freiesMagazin Juni 2015

Themen dieser Ausgabe sind u. a.

Meine Daten gehören mir! Seite 9 Nicht jeder kann seine Daten so umfangreich schützen wie Edward Snowden, als er Dokumente aus der NSA ans Licht brachte. Doch wie die Dokumente zeigen, ist heute jeder mehr oder weniger von der Überwachung über das Internet betroffen. Wo anfangen, wenn man die eigenen Daten besser schützen will? E-Mails und Festplatten lassen sich verschlüsseln, Datenspuren im Web minimieren. (weiterlesen)

Git-Tutorium – Teil 4: GitHub Seite 18 Im vorigen Teil in Ausgabe 02/2015 ging es um das Rebasen sowie das Einrichten und Nutzen von Remote-Repositorys. In diesem Teil wird es rein um GitHub und dessen Workflow gehen. Darunter fällt unter anderem das Erstellen eines Repositorys und wie man sich an anderen Open-Source-Projekten auf GitHub beteiligen kann. (weiterlesen)

The Book of Unwritten Tales 2 Seite 26 Ob Buch, ob Film, ob Spiel – vor „The Book of Unwritten Tales 2“ von KING Art Games ist niemand sicher! Seit dem 19. Februar 2015 gibt es wieder einmal die Möglichkeit, die Fantasywelt Aventásien unsicher zu machen. Im klassischen Point-and-Click-Adventure erlebt man eine neue Geschichte rund um die Elfin Ivo, den Magier Wilbur Wetterquarz, und Nate und das Vieh. Dieser Test soll beleuchten, ob sich ein Kauf lohnt und wie das Ganze unter läuft. (weiterlesen)

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 ISSN 1867-7991 MAGAZIN

Editorial

Heartbleed und weitere Bugs Schlüssel, die man für einen Man-in-the-Middle- Inhalt Mit Bekanntwerden des sog. „Heartbleed“-Bugs in Angriff vorausberechnen kann. Linux allgemein der populären Kryprographie-Bibliothek OpenSSL Ubuntu und Kubuntu 15.04 S. 3 ist das Thema „Sicherheit“ seit April 2014 in die Blieb der April noch ohne schwerwiegenden Bug, Meine Daten gehören mir! S. 9 breite Öffentlichkeit gerückt. Aber dies ist nicht so wurden im Mai gleich zwei bekannt: Bei „VE- Der Mai im Kernelrückblick S. 16 die einzige Angriffsmöglichkeit, die in den letz- NOM“ handelt es sich um eine Softwarelücke im ten Monaten entdeckt wurde, und somit haben Code für virtuelle Diskettenlaufwerke, die in zahl- Anleitungen Systemadministratoren viel zu tun bekommen: reichen Virtualisierungsplattformen wie zum Bei- Git-Tutorium – Teil 4: GitHub S. 18 spiel QEMU, Xen oder KVM genutzt wird und die Kurzvorstellung: renrot – Hilfsmittel für S. 23 Im September 2014 wurde zunächst „Shellshock“ zu unbemerktem Datenverlust bzw. -diebstahl füh- Bilder bekannt – ein Bug in der Unix-Shell Bash, der ren kann, den man nicht oder nur sehr schwer Software durch Auswertung von String-Variablen die unge- nachweisen kann. The Book of Unwritten Tales 2 S. 26 prüfte Ausführung von Schadcode ermöglicht. Die zuletzt bekannt gewordene Software-Lücke Community Im Januar diesen Jahres wurde dann zunächst namens „Logjam“ beruht ebenfalls auf zu kurzen Rückblick: DANTE-Frühjahrstagung 2015 S. 29 „GHOST“ bekannt – ein Pufferüberlauf-Fehler aus- Diffie-Hellman-Schlüsseln (512 Bit), deren Ver- in Stralsund gelöst durch die gethostbyname()-Funktion, der wendung unter Umständen durch einen Man-in- Rezension: Grundkurs Programmieren in S. 34 ebenfalls die ungeprüfte Ausführung von Schad- the-Middle-Angriff erzwungen werden kann und Java code ermöglicht. die mittlerweile auf Grund ihrer Kürze als unsicher Rezension: What if? Was wäre wenn? S. 37 betrachtet werden müssen. Rezension: Linux – Das umfassende S. 38 Im Februar trat dann ein fataler Windows-Bug na- Handbuch mens „JASBUG“ auf die Bühne, der allerdings Ob diese Welle an sicherheitskritischen Software- Magazin eher Unternehmen betraf, die Windows im Active fehlern mittlerweile ihren Höhepunkt erreicht hat Editorial S. 2 Directory einsetzen. oder erst noch zu einer intensiveren Suche und Leserbriefe S. 41 damit zu noch mehr sicherheitsrelevanten Bugs Veranstaltungen S. 42 Bei „FREAK“ handelt es sich um eine im März be- führen wird, kann nur die Zukunft zeigen. . . Vorschau S. 42 kannt gewordenen Softwarelücke, die sich eben- Konventionen S. 42 falls in den Kryptographie-Protokollen SSL und Und nun wünschen wir Ihnen viel Spaß mit der Impressum S. 43 TLS versteckt. Sie beruht im Wesentlichen auf ver- neuen Ausgabe. alteten, durch US-Exportbeschränkungen auf 512 Bit (oder weniger) beschränkte Diffie-Hellman- Ihre freiesMagazin-Redaktion Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/20152 DISTRIBUTION

Ubuntu und Kubuntu 15.04 von Hans-Joachim Baader

uch Ubuntu 15.04 „Vivid Vervet“ er- schiede zum Desktop weiter verringern. Unity meinschaft gepflegten Varianten Kubuntu, Ubuntu schien pünktlich zum geplanten Termin selbst erfuhr allerdings kaum Änderungen, da GNOME, Xubuntu, Lubuntu, Edubuntu und Ubun- A ein halbes Jahr nach seinem Vorgän- wohl alle Aktivitäten auf das in Ubuntu Touch ein- tuStudio veröffentlicht. Die neueste offizielle Va- ger. Dieser Artikel beleuchtet die Neuerungen gesetzte Unity 8 konzentriert werden. riante der Ubuntu-Familie ist Ubuntu Mate [6]. vor allem in den beiden wichtigsten Desktop- Es setzt auf MATE 1.8.2, den Nachfolger von Ausgaben, Unity und KDE. Intensiv wurde wieder an der Server-Version [4] GNOME 2, als Standard-Desktop. Keine neue gearbeitet, die aber nicht Thema dieses Arti- Version gab es von Mythbuntu [7] und Edubun- Redaktioneller Hinweis: Der Artikel „Ubuntu kels ist. Ubuntu Server legt den Schwerpunkt tu [8], die nur noch als LTS-Versionen erscheinen. und Kubuntu 15.04“ erschien erstmals bei Pro- auf Virtualisierung, den weiteren Cloud-Ausbau Linux [1]. und OpenStack. So wurde der neue Hypervisor Leider können all diese Varianten nicht Gegen- LXD [5] für Container integriert. stand des Artikels sein. Dieser wird sich auf Vorwort Ubuntu und Kubuntu beschränken. Für Wie immer genau zum geplanten Zeitpunkt er- den Artikel wurden zwei identische vir- schien Ubuntu 15.04 [2] „Vivid Vervet“ ein halbes tuelle Maschinen, 64 Bit, unter KVM mit Jahr nach Version 14.10 (siehe freiesMagazin jeweils 2048 MB RAM frisch aufgesetzt. 12/2014 [3]. Die neue Version steht in der Mitte In der ersten wurde Ubuntu installiert, des zweijährigen Zyklus, der zur nächsten lang- in der anderen Kubuntu. fristig unterstützten Version 16.04 LTS führt. Trotz dieser Tatsache sind nur wenige größere Änderun- Installation gen zu finden. Ein zentraler Punkt ist der Wech- Die Installation von Ubuntu ist immer sel zu Systemd als Standard-Init-System. Für Be- wieder eine Freude, denn sie geht nutzer soll dieser Wechsel nicht merklich sein. schneller und einfacher vonstatten als Ubuntu hatte diese Änderung lange bekämpft, in- bei den meisten anderen Distributionen. dem es bei Debian für einen Wechsel zu Upstart Wenn man die Standardeinstellungen warb, dem von Ubuntu maßgeblich mitentwickel- verwendet, ist sehr schnell ein lauffä- ten Init-System. Erst als sich Debian für Systemd higes System installiert. Für speziel- entschieden hatte, wie lange zuvor schon Fedora le Bedürfnisse stehen aber auch die und Opensuse, gab Ubuntu nach. entsprechenden Optionen bereit, aller- Installation von Ubuntu. dings wird es dann aufwendiger. Auf dem Desktop ist das wichtigste Thema von Ubuntu 15.04 „Konvergenz“. Eine Aktualisierung Mit Ubuntu wurden auch Ubuntu Kylin, Ubuntu Die einfachste Installation bietet ein Live-System, für Ubuntu auf den Smartphones soll die Unter- Server, die Cloud-Images und die von der Ge- das als ISO-Image zum Download bereitsteht.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/20153 DISTRIBUTION

Dieses „Desktop-Image“ ist etwas über 1,1 GB bei Grafikkarten, die groß und kann auf DVD oder einem USB-Medium das nicht bieten, durch verwendet werden. Gegenüber der Vorversion ist llvmpipe emuliert. Bei es gleich groß geblieben, das ISO der Kubuntu- einer ausreichend schnel- Variante ist dagegen um etwa 200 MB auf 1,3 GB len CPU ist das Verfahren angewachsen. von der Geschwindigkeit immer noch gerade so Das Installationsprogramm Ubiquity bietet ähn- erträglich. lich wie der Debian-Installer oder Anaconda von Fedora alle Möglichkeiten an, die Festplatten zu Das Grafiksystem ist bei partitionieren und das System darauf zu installie- X.org 7.7 geblieben, da es ren. Die gesamte Festplatte oder einzelne Partitio- keine neue Version von nen können verschlüsselt werden. Und LVM wird X.org in der Zwischenzeit unterstützt, auch in Form einer automatischen gab. Allerdings wurden ei- Partitionierung. Gegenüber der Vorversion hat nige Komponenten von sich an der Installation nichts Merkliches geän- X.org aktualisiert, darun- dert. Die längst veraltete Installationsanleitung ter der X-Server 1.17 und scheint nun gar nicht mehr zu existieren. Mesa 10.5.2. Unity liegt weiter in Version 7.3 vor. Eine Installation sollte gelingen, wenn wenigstens Auch sonst bringt Ubuntu Desktop von Ubuntu 15.04 mit Firefox. 512 MB Speicher für die Desktop-Version bzw. 15.04 auf dem Desktop 256 MB beim Server vorhanden sind. Unter Um- in erster Linie Korrekturen. ständen soll eine Installation mit 64 MB RAM be- Viele Anwendungen erhielten mehr oder weniger Funktionen für Cloud-Systeme und Virtualisierung reits möglich sein. Zu empfehlen sind jedoch auf große Verbesserungen. LibreOffice wird in Ver- sowie erhöhte Sicherheit bei AppArmor und sec- dem Desktop mindestens 1 GB, sodass alle benö- sion 4.4.2 mitgeliefert. Chromium 41 und Firefox comp hervor. tigten Anwendungen zugleich ohne zu swappen 37 sind unter den mitgelieferten Webbrowsern zu laufen können, denn nur so läuft das System voll- finden. Das Init-System ist standardmäßig Systemd, wie ständig flüssig. bereits erwähnt, und zwar in Version 219. Wäh- Der Linux-Kernel wurde, wie nicht anders zu er- rend normale Nutzer kaum einmal mit dem Init- Ausstattung warten, aktualisiert und ist jetzt in Version 3.19.0 System zu tun haben und von dem Umstieg auch Sowohl Ubuntu als auch Kubuntu starten ähn- enthalten. Von den vielen Verbesserungen, die nichts bemerken werden, gibt es für Entwickler lich schnell oder sogar schneller als in den Vor- er mit sich bringt, hebt Canonical in den Anmer- jedoch durchaus Auswirkungen - alles wird einfa- versionen. Ubuntu (nicht aber Kubuntu) setzt kungen zur Veröffentlichung besonders einige cher. Doch an die teils neuen Befehle muss man eine Hardware-3-D-Beschleunigung voraus, die Geschwindigkeitsoptimierungen für Server, neue sich erst einmal gewöhnen, was mit dem Doku-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/20154 DISTRIBUTION ment Systemd für Upstart-Benutzer [9] erleichtert Entwickler die Paketmanager von Python, Node.js auflösung von 1024x768 allein, ohne dass irgend- werden soll. Upstart ist immer noch installiert und und Ruby vorgeknöpft und ins System integriert, welche produktive Software gestartet wurde. KDE kann per Kernel-Kommandozeile aktiviert werden. so dass sie mit der nativen Paketverwaltung zu- benötigt in der Standardinstallation mit einem ge- Als Syslog-Daemon wird weiterhin rsyslog ver- sammenarbeiten und nicht in Konflikt geraten. öffneten Terminal-Fenster etwa 440 MB und damit wendet, das Systemd-Journal kommt noch nicht ebenfalls mehr als zuvor. Ein Teil dieses Spei- zum Einsatz. Der Compiler GCC, der ebenso wie die wichtigs- chers wird allerdings bei Platzbedarf in den Swap ten Compilerwerkzeuge standardmäßig installiert ausgelagert, sodass zusätzliches RAM frei wird. Für Entwickler wurde „Ubuntu