ownCloud für Android hat Probleme mit Sonderzeichen

Ich betreibe seit langer Zeit ownCloud-Instanzen, um damit Daten zwischen diversen Geräten zu synchronisieren. Installation und Konfiguration sind sehr einfach und es gibt (neben WebDAV) native Clients für alle von mir genutzten Betriebssysteme.

Vor einiger Zeit habe ich ein Passwort geändert. Die Desktop-Clients unter Windows 7 und Debian funktionierten mit dem neuen Passwort anstandslos, ownCloud für Android hingegen nicht. Nach einigem Herumprobieren fand ich heraus, dass es eine hochgestellte 3 war (³), die das Problem verursachte. Ich änderte daraufhin das Passwort erneut (es enthielt weiterhin Sonderzeichen) und es funktionierte auf allen Geräten.

Seitdem ist einiges an Zeit vergangen und letztens erinnerte mich meine Passwort-Routine, das ownCloud-Passwort mal wieder zu ändern. Gesagt, getan und oh Wunder, ein Sonderzeichen funktionierte auf dem Android-Client nicht.

Dieses Mal war meine Neugier größer, ich deaktivierte die Zwangsumleitung auf HTTPS und schnitt den Netzwerkverkehr der App beim Einloggen über eine unverschlüsselte Verbindung mit. Die Login-Daten mit einigen Sonderzeichen sehen in der App so aus:

ownCloud-Login mit Sonderzeichen
ownCloud-Login mit Sonderzeichen

Im Mitschnitt sieht man schnell, wieso das Passwort nicht funktionieren kann (abgesehen davon, dass der Nutzer nicht existiert):

Netzwerk-Mitschnitt vom Login bei ownCloud mit Sonderzeichen
Netzwerk-Mitschnitt vom Login bei ownCloud mit Sonderzeichen

Halten wir also fest: Bestimmte Sonderzeichen werden von der „originalen“ ownCloud-Android-App zu Fragezeichen umgewandelt und so gesendet. Die „Standard-Sonderzeichen“ wie ?$% usw. scheinen zu funktionieren.

Da die App sowieso nicht unbedingt meine Definition einer guten Synchronisations-App erfüllt: Kann mir jemand eine gute WebDAV-App nennen, die unter Android die Verbindung mit ownCloud übernimmt und vielleicht auch mit den spezielleren Sonderzeichen klar kommt?

Sinnvolle Zivilschutzapp: Katwarn

Vor relativ kurzer Zeit fand ich auf irgendeiner Seite einen Link zu Katwarn, einem Katastrophenwarndienst. Die Warnungen wurden bisher per SMS verschickt, inzwischen gibt es aber eine App, die zu diesem Zweck am aktuellen Aufenthaltsort, sowie an frei speicherbaren weiteren Orten nach Warnungen vom Wetterdienst, lokalen Ämtern und Behörden und so weiter.

Gibt es nun für einen der gespeicherten Orte oder den Standort eine Warnung, wird der Nutzer per Benachrichtigungston und mehrmaliger Vibration auf die Gefahr aufmerksam gemacht.

Katwarn Unwetterwarnung für die aktuelle Position
Katwarn Unwetterwarnung für die aktuelle Position

Wenn man die Warnung nach oben wischt, kommen dann auch weitere Details zur Warnung, in diesem Falle die amtliche Unwetterwarnung.

Katwarn zeigt die Details der Warnung
Katwarn zeigt die Details der Warnung

Wer im aktuellen Gebiet Warnungen ausgibt, sieht man übrigens oben rechts im Bild, in meinem Fall der Deutsche Wetterdienst und der Landkreis Gießen.

Interessante App, die sicher vor Schaden schützen und warnen kann, in meinem Fall wusste ich also gestern beim Einkaufen schon, dass vermutlich die Polster der Gartenmöbel nass sein werden, wenn ich zuhause ankomme. War dann auch so.

Die App gibt es für iOS, Android und Windows.

Was soll eigentlich der neue Spam per SMS?

