschend kommt.
Wie auch immer, wir haben Strom und ziemlich schnelles Ethernet. Der Platz genau neben der c-base ist gemütlich und entsprechend den örtlichen Gepflogenheiten (blink + bunt) beleuchtet. Fotos davon gibt es morgen, ich muss erstmal dafür sorgen, dass ich sicher ins Netz komme. Auf dem Camp möchte man einfach keine Unverschlüsselte Verbindung nach Draußen aufbauen 😉
Optimismus
„…and the weather forecast looks just great.“ [ # ]
Also da scheint es zwei verschiedene Realitäten zu geben, aber davon lasse ich mich nicht abschrecken 🙂 Ab Dienstag Abend bin ich auf dem Chaos Communication Camp anzutreffen. Ich werde Waffeln backen, Ballons steigen lassen und „Rasende Roboter“ spielen. Und ich werde grinsen, weil es einfach nichts cooleres gibt, als Campen und Hacken 😉