Kategorien
Allgemein Computer Hardware

Mehr Monitore dank DisplayLink

Ich stand vor einem Dilemma. Da war plötzlich ein weiterer Flachbildschirm vorhanden, an die Grafikkarte meines Rechners passten aber nur zwei. Und die waren schon angestöpselt. Was also tun? Den dritten Monitor nur als Zweitbildschirm für Notebook oder Netbook nutzen. Da wäre er ja gar nicht ausgelastet.

Also musste entweder eine Grafikkarte mit drei Eingängen her oder ein DisplayLink-Adapter. Letzterer wurde beschafft, ein HIS Multi-View II Adapter, Kostenpunkt ca. 65 €. Das Teil ist etwas kleiner als ein Handy und hat an einem Ende eine Mini-USB-Buchse, am anderen Ende kann man ein DVI-Kabel anschliessen. Das USB-Kabel ist im Lieferumfang, das DVI-Kabel leider nicht. Zumindest ein DVI/VGA-Adapter liegt bei. Dazu gibt’s noch ein Täschchen mit Karabinerhaken zum Transport sowie die Treiber-CD. Genauso einfach wie die Lieferliste gestaltet sich die Installation.

CD ins Laufwerk, Setup gestartet, nach der Installation den Monitor angestöpselt und schon erkennt Windows 7 den dritten Monitor. Und wer jetzt denkt, na, das mag ja ein matschiges Bild sein, im Gegenteil, alles ebenso scharf wie bei den beiden per DVI angebundenen Display. Die kleine schwarzweiße Box wird im Betrieb handwarm, das ist es dann aber auch schon.

der angeschlossene DisplayLink-Adapter

Das per USB angebundenen Display läuft bei mir vollwertig mit. Man kann nicht nur Divx-Filme laufen lassen, sogar das Fernsehbild läuft auf dem USB-Display einwandfrei, dank WinTV Nova HD und Windows Media Center.

Damit hat sich mein Screen jetzt auf sagenhafte 3740×1024 Pixel vergrößert und das für weniger als 70 €. Der Vorteil gegenüber einer Grafikkarte mit drei Ports ist in jedem Fall die Portabilität. Den Nachteil will ich nicht verschweigen, der Dreimonitorbetrieb funktioniert nur unter Windows und MacOS X. Linux bleibt leider (noch) außen vor.

Kategorien
Computer Software

Windows 7 in 32 und 64 Bit auf Atom-Netbook und Quad Core Workstation

Obwohl bekennender Linux-Enthusiast, haben auch Nischenbetriebssysteme ihre Lebensberechtigung auf meinen Rechnern. Die aktuellsten, ein Acer Netbook mit Windows XP pro und eine Quad Core Workstation mit Vista Ultimate boten sich an, das neueste Kind der Windows-Familie auszuprobieren.

Kategorien
Computer Software

TrueCrypt im Alltagseinsatz

truecrypt-logoPer Hardware verschlüsselte externe Festplatten wurden in (iX 1/2009, Seite 90-91) vorgestellt und verglichen. Natürlich kann man eine externe USB-Festplatte auch mit frei zugänglichen Mitteln auf einen vergleichbaren Sicherheitslevel bringen. Thematisch passend hat Jürgen Pabel auf der 25C3-Konferenz in Berlin einen interessanten Vortrag über FDE (Full Disk Encryption) gehalten. Eins der Hauptprobleme bei den Kauflösungen ist die mangelnde Portabilität. Bei allen vorgestellten Lösungen ist man auf Windows als Betriebssystem festgelegt. Was aber, wenn man statt dessen Linux oder Mac OS X benutzt oder Daten sicher zwischen den drei genannten OS-Welten hin und her bewegen möchte?