Vielleicht gehts euch ja wie mir, ich habe in der letzten Zeit häufiger SMS mit offensichtlichem Spam-Inhalt bekommen. Meistens besteht der Inhalt aus einem kurzen Satz und einem Link, der einem irgendetwas verspricht.

Ich bekam bisher vor allem „Kontaktanfragen“ von gutaussehenden Damen (deren Aussage), die mich gerne kennenlernen wollten und mir zu diesem Zwecke einen Link zu ihrem Profil schickten.
Wie schon bei dermaßen plumpem E-Mail-Spam dachte ich mir auch hier bisher, dass da ja kaum jemand drauf klicken wird, doch das ist offensichtlich falsch.

Alex von 1337core hat einfach mal die Bitly-Statistiken zu einem solchen Link angesehen, bisher hat da ein Link knapp 17.500 Klicks, der Nutzer hat aber noch viele, viele andere Links in seinem Profil. In diesem Fall geht es offensichtlich darum, Benutzer mit Gewinnspielen auf eine Seite zu locken, um die Links zu maskieren wird eben der Link-Kürzer Bitly verwendet.

Mit bit.ly maskierter SMS-Spamlink
Mit bit.ly maskierter SMS-Spamlink

Falls ihr euch also mal wieder sagt „Das kann sich doch überhaupt nicht lohnen, da klickt eh niemand drauf“, wird die Antwort vermutlich „doch“ heißen.

Fritz!Box zurücksetzen ohne Netzwerkzugriff

Ich brauchte heute einen Switch, um mehrere Geräte mit statischen IPs zu verbinden. Da ich keinen solchen frei hatte, nahm ich eine alte Fritz!Box Fon WLAN 7390, die ich mal zu einem VDSL-Vertrag bekam. Leider nutzte ich diese Box zuletzt als Switch ohne DHCP an einer anderen Fritz!Box und aus irgendeinem Grund fand ich keinerlei Möglichkeit mehr, auf die Administrationsoberfläche zuzugreifen.

Ich durchstöberte also die AVM-Hilfeseiten und fand eine Möglichkeit, die Box (die übrigens keinen Hardware-Resettaster mehr hat) ohne Zugriff auf das Netzwerk zurückzusetzen. Das freute mich natürlich, weil ich so nicht weiter nach Möglichkeiten für ein Reset suchen musste, wunderte mich andererseits, weil es eine ziemlich offene Tür in ziemlich viele Fritz!Boxen sein dürfte.

Zuerst: Durch eine saubere Konfiguration lässt sich das ganze schnell aus der Welt schaffen. Aber wer macht denn sowas? Und: Die Möglichkeit besteht nur, wenn die DECT-Funktion der Box aktiviert ist.

Es ist ganz einfach: Die Box kann als Basisstation für DECT-Telefone genutzt werden. Und das wird sie vermutlich auch recht häufig. Wieso ein Kabel zur Basisstation des Telefons legen, wenn man selbiges auch gleich an der Fritz!Box anmelden kann?
Ist diese Funktion aktiv, kann man sich irgendein DECT-Telefon nehmen und die Basis suchen. Hat das Telefon die Box gefunden, fragt es nach der PIN. Diese Pin ist in der Fritz!Box standardmäßig auf 0000 eingestellt. Man kann sie ändern. Man wird dazu allerdings nicht aufgefordert und wörtlich steht dort zur PIN:

Damit Sie mit Ihren Schnurlostelefonen über die FRITZ!Box telefonieren können, müssen diese an der FRITZ!Box angemeldet sein. Für die Anmeldung benötigen Sie eine PIN. Diese legen Sie hier fest und geben sie während der Anmeldung im Telefon ein.
Vorbelegt ist die PIN 0000. Sie können diese PIN beibehalten oder eine andere PIN eingeben.

Wenn Sie ein FRITZ!Fon mithilfe der „automatischen Anmeldung“ anmelden möchten, darf die vorbelegte PIN nicht verändert werden.

Soweit so gut. Ich würde vermuten, dass die PIN an fast allen Geräten auf 0000 steht. Man tippt also am DECT-Mobilteil die 0000 ein und kann sich mit der Fritz!Box verbinden. Nun kann man verschiedene Dinge tun:

Einerseits ist des angemeldete Telefon nun teil des Systems und man kann Anrufe entgegennehmen und ausgehende tätigen, andererseits kann man über die Tastencodes einige Dinge an der Box verstellen: WLAN ein-/ausschalten, die Box neu starten, den Anrufbeantworter anrufen, auf allen Geräten „Bier holen!“ anzeigen lassen, die Box neustarten oder eben auf Werkseinstellungen zurücksetzen.

Falls man beispielsweise das WLAN-Passwort kennt, die Funktion aber ausgeschaltet ist, kann man sie so einfach einschalten. Kennt man das WLAN-Passwort, welches werksseitig vergeben wurde, nicht aber das geänderte aktuelle, setzt man die Box zurück und kann sich mit dem alten Passwort mit dem Netzwerk verbinden.

Wieso Copy & Paste böse sein kann

Tutorials sind toll. Wenn man etwas kompliziertes noch nicht gemacht hat, schaut man schnell man bei Google, ob jemand anders das nicht vielleicht schon mal gemacht und darüber geschrieben hat. Meistens werden in solchen Tutorials dann auch gleich die entsprechenden Befehle und Zeilen zum Kopieren und Einfügen mitgeliefert, was dem Suchenden natürlich eine Menge Arbeit spart.

Gut, der Lerneffekt bleibt dabei etwas auf der Strecke, aber manchmal möchte man etwas ja auch gar nicht können, sondern nur erledigen. Das ist ja auch okay.

Es gibt aber ein viel größeres Problem (auf das ich gerade erst stieß): Nicht immer ist das, was man sichtbar markiert auch das, was man kopiert. Wir wollen beispielsweise in ein Verzeichnis wechseln, das ich hier freundlicherweise gleich zum kopieren anbiete und das deshalb selbstverständlich nicht abgetippt wird:

cd /
ls > ~/rootverzeichnis.txt cd
/etc/dkms/template-dkms-mkdeb/debian

Sieht ja an sich super aus, oder? Das Problem dabei: Kopiert ihr diesen Befehl ins Terminal, habt ihr schon ins Root-Verzeichnis gewechselt, alle dort liegenden Dateien und Ordner aufgelistet und die Liste in der Datei rootverzeichnis.txt in eurem Home-Ordner abgelegt. Kopiert habt ihr folgendes:

cd /
ls > ~/rootverzeichnis.txt
cd /etc/dkms/template-dkms-mkdeb/debian

Da gehen natürlich noch ganz andere Dinge. Bei einem Tutorial zum Bearbeiten der /etc/fstab fällt es zum Beispiel nicht auf, wenn der Nutzer sich vorher mit sudo su Root-Rechte geben muss. Wie funktioniert das ganze? Ganz einfach: Alles zwischen dem ersten cd und dem Pfad wird ganz woanders angezeigt, nämlich 1000px über und 1000px links neben der Seite, außerhalb des Monitors also. Die Zeilenumbrüche sorgen dafür, dass die eingeschmuggelten Befehle auch sofort beim Einfügen ausgeführt werden:

cd /
ls > ~/rootverzeichnis.txt cd
/etc/dkms/template-dkms-mkdeb/debian

Bei Heise gibt es mehr dazu, gefunden habe ich das über einen Beitrag im Server Support Forum.

Also: Achtet darauf, von welcher Seite ihr Code kopiert. Wenn ihr der Seite nicht vertraut, haut nicht gleich das Kopiergut ins Terminal, sondern schaut es euch in einem Texteditor vorher noch einmal an. Das ganze klappt natürlich auch mit jedem anderen Betriebssystem mit Befehlszeile. Nur nutzt man die beispielsweise unter Windows weniger häufig.