bookcrossing

Angeregt und überzeugt durch Lyn’s Werben lasse ich nun meine Bücher wandern. Bookcrossing.com nennt sich die Community-Seite, die Leute dazu auffordert, nicht mehr benötigte Bücher irgendwo in der Öffentlichkeit liegen zu lassen, so dass sie jemand anderes findet und liest, um sie abermals irgendwo liegen zu lassen. Ich habe jetzt nicht gleich alle meine Büche auf die Straße gesetzt, doch alle jene, die anstatt einer Staubschicht aufmerksames Augenlicht zwischen ihren Seiten verdienen, sind quasi schon auf dem Weg zur öffentlichen Leserschaft. Read More

Machen Sie mit! Überwachen Sie Ulm!

undefined

[satire] Jetzt neu in Neu-Ulm: die totale Überwachung von Badenwürtemberg. Alle Bayern sind hiermit aufgerufen, den Ulmern ins Wohnzimmer zu glotzen.
Schauen Sie nach, ob die Ulmer Bomben bauen, linke Zeitungen lesen oder Kuchen essen.
Der Freistaat will es wissen. Überwachung ist die beste Verteidigung unserer weiß-blauen Kulturgüter. [/satire]

Innere Sicherheit und deutscher Biedermeier

Just hat das Bundesverfassungsgericht (BVG) einem Eilantrag von 30.000 Bürgern statt gegeben und das Gesetz zur Vorratsdatenspeicherung eingeschränkt, so dass lediglich bei schweren Straftaten auf die bei den Internet- und Mobilfunk-Providern für sechs Monate gespeicherten Daten zugegriffen werden darf. Bis zur Hauptverhandlung des BVGs darf man gespannt sein, ob weiterhin alle Verbindungs- und Positionsdaten unbescholtener Bürger gespeichert werden, ohne dass konkrete Verdachtsmomente bestehen. Ich finde es zutiefst beunruhigend, wie die rechtststaatliche Prinzipien der Verhältnismäßigkeit und Unschuldsvermutung nach der vom Parlament beschlossenen Rasterfahndung, Nummernschild-Speicherung auf Autobahnen und Vorratsdatenspeicherung nicht im Bundestag verfassungskonform verabschiedet, sondern erst durch die höchste richterliche Instanzen zurechtgerückt werden mussten. Es scheint, als zeige sich hier eine Schwachstelle unserer Demokratie, die unter dem Vorwand der Schaffung innerer Sicherheit gnadenlos ausgeschöpft wird. Die zur Rechtfertigung angeführten Argumente in Bezug auf eine terroristischen Bedrohung, organisierte Kriminalität und Kinderpornographie kann man als solche nicht leugnen, sodern vielmehr fragen, ob eine generelle Verdächtigung aller Bürger zu einer gefühlten Verbesserung der Sicherheit beiträgt, wenn man gleichermaßen primitve Bedrohungsszenarien aufrechterhalten muss und eine Angst vor freier Meinungsäußerung aufkommt. Menschen, die unter einer ständigen Beobachtung stehen, ändern ihr Verhalten, passen sich an, werden dizipliniert und halten ihr Meinung zurück, um Konflikte mit einer imaginären Zensur zu vermeiden.

Viele fragen sich noch immer, was sie denn zu verbergen haben. Es sind all die Sachen, die sie einem Fremden nicht erzählen würden. Zum Beispiel: Telefonnummern, Adressen, Krankheiten, Beziehungen, Hobbys, Kontonummer, Vorlieben, Meinung zu bestimmten Sachverhalten – also vor allem gesetzeskonforme Dinge, die jedoch niemanden etwas angehen, sofern man es nicht selbst will. Als Informatiker möchte nachfolgend ein paar technische Möglichkeiten erklären, wie man seine private und intime Kommunikation aufrechterhalten kann und wie nicht. Defacto ist kaum bekannt, welches technisches Know-How bereitsteht, um aus Unmengen von Daten persönliche Profile herzustellen. Dennoch ist es auf kurz oder lang nur ein verzweifelter Versuch staatlichen Repressionen aus dem Weg zu gehen und sich mit einem passiven Widerstand zu behelfen und eine zweite deutsche Biedermeierzeit zu begründen.