truecrypt-headerDafür bietet sich TrueCrypt an. TrueCrypt ermöglicht das Arbeiten mit Verschlüsselung auf zwei Arten. Man kann eine verschlüsselte Datei erstellen, in der ein eigenes Dateisystem existiert (FAT, NTFS, Ext2, EXT3, je nach Host-Betriebssystem). Diese Datei wird dann mittels TrueCrypt gemountet, so dass man damit wie mit einem Netzlaufwerk arbeiten kann. Oder man verschlüsselt eine komplette Partition oder einen ganzen Datenträger. TrueCrypt verschlüsselt mittels AES, Serpent oder Twofish sowie mit Kombinationen davon.
In der aktuellen Version 6.1 unterstützt es Windows (2000, XP, Vista), Linux und Mac OS X (10.4 und 10.5). Für etwaige Ports zu Solaris oder BSD steht der Quellcode zur freien Verfügung, TrueCrypt ist in großen Teilen Open Source, steht allerdings nicht unter der GPL, sondern unter der TrueCrypt Collective License.
Ein Vorteil gegenüber den Fertiglösungen ist damit herausgearbeitet, die Portabilität. Ein zweiter Vorteil liegt in der Tatsache, dass der Quellcode offen liegt. D.h. es sind keinerlei Hintertürchen für regierungsseitigen Wissensdurst vorhanden. Jeder kann den Quellcode einsehen und sich ggf. sein eigenes Programmpaket kompilieren, um ganz sicher zu gehen. Bei den gekauften Fertiglösungen muss man sich auf die Versicherung der Hersteller verlassen.

Externe Festplatte verschlüsseln

Hierzu bieten sich zwei Modi an. Ist man sicher, dass die Festplatte grundsätzlich immer an Rechnern betrieben wird, auf denen TrueCrypt schon installiert ist, kann man die komplette Festplatte per TrueCrypt verschlüsseln. Daten, die sich evtl. noch auf der externen Festplatte befinden, müssen auf ein anderes Medium gesichert werden, da während der Verschlüsselung der externen Festplatte selbige komplett neu formatiert wird!
Ausgehend von Version 6.1 und Windows als Betriebssystem geht die Vollverschlüsselung einer externen Festplatte in folgenden Schritten vor sich. Zuerst wählt man im Wizard den Punkt „Create a volume within a non-system partition/device„. Um einfach nur eine externe Festplatte zu verschlüsseln, wählt man in der nächsten Dialogbox „Standard TrueCrypt volume„.
Als nächstes muss man die zu verschlüsselnde Festplatte auswählen. Gerade hier sollte man unbedingt die nötige Sorgfalt wahren. Ansonsten kommt es zu Datenverlusten, wenn man sich bei der Auswahl der Festplatte irrt.

Auswahl der zu verschlüsselnden Partition
Auswahl der zu verschlüsselnden Partition

Um ganz sicher zu gehen, sollte man sich die nun erscheinende Warnbox gründlich durchlesen. Da das Ziel diesmal die komplette Verschlüsselung der Festplatte ist, geht es nun mit den „Encryption Options“ weiter. Für den ersten Versuch kann man es bei den Standardeinstellungen belassen, AES als Verschlüsselungsalgorithmus und RIPEMD-160 als Hash-Algorithmus. Die Volume Size, d.h. die Größe der zu verschlüsselnden Festplatte wird automatisch ausgelesen und hier nochmal angezeigt. Dies ist die letztmalige Gelegenheit, zu überprüfen, ob man wirklich das richtige Ziel für die Verschlüsselung ausgewählt hat.
Nächster Punkt ist die Vergabe eines starken Passworts. Dazu ist schon viel geschrieben worden, ich rate hier zu einem Passwort von deutlich mehr als acht Zeichen, das man sich merken kann, ohne es aufzuschreiben und das mindestens Groß- und Kleinschreibung sowie Zahlen und Sonderzeichen enthält. Ich persönlich verwende eines mit zwanzig Stellen! Vorsicht! Hat man das Passwort irgendwann vergessen, gibt es absolut keinen Weg mehr, an den Inhalt des verschlüsselten Bereichs heranzukommen.
Die nächste Dialogbox fragt ab, ob man ggf. Dateien größer als 4 GB innerhalb des verschlüsselten Bereichs speichern will. Das hat natürlich auswirkungen auf das innerhalb des Containers zu verwendende Dateisystem. Generell kann Truecrypt nur die Dateisysteme innerhalb des Containers anlegen und nutzen, die vom darunterliegenden Betriebssystem zur Verfügung gestellt werden. D.h. für Windows werden NTFS und FAT unterstützt, für Linux FAT, EXT2 und EXT3 und für Mac OS X FAT und HFS+. TrueCrypt macht entsprechende Vorschläge für das zu wählende Dateisystem. Soll die zu verschlüsselnde Festplatte später von verschie3denen Betriebssystemen beschreibbar sein, muss man FAT als kleinsten gemeinsamen Nenner wählen. NTFS eignet sich mittlerweile für den Datenaustausch zwischen Windows und Linux, für Macs nur eingeschränkt, da ohne Zusatztreiber nur lesender Zugriff auf NTFS-Partitionen möglich ist.

Auswahl des zu verwendenden Filesystems
Auswahl des zu verwendenden Filesystems

Da die Verschlüsselung in diesem Beispiel unter Windows Vista passiert, stehen nur NTFS und FAT zur Auswahl. TrueCrypt schlägt folgerichtig NTFS vor. Während man hier herumrätselt, kann man schon einmal die Maus unkontrolliert über das Fenster bewegen, um den Random Pool zu füllen, der im Anschluß für die eigentliche Verschlüsselung benutzt wird. Ein Mausklick auf „Format“ setzt nun unwiderruflich die Verschlüsselungsformatierung in Gang, d.h. ab jetzt sind etwaige noch auf dem Datenträger vorhanden gewesene Altdaten gelöscht. Die Formatierung und Verschlüsselung der 40 GB Festplatte dauert ca. 40 min.
Nachdem die Festplatte fertig formatiert und verschlüsselt ist, muss sie noch ins System eingehängt werden. Windows hat die Platte auf dem Testsystem als Laufwerk G: erkannt, aber so bekommt man den verschlüsselten Speicherbereich nicht zu sehen. Man muss die Festplatte zusätzlich unter einem noch nicht belegten Laufwerksbuchstaben per TrueCrypt einhängen, auf dem Testsystem H:. Unter Linux und Mac OS X werden TrueCrypt-Container und Devices unter /media/truecryptN eingehängt, wobei N von 1 bis 32 reicht.
Unter Windows wählt man einen freien Laufwerksbuchstaben in TrueCrypt und klickt entweder auf die Schaltfläche „Auto-Mount Devices„, dann sucht TrueCrypt nach einem noch nicht eingebundenen verschlüsselten Gerät oder auf „Select Drive„, dann muss man das Gerät selbst angeben, was üblicherweise schneller geht. Das war’s fast schon.
vor dem Trennen der Kabelverbindung zwischen USB-Festplatte und System sollte man tunlichst erst in TrueCrypt das entsprechende Gerät per „Dismount“ aushängen, da sonst Datenverlust droht. Bei einem Test mit einem 1 GB USB-Stick waren die gerade auf den verschlüsselten Stick kopierten Daten nicht mehr vorhanden, nachdem der Stick einfach vom System getrennt wurde, ohne ihn vorher per Dismount freizugeben.

Will man nicht extra einen zusätzlichen (unverschlüsselten) USB-Stick mit den nötigen Installationsdateien herum tragen, bietet es sich an, die externe Festplatte in zwei Partitionen aufzuteilen, eine kleine unverschlüsselte, auf der sich die TrueCrypt- Installationsdateien für Linux, Windows und Mac OS X befinden, sowie eine große verschlüsselte. Alternativ kann man auf die Partitionierung verzichten und einfach einen sehr großen TrueCrypt-Container auf der Festplatte erzeugen.
Natürlich geht all das auch mit eine USB-Stick. Handelsübliche Exemplare haben mittlerweile 8-16 GB und ein Ende ist nicht abzusehen. In der Praxis hat es sich bewährt, den Stick nicht komplett zu verschlüsseln, sondern als Träger für TrueCrypt-Containerdateien zu benutzen. Das hat den Vorteil, dass man die TC-Container auf andere Medien sichern kann, ohne sie dafür zu mounten.

Neben der Verschlüsselung eines ganzen Datenträgers bietet TrueCrypt darüber hinaus noch einige Features, die die Fertiglösungen naturgemäß nicht bieten können. Genannt sei hier z.B. das Erstellen von Hidden Volumes, die nachträgliche Verschlüsselung einer kompletten Windows-Installation oder die Benutzung von Keyfiles.
Zu all dem kommt noch die vom TrueCrypt Projekt hervorgehobene „Plausible Deniability“, d.h. das man TrueCrypt so betreiben kann, dass man glaubhaft abstreiten kann, überhaupt irgendwo verschlüsselte Daten zu halten.

Hidden Volume

Dabei wird in einer verschlüsselten Datei/Partition/Festplatte ein weiteres, vollkommen unsichtbares Hidden Volume innerhalb des freien Speicherbereichs eingerichtet. Mountet man den so präparierten TrueCrypt-Container mit dem normalen Passwort, bekommt man diesen versteckten Bereich nie zu sehen. Er verbirgt sich im freien Teil des TC-Containers und taucht nicht einmal als Dateiname im „offenen“ Container auf. Mountet man den TC-Container statt mit dem „offenen“ Passwort mit einem zweiten für das Hidden Volume, wird stattdessen der versteckte Container geöffnet. Sollte tatsächlich das Szenario entstehen, dass man gezwungen ist, die Existenz eines TrueCrypt-Containers zuzugeben und darüber hinaus gezwungen ist, dass Passwort für diesen Container anzugeben, gibt man das offene Passwort an. Dem Container ist nicht anzusehen, dass er einen zweiten, verborgenen Container enthält. Ggf. kann dieser zweite Bereich überschrieben werden, wenn das Hidden Volume nicht geschützt wurde. Einsehbar ist er für nicht Eingeweihte jedenfalls nicht.

Verschlüsselung einer schon bestehenden Windows-Installation

Das Verschlüsseln einer Windows-Systempartition setzt zwingend das Brennen einer Rescue-Disk voraus. Die Verschlüsselungsroutine fragt diese Rescue Disk ab, man kommt also nicht darum herum. Natürlich ist das auch sehr sinnvoll, denn ohne diese Rescue Disk kommt man im Ernstfall nicht mehr an die verschlüsselte Installation, falls etwas schief gegangen ist.
Danach wird durch die Migrationsroutine ein Test durchgeführt, bei dem zwar schon das TrueCrypt-Passwort nötig ist, die eigentliche Systempartition aber noch nicht verschlüsselt wurde. Das passiert erst nach erfolgreichem Test und zwar on-the-fly. Von nun an muss man bei jedem Neustart oder Reboot des Systems zuerst das TrueCrypt-Passwort eingeben, dann erst startet Windows. Im Laufenden Betrieb ist dann von der Verschlüsselung nichts mehr zu bemerken. Es ist auch keine signifikante Geschwindigkeitsänderung wahrnehmbar.

Authorisierung mittels Keyfiles

Wem die Sicherheit durch das Passwort noch nicht reicht, kann einen Schritt weiter gehen und zusätzlich Keyfiles mit angeben, die zumMounten eines TrueCrypt-Cpontainers zusätzlich eingetragen werden müssen. Dann reicht zum Öffnen des TC-Containers nicht mehr allein das Passwort, man muss auch die richtigen Keyfiles zur Hand haben. Diese Keyfiles kann man mittels TrueCrypt erzeugen oder man definiert einfach vorhandene Dateien, Bilder, Videos, PDfs etc. Wichtig ist nur, dass die Keyfiles nicht mehr verändert werden dürfen, nachdem sie einem TrueCrypt-Container zugeordnet wurden.

Glaubhaftes Abstreiten

Plausible Deniability ist eins der Features von TrueCrypt, für das man selbst ein wenig tun muss. Einer TrueCrypt-Containerdatei sieht man nicht an, dass sie eine ist, auch dann nicht, wenn man den Hex-Code durchforstet. Das setzt natürlich voraus, dass man seine TC-Container nicht mit Dateinamen wie „ultrageheim.tc“ etc. versieht. Überhaupt sollte, wer den Betrieb von TrueCrypt verschleiern will, auf die Endung *.tc verzichten und, zumindest für Windows, die Traveller-Version von TrueCrypt einsetzen, da sie nicht installiert werden muss, sondern von einem USB-Stick betrieben werden kann.
Zusätzlich sollte im TrueCrypt Hauptfenster das Häckchen bei „Never save history“ gesetzt sein“. Unter „Settings -> Preferences“ sollte man sich die Auto-Dismount Optionen genau anschauen und die richtige Balance zwischen Benutzerfreundlichkeit und Geheimhaltungswillen für sich finden. Den Passwort-Cache sollte man ggf. auch abschalten.
Idealerweise versteckt man einen TrueCrypt-Container zwischen zahlreichen anderen etwa gleich großen. Und wenn diese Container dann nicht genau 100 MB groß sind und evtl. auch noch ein Hidden Volume enthalten, ist man der Plausible Deniability so nah, wie irgend möglich.

Praktischer Einsatz

Ich habe TrueCrypt seit zwei Jahren auf meinem Firmennotebook im Einsatz. Alles, was sich normalerweise in „Eigene Dateien“ befindet, steckt auf dem Notebook in einem TrueCrypt-Container. Dieser Container wird im Büro regelmäßig komplett auf ein Netzlaufwerk gesichert. Zusätzlich habe ich meist noch eine Version auf USB-Stick dabei. Sollte der Ernstfall eintreten und das Firmennotebook auf Reisen „verschwinden“, ist es zwar um die Hardware schade, die sensitiven Informationen sind aber vor dem Zugriff durch Dritte geschützt.

Fazit

TrueCrypt bietet ohne Zusatzkosten ein hohes Maß an Verschlüsselungsfunktionalität und ist auch für Einsteiger einfach anzuwenden. Gegenüber fertigen Hardwareprodukten hat es den Vorteil, neben Windows auch Linux Und Mac OS X zu unterstützen. Erkauft wird das durch eine etwas umständlichere Handhabung, die im Alltagsbetrieb aber keinen sonderlich hohen Mehraufwand bedingt.

Links

Kategorien
Computer Hardware

Acer Aspire One 150X wiederbeleben

Eben lief es noch, nach dem nächsten Reboot ist es tot. Das Krankenbild meines Acer Netbooks Mitte dieser Woche. Die flugs eingeleitete Net-Recherche fördert schnell zutage, dass mein kleiner Reisebegleiter kein Einzelfall ist. Überall auf der Welt, wo es Acer Netbooks gibt, kann es passieren, dass sie plötzlich Selbstmord begehen und ihr BIOS vergessen. Daher existieren auch ein paar gute Beschreibungen, wie man dem kleinen Brikett wieder Leben einhaucht (z.B. hier und hier).

Vorweg, ich übernehme natürlich keine Garantie dafür, dass der von mir beschriebene Weg auch auf einem anderen Netbook funktioniert. Wer an seinem Netbook das BIOS flashed, tut das auf eigenes Risiko und nimmt in Kauf, dass dadurch die Hersteller-Garantie erlischt.

Zur Wiederbelebung benötigt man einen mit FAT formatierten USB-Stick, eine Software, um den Stick bootfähig zu machen, eine passende BIOS-Datei und natürlich das dazugehörige Flash-Utility. Ach ja, ein weiterer, funktionierender Rechner, mit dem man den USB-Stick vorbereitet, wird natürlich auch noch gebraucht.

Ich habe den Stick unter Windows Vista FAT-formatiert und mir die aktuellste BIOS-Datei (v.3309 vom 15.01.2009) für das AAOne150 vom europäischen Webserver von Acer geholt.

Als Boot-Programm für den Stick kommt Unetbootin zum Einsatz. Nach dem Download der Software selbige einfach starten und folgendes wählen:

Distribution: FreeDOS 1.0

Type: USB-Drive

Drive: *Laufwerksbuchstabe des USB-Sticks*

Das BIOS muss aus dem ZIP-File entpackt werden und zusammen mit FLASHIT.EXE, ebenfalls aus dem BISO-Archiv auf den USB-Stick kopiert werden. Wie in der Anleitung angegeben, habe ich die BIOS-Datei in ZG5IA32.FD umbenannt.

Jetzt wird’s spannend, denn jetzt kommt der eigentliche Flash. Das untote Netbook wird mit Akku und Netzteil versehen, aber NOCH NICHT EINGESCHALTET.

Zuerst wird jetzt der USB-Stick mit dem Netbook verbunden, ich habe dafür den Slot-links von der Tastatur genommen. Während der folgenden Aktion DARF der USB-STICK natürlich NICHT wieder entfernt werden!

So, kurze Kontrolle, USB-Stick ist drin, Netbook ist noch aus. Jetzt hält man GLEICHZEITIG die Tasten Fn und Esc gedrückt und betätigt dann erst die Powertaste. Nach ein paar Sekunden kann man die Fn und Esc-Taste loslassen. Die Power-LED blinkt jetzt. Nach einer kleinen Weile hört das Blinken der Power-LED auf, die LED sollte jetzt gleichmässig leuchten. Kurz darauf bootet das Netbook wieder normal.

Sollte es dass nicht tun, unbedingt mindestens fünf Minuten warten, bevor man es ausschaltet, damit man nicht aus Versehen den Flash-Vorgang abbricht.

Der beschriebene Weg hat zumindest mein Acer Aspire One 150X wiederbelebt. Der USB-Stick wird jetzt zum ständigen Reisebegleiter.

Acer Aspire One wiederbeleben - Wordle
Acer Aspire One wiederbeleben – Wordle
Kategorien
Computer Hardware Software

Windows XP auf ein Acer Aspire One quetschen

An anderer Stelle habe ich schon meine ersten Gehversuche mit dem Acer Aspire One Netbook vorgestellt, dass meinen Hardwarezoo jetzt bereichert.

Gespannt war ich natürlich darauf, wie sich das Installieren von Windows XP so ganz ohne optisches Laufwerk bewerkstelligen lässt.

Wie immer ist das Netz die passende Fundgrube. Hier und hier wird beschrieben, wie man sich einen USB-Stick in eine XP-Installationsquelle umrüstet. Ich habe die zweite Variante ausprobiert, die WinSetupFromUSB benutzt.

Kategorien
Computer Hardware

Apple-Keyboard am PC

Heute morgen habe ich mir, leihweise natürlich, die neue Tastatur geschnappt, die meine Frau sich für ihren Mac Mini besorgt hat. Sehr schlichtes Design, besteht hauptsächlich aus einer drei Millimeter dicken Aluplatte, aus der oben die Tasten ragen. Unten ist eigentlich nur eine dünne Plastikabdeckung, mit einem rechteckigen schmalen Kasten über die gesamte hintere Tastaturbreite. Dadurch liegt sie etwas schräg, wirkt aber alles andere als klobig.

mactastatur

Mac-typisch kann man eine Maus an einen der zwei vorhandenen USB-Ports (hinten links und rechts) anschliessen, so dass maximal das Tastaturkabel zum Rechner verlegt werden muß. Leider sind es nur USB 1.1-Anschlüsse und Stromverbraucher wie USB-Sticks laufen nicht.

Und wie macht sich sowas an einem PC? Völlig problemlos, anschliessen und funktioniert. Einzig die schnell herbeigekramte TCM-Funkmaus liess sich nicht sofort anschliessen, weil der USB-Stecker zu dick war und nicht unter die Mac-Tastatur passte.

Die Apple-Taste tut auch sofort klaglos als Windows-Taste Ersatzdienst.

Alles in allem tatsächlich eine überlegenswerte Alternative für Leute, die mit dem kurzen tastenweg zurechtkommen. Das Ding nimmt nur knapp die Hälfte der Grundfläche meiner Logitech-tastatur ein, dabei sind die Tasten zum Schreiben nicht kleiner. Macht sich gut auf dem Schreibtisch. Schade nur, dass ich sie meiner Frau zurückgeben muß 🙂

Kategorien
Allgemein Hardware Kurztipps

Seagate verprellt Linux

Hardware.net meldet mit Bezug auf eine Nachricht des INQUIRER, dass Seagate die externen USB-Festplatten des Typs Free Agent eigentlich ausschließlich für den Betrieb mit Windows vorgesehen hat. Das Problem ist die Stromsparfunktion, die nach ein paar Minuten Inaktivität das Laufwerk ausschaltet und die USB2-Connection schließt. Bei erneuter Aktivität wacht sie wieder auf, öffnet aber nur eine USB1 Connection, womit Windows umgehen kann, Linux derzeit nicht.

Seagate selbst empfiehlt Linux-Benutzern, diese Drives nicht zu kaufen, stellt gleichzeitig aber auch keine Änderung in Aussicht.

Man könnte sagen, da hat Seagate die Zeichen der Zeit so richtig komplett falsch interpretiert. Aber den Drives einen echt coolen Namen gegeben.

Kategorien
Computer Software

Meine Top 12 Firefox AddOns

Jedes Mal, wenn man ein neues System aufsetzt das gleiche Spiel, welche AddOns hatte ich doch gleich in Benutzung. Dafür setze ich mir jetzt diese Liste ins Blog:

  1. Adblock Plus
  2. Adblock Filterset.G Updater
  3. Download Statusbar
  4. NoScript
  5. Image Zoom
  6. Firebug
  7. StumbleUpon
  8. Web Developer
  9. Tab Mix Plus
  10. ScribeFire
  11. Nuke Anything Enhanced
  12. MeasureIt