Anonyme Sim-Karten:

Bis vor kurzem war es noch möglich, anonym, d.h. ohne sich mit Namen und Anschrift registrieren zu müssen, prepaid-Karten für das Handy zu beziehen. Ich fand dieses Angebot etwas anrüchig, da der Inhaber der Seite auch hinter den SYMYO-Prepaid-(billig)-Karten steht. In jedem Fall ist diese Art des anonymen Vertriebs laut des Telemediengesetzes § 113 illegal (im Ausland kann man diese sim-Karten meist in jedem Kiosk kaufen ohne auch nur ein Sterbenswörtchen zu verlieren). Dennoch mag es nicht wenige Möglichkeiten geben (Flohmarkt, Ebay, Bekannte, etc) an eine prepaid-Karte zu gelangen, die auf einen anderen Namen registriert ist. Es ist jedoch eine Illusion zu glauben, damit vollkommen unerkannt telefonieren zu können, da man diese Nummer wohl kaum für sich behalten möchte: (1) Freunde werden deine Nummer zusammen mit deinem Namen in ihrem Telefonbuch ablegen; (2) dein Name wird irgendwann mal in einem Gespräche fallen; (3) anhand deiner Positionsdaten kann auf deinen Arbeits- und Wohnort und letztlich auf deine Person geschlossen werden; (4) deine Stimme ließe sich analysieren und dir zuordnen. Auch wenn durch die derzeitige Praxis der Vorratsdatenspeicherung lediglich Punkt (3) abgedeckt werden kann, so ist Punkt (2) und (4) technisch ähnlich einfach realisierbar, wie Target Advertisments, was soeben bei den Social-Networks und Internet-Service-Providern (British Telecom) eingesetzt wird. Ich frage mich nur, wie lange es noch dauern wird, bis Herr Schäuble mit diesem Vorschlag an die Öffentlichkeit tritt. Als inspirierendes Beispiel könnte der Film “A Scanner Dark” dienen. Ganz nebenbei wäre dann auch die Anonymität der guten alten Telefonzelle passe.

Voice over IP

Wirklich sichere/annonyme Telefonie ist im Festnetzbereich meineswissens nicht möglich. Im Mobilfunk gibt es einige wenige Alternativen, doch wirklich standardisiert ist die Verschlüsselung von Ende-zu-Ende-Verbindungen nur in Voive-over-IP Programmen wie Skype, Gizzmo-Project und anderen. Da der Quellcode von Skype nicht frei verfügbar ist, bezweifele ich jedoch das Fehlen von Hintertürchen für x-belibige Behörden oder Firmen. In jedem Fall ist es gut zu heißen, dass die Benutzung dieser Dienste keine wahrheitsgemäße Registrierung erfordert. Gleiches gilt auch für die Kommunikation innerhalb von Online-Spielen und diverser Instant Messaging Dienste.

WLAN Hotspots:

Mit dem eigenen Rechner in einem offen oder verschlüsselten WLAN zu surfen mag bequem, doch bei weitem nicht sicher sein. Es obliegt dem Betreiber des Hotspots, ob er den gesamten Datenverkehr aufzeichnet oder nicht. Absolute Sicherheit hat man insofern nur, wenn man verschlüsselte E-Mails versendet oder auf SSL-verschlüsselte Websites zugreift. Auch wenn man sich vor der Benutzung des Hotspots nicht ausweisen muss, hinterlässt man seine Spuren. Beispielsweise wird die weltweit eindeutige MAC-Adresse der Netzwerkkarte bei jeder TCP/IP-Verbindung (oder auch UDP) mitgesandt. Die MAC-Adresse ist (einfach gesagt) ein Bestandteil der Verbindungsdaten und wird deshalb im Rahmen der Vorratsdatenspeicherung ebenfalls für den Zeitraum von sechs Monaten gespeichert. Kennt man die MAC-Adresse eines Verdächtigen, so könnte bei verschiedenen Internetprovider, welche die Verbindungsdaten ja speichern müssen, nachfragen, von welcher Telefonnummer der Verdächtige mit seinem Laptop online gegangen ist – sprich: man könnte darüber hinaus sogar ein Bewegungsprofil erstellen. Das klappt natürlich nur, wenn der Betreffende in dieser Zeit seine MAC-Adresse nicht geändert hat. Nicht jede Netzwerkkarte lässt solche Änderungen zu, wenn doch, dann ist es sehr einfach.
Auf die vielfachen Varianten illegal Zugang zu halb-offenen WLANs zu bekommen, möchte ich jetzt hier mal nicht eingehen.

Internetcafes:

Derzeit ist es noch nicht Vorgeschrieben sich in Internetcafes auszuweisen und anonymes surfen theoretisch möglich. Ebenso, wie bei den Hotspots solte man sich der Tatsache bewusst sein, dass der Betreiber nicht nur den ungesicherten Datenverkehr protokollieren kann, sondern auch all das, was man in die Tastatur einhämmert. Insbesondere Passwörter für E-Mail Postfächer und das Onlinebanking obliegt dieser Gefahr. Hiesige Banken glauben sich derzeit durch Spam-Schutz-Abfragen vor dem Pfishing zu schützen, anstatt eine virtuelle Tastertur anzubieten, deren Ziffernanordnung radomisiert ist (siehe Banko de Credito del Peru vormacht.

Aufgrund der riesigen Datenmenge, die über ein halbes Jahr hinweg anfällt, ist auch gut vorstellbar, dass allein der Besuch bestimmter Internetseiten signifikat auf eine Person hinweisen kann. Das häufige Wechseln des Internetcafes bringt deshalb auch nicht so viel.

Anonymisierungstools:

Werkzeuge, wie Tor oder I2p machen nur wirklich Sinn, wenn man sich auf SSL-verschlüsselten Seiten bewegt. Ansonsten verzögern sie die Datenübermittlung derart, dass sie als unpraktikabel gelten so lang nicht genügend Leute in der unmittelbaren Umgebung einen Tor-(Exit-)Node betreiben. Wer nun wiederum eine Reihe solcher Exit-Nodes betreibt, ist in der Lage die IP-Verschleierung aufzudecken. Ich glaube nicht, dass Geheimdienste dies nicht schon längst tun. Ebenso kann davon ausgegangen werden, dass die Daten, die durche in Tor-Netzwerk wandern, von besonderen Interesse sind, denn offenbar hat dort jemand was zu verheimlichen, weil eben nicht so viele Leute konsequent Tor einsetzen.
Ähnlich wie bei der Stimmanalyse ist es bisweilen auch möglich individuelle Schreibstile in Foren, Blogs, etc einer Person zuzuordnen. Sprich: die ganze Verschlüsselung hat keinen Sinne, wenn man sich dann durch seine lexikalische Handschrift verät.

E-Mail

ich kann es nicht oft genug wiederholen: herkömmliche versendete E-Mails sind ungefähr so vertraulich, wie eine Postkarte. Beim Versandt einer E-Mail vom Sender zum Empfänger durchläuft die Nachricht eine Vielzahl von Rechnern im weltwit größten Computernetzwerk – dem Internet. Auf jedem dieser Rechner kann die gesendete Nachricht im Klartext gelesen werden – ebenso wie eine Postkarte. Diese lässt sich vermeiden, in dem Inhalt der E-Mail verschlüsselt wird. Nur der Sender und der Empfänger kennen den Schlüssel, der es ermöglicht die Nachricht im Klartext zu lesen, allen anderen zeigt sich ein wüstes Buchstaben- und Zahlengewirr. Leider wendet kaum jemand die vorhandenen verfahren zu Verschlüsselung an.

Briefe und Pakete:

Abgesehen davon, dass eine millionenfacher Bruch mit Briefgeheimnis durch die Auswertung von Brief- und Paketsendungen bereits in den ministerialen Schubladen schlummert, gilt dieser Weg noch als sicher. Insebseondere dann, wenn die darin befindlichen Daten kodiert und veschlüsselt (als ultra slim USB-Stick, Festplatte) sind.

Satz und Layout mit Latex

Wer einmal in den Genuß kommt eine umfassendes Schriftstück zu setzen, wird sich vielleicht fragen, welches Satzprogramm das richtige, einfachste und schnellste ist. Beeinflusst durch die Lobpreisungen meiner Professoren und aufbauend auf einigen positiven Erfahrungen während vergangener Seminararbeiten, fiel meine Wahl auf Latex. Vier Jahre, und 256 Seiten später fällt mein Urteil relativ ernüchternd aus. Der Glaube bei Latex müsse man nur auf einen Knopf drücken und schon wird aus formal korrekter Syntax ein schnuckeliges PDF gehört zu den Märchen unserer digitalen Zeit.

Doch zunächst mal die positiven Dinge, derer es natürlich eine Menge gibt. Automatische Silbentrennung. Das vorhandensein jeglicher Zeichensätze – egal welcher Sprache (ich benötigte viele slawische Zeichen). Die automatische Generierung verschiedener Verzeichnisse (Bilder, Tabellen, Karten, Inhalt) ließen sich einfach anwenden und erweitern. Nicht zu vergessen: die elegante Typographie!

Silbentrennung: Durch meinen Verlag hatte ich der alten Rechtschreibung zu folgen und verwendete deshalb das “german”-package. Trotzdem versuchte es mit stets “st” zu trennen und beließ dafür “nn”, “ll” und “mm” als Einheit am Ende der Zeile mit einem Trennstrich stehen. Außerdem war es nicht im Stande Wörter mit Umlauten oder “ß” aufzuteilen, so wie es auch bei manchen zusammengestzten Wörtern sowie Ortsnamen der Einfügung von “\-” bedurfte, um Silben zu markieren. Darüber hinaus war es unschön nach getrennten Namen zu suchen, da man Personennamen nicht trennt. Auch der Versuch ein elegantes Layout zu erzeugen scheiterte an der automatischen Platzierung von Absätzen und Minipages (für Tabellen und Bilder), die sich nicht gänzlich durch die Angabe spezifischer Parameter steuern lassen.

Gar nicht lustig wurd’s beim Zeichnen von Tabellen. Ohne Kenntnisse im Scripten und dem Pool einer Datenbank hätte ich keine Tabellen schreiben wollen. Generell nachteilig an Latex ist, dass man nie sieht, was man gerade ändert. Dass heißt jede Veränderung einer Positionierung bedarf einer Kompilierung, die u.U. schon mal 4 Minuten dauern kann (je nach Bildmenge). Aber selbst die Gestaltung einer netten Kapitelseite, geschweige denn einer Seiter mit 5 Bildern, kann sich zu einem Tageswerk aufblasen, wenn man seiner Penibilität freien Lauf lässt. Besonders nervig sind auch die “overfull hboxes” (über den Rand geschrieben), die man mit \linebreaks mühevoll per Hand suchen und beseitigen muss, um dann ebenso unschöne “underfull hboxes” (zu große Wortzwischenräume) zu bekommen. Dies wäre nicht weiter schlimm, wenn dieser Vorgang nicht immer eine erneute Compilation bedürfte. Ich frage mich allerdings, warum Latex sich nicht einfach strickt an die Seitenränder hält? Ebenso umständlich gestaltete sich die Entfernung von Schusterjungen (auf der letzten Zeile einer Seite begonnener Absatz) und Hurenkindern (letzte Zeile eines Absatzes zu Beginn einer neuen Seite). Auch dafür sollte es ein Package geben. Darüber hinaus beansprucht die Verarbeitung hochauflösender Bilder sehr viel Zeit und führt zu einer unglaublichen Dateigröße (bei mir 90MB).

Nun habe ich einerseits viel Erfahrung gesammelt wie man am besten mit Latex hantiert und dazu noch eine prima Vorlage für künftige Texte/Bücher gewonnen, doch irgendwie muss es mit Indesign, Pagemaker und den Open-Source-Tools inkslide und skribus auch funktionieren. Doch wenn man sich einmal ans texen [techen] gewöhnt hat, bleibt man dabei. Briefe und Bewerbungen schreibe ich schon lang mit Tex. Auch beim Satz meiner Diplomarbeit wird die Wahl auf kein anderes Satzprogramm fallen.

Power over Ethernet (PoE) für den WRT54-GL Router

Was machen, wenn da, wo der Router steht keine Steckdose vorhanden ist? Einfach den Strom durch das Netzwerkkabel leiten. Die gebräuchlichen Cat5 Kabel haben vier ungenutzete Adern, die es zu gebrauchen gilt. Ziel ist es also an einem Ende des Netzwerkkabels den Strom aus dem Netzteil des Routers hineinzuspeisen und am anderen Ende wieder in die Netzbuchse einzuspeisen.

Was bracht man dazu?

  • zwei Ethernetverbinder
  • Schrumpfschläuche
  • Lötkolben
  • Lötzinn und Lötfett
  • Schere, Messer Feuerzeug, feuerfeste Unterlage

Abgesehen von den Werkzeugen, bekommt ihr die meisten Sachen im Elektronikfachhandel für kaum mehr als 4 Euro.
Alles parat? Dann kann’s ja losgehen: Zunächst müsst ihr den Ethernetverbinder in der Mitte auseinander brechen. Das kann etwas Anstrengung kosten, doch keine Angst; er ist nur zusammengesteckt. Als nächstes halbiert ihr das Kabel, was vom Netzstecker am Router zum eigentlichen Netzteil führt. Auchtung (!) – nicht das Kabel zerschneiden, was von der Steckdose zum Netzteil führt. (Wir wollen schließlich keine 220V durch eine Ethernetkabel jagen.) Einfach durchschneiden. (Im schlimmsten Fall verliert ihr dadurch den Garantieanspruch auf euren Router. Bedenkt aber: Wir schrauben hier aber nicht am Router sondern, nur am Netzkabel rum!) Die beiden entstandenen Enden gut 1 cm abisolieren und verzinnen (ich hoffe ihr habt schon mal einen Lötkolben in der Hand gehabt).

Nun schaut mal in den aufgebrochen Ethernetverbinder hinein. da sind ganz paar bunte Drähte drin:

Im folgenden Bild seht ihr, welche Kabel ihr auf einer Seite des verbinders kappen müßt. Orientiert euch an der Position der Kabel und nicht an der Farbe, die ist nämlich je nach Hersteller verschieden. Wichtig ist, dass ihr die Kabel möglichst an der “Wurzel” kappt:

Ich habe jetzt das weiße mit dem braunen Kabel und das grüne mit dem roten Kabel verdrillt und wieder verzink.

Nehmt euch jetzt zunächst mal das abgeschnittene Kabel, wo der Netzwerkstecker vom Router dran ist. Beim Abisolieren und Verzinnen habt ihr hoffentlich schon gemerkt, dass da zwei Adern drin sind. Eine davon ist an der Isolierung durch eine gestrichelte Linie gekennzeichnet. Das ist der Masseleiter. Dieses gilt es nun mit dem grün-roten zu verlöten. Vergesst nicht einen ausreichend langen Schrupfschlauch vorher einzufädeln. Das andere Paar vom Netzkabel mit dem Stecker kommt dann an das weiß-braune Paar. Wieder verlöten und schlussendlich den Schrupfschlauch dürberziehen und mit einem Feuerzeug vorsichtig erwärmen. Am Besten das Feuerzeug hin und herschwenken, damit euch der Gummischlauch nicht verkohlt.

Wenn ihr das habt, greift zum Messer und schnitzt eine Kerbe in das Gehäuse des Ethernetverbinders. Macht sie so groß, dass ihr am Ende den Verbinder noch zumachen könnt. Bevor ihr den Ethernetverbinder wieder zuknipst, müsst ihr noch einen Knoten ins Netzkabel machen – als Zugschutz. Macht den Konten so, dass er mit ins Gehäuse passt. Falls nun jemand übers Kabel stolpert, reißt er nicht gleich die Drähte auseinander.

Die Hälfte wäre geschafft. Das Gleiche wiederholt ihr jetzt mit der anderen Hälfte des abgeschnittenen Kabels und dem zweiten Ethernetverbinder.

Portable MAMP (Apache2 + PHP5 +MySQL5)

The aim of that quick and dirty tutorial is a fully functional web server running from any usb-drive on mac OS X (10.4) and maybe on other unix / linux distributions. For sure the following descripts seem to be very comlicated and confusing but it’s a step by step guid to build your own MAMP (MacApacheMysqlPhp) which will be a lot more flexible because it’s independet of any local settings. I call it portable MAMP or just pMAMP.
As MAMP it’ not made to run a public web server because of a whole lot of outstanding security holes.
Also its a kind of unflexible because of the static path names (‘COMPSPINE’) but it’s just a question of the right script (perl seems to be a good for me).

Status: Apache and PHP working perfect. MySQL not really.

0. Requirements

– A USB Stick
– Mac OS 10.4 (10.3 not tested)
– Installation of Apple Developer Toolkit, available at: http://developer.apple.com/tools/download/

Folder structure on the USB-drive / USB stick
COMPSPINE
-data
-mac
—-apache-2.0.58

—-mysql-5.0.45
—-php-5.2.5
—-logs

1. Preparations

Get an USB-Stick, plug it into your Mac and open Disk Utility. It can be started in Finder in the folders Applications and then Utilities or simply by a Terminal command like that:

open -a /Applications/Utilities/Disk\ Utility.app

We want to partition a MS DOS drive which can be read by either win32 and Unix plattforms. Within the Disk Utility you should see a orange colored drive named like your USB-stick inside Finder. Select it and chose the ‘Partition’ tab on the right hand side. Select MS DOS form the drop down menu and change the partition size if you want to. Finaly press ‘partition’ and confirm it by clicking OK. Take care that you backup all your important data form your stick in advance because partitioning delets everything. As long as any application accesses the USB drive Disk Utility can’t unmount the drive which is necessarry before starting the partitioning process.

2. Install Apache on USB drive

Download Apache-2.0.58 on your Desktop from
http://archive.apache.org/dist/httpd/httpd-2.0.58.tar.gz

Open your Terminal and type:

cd /Volumes/COMPSPINE/mac/apache-2.0.58
sudo ./configure –prefix=/Volumes/COMPSPINE/mac/apache-2.0.58 –enable-mods-shared=most
make
make install
open -e conf/httpd.conf

Your favorite editor should appear with the httpd configuration file. Search for the line “Listen 80” and change it to “Listen 8080” (use an other port if that on is used by an other application like tomcat e.g.). Replace line:
DocumentRoot “/Volumes/COMPSPINE/mac/apache-2.0.58/htdocs”
with
DocumentRoot “/Volumes/COMPSPINE/data”.
As well replace

with
Save and close the file.Open now bin/apachectl:

open -e /Volumes/COMPSPINE/mac/apache-2.0.58/bin/apachectl

Replace the line:
HTTPD=’/Volumes/COMPSPINE/mac/apache-2.0.58/bin/httpd’
by
HTTPD=’/Volumes/COMPSPINE/mac/apache-2.0.58/httpd’Back in Terminal type:

sudo /Volumes/COMPSPINE/mac/apache-2.0.58/bin/apachectl start
open -a Safari 127.0.0.1:8080

If the URL ‘127.0.0.1:8080’ appears within the adress line in your Safari your Apache2 is running.

3. Install PHP

Try to download PHP on your Desktop from (URL may change after a while): http://de3.php.net/get/php-5.2.5.tar.bz2/from/a/mirror

Extract the file on your Desktop and:

cp ~/Desktop/php-5.2.5 /Volumes/COMPSPINE/mac

Stop the Apache to avoid conflicts

cd /Volumes/COMPSPINE/mac/apache-2.0.58/bin
sudo apachectl stop

Do some hard coding as a work around (I could figure out which option flag of the following ./configure comand would be a better solution):

open -e /Volumes/COMPSPINE/mac/apache-2.0.58/bin/apxs

Replace
my $httpd = get_vars(“sbindir”) . “/” . get_vars(“progname”);
with
my $httpd = “/Volumes/COMPSPINE/mac/apache-2.0.58” . “/” . get_varsNow we are going to configure a Makefile to compile PHP:

/Volumes/COMPSPINE/mac/php-5.2.5/configure –prefix=/Volumes/COMPSPINE/mac/php-5.2.5 –with-apxs2=/Volumes/COMPSPINE/mac/apache-2.0.58/bin/apxs –with-config-file-path=/Volumes/COMPSPINE/mac/php-5.2.5

Compile your PHP

make
make install

(I got a warning after ‘make’)Now we need a php.ini file

cp php.ini-dist php.in

Configure Apache2

open -e /Volumes/COMPSPINE/mac/apache-2.0.58/conf/httpd.conf

Look for somethin similar like “LoadModule php5_module modules/” an add the line
LoadModule php5_module modules/libphp5.soSearch for anything like “AddType application/” and add the line
AddType application/x-httpd-php .php .phtml
(you can add other file endings as well)Now we have to sheet a little bit. Go to http://www.mamp.info/en/index.php and download a fresh copy of MAMP (don’t take the pro version). After mounting the .dmg file we going to borrow just one file:

cp /Volumens/MAMP/MAMP/Library/modules/libphp5.so /Volumes/COMPSPINE/mac/apache-2.0.58/modules/

After doing that you can unmount and delete MAMP

Start Apache again:

sudo /Volumes/COMPSPINE/mac/apache-2.0.58/bin/apachectl start

Finaly lets see if PHP is working. Therefor we need to have a test file.

vi /Volumes/COMPSPINE/data/index.php

An editor called ‘vi’ appears within the terminal windos. Even if you don’t see anything type:

“”

Now press escape once and type (again in the command mode of ‘vi’) ZZ
Vi should closes and you will see all your terminal stuff again.

Install MySQL

sudo chown -R mysql .
sudo chgrp -R mysql .
scripts/mysql_install_db –user=mysql
open -e ../bin/mysqlaccess

Replace the line:
$MYSQL = ‘/usr/local/mysql/bin/mysql’; # path to mysql
with
$MYSQL = ‘/Volumes/COMPSPINE/mac/mysql-5.0.45/bin/mysql’; # path to mysql

Safe and close the file.

sudo bash
cd sudo chgrp -R mysql /Volumes/COMPSPINE/mac/mysql-5.0.45/data
sudo chown -R mysql /Volumes/COMPSPINE/mac/mysql-5.0.45/data
sudo -u mysql -b /Volumes/COMPSPINE/mac/mysql-5.0.45/bin/safe_mysqld
./bin/mysqladmin -u root password root

Instead of ‘password root’ you should be creative to chose your own password

sudo ./bin/mysqld –user root –pid-file=/Volumes/COMPSPINE/mac/mysql-5.0.45/data/mysql.pid –basedir=/Volumes/COMPSPINE/mac/mysql-5.0.45 –lower_case_table_names=2

For me this is not teh perfect way to start the mysql server but it should work. It would be better to use a different –socket path then /tmp. That means that we are accessing the local hard disc. The option –socket=/Volumes/COMPSPINE/mac/mysql-5.0.45/tmp/mysql.sock results in the following error:

071209 17:51:12 InnoDB: Started; log sequence number 0 43655
071209 17:51:12 [ERROR] Can’t start server : Bind on unix socket: Invalid argument
071209 17:51:12 [ERROR] Do you already have another mysqld server running on socket: /Volumes/COMPSPINE/mac/mysql-5.0.45/tmp/mysql.sock ?
071209 17:51:12 [ERROR] Aborting

I have multiple mysql servers on my system but none of them accesses that tmp folder. Its allmost caused by wrong priveleges but my tmp folder is owned by either mysql user and group. Also the bin/mysqld is owned by mysql and his group.

It’s often good to know how kill that particular process. Use:

sudo bash && killall mysqld

Any suggestions to fix that?

blog reloaded

Ja, ich werde weiter bloggen. Nicht mehr primär über’s Reisen, sondern vermehrt über den ganzen Nerd-Kram und die anderen Sachen, die um mich rum passieren.

Derzeit plane ich verstärkte über die Themen Datenschutz und IT Sicherheit zu schreiben und dabei die ein oder andere praktische Anleitung zu geben, wie man sich am vorteilhaftesten im Internet bewegt. Angedacht sind vorerst Beiträge zum TOR, E-Mail Zertifikaten, Datenträgerverschlüsselung, Mailserver und Spam, Datamining in Social Networks, aber auch der Freifunk und Antennenbau wird mit reinspielen. Die Motivation dahinter sind die anhaltenden Beschneidung der vom Grundgesetzt garantierten Grundrechte mit dem Vorwandt gegen den Terrorismus, Kinderpornographie und organisierte Kriminalität vorgehen zu müssen und damit alle Bürger unter Generalverdacht zu stellen.

Dranbleiben werde ich auch an der Aufarbeitung der Nebenlager des KZ Groß-Rosen. Nach der Publikation, meines Buches, über die Außenlager in Rennersdorf, werden hier einige ergänzende Metrialien, wie Häftlingsdatenbanken, Karten, Vortragsfolien zur Verfügung gestellt.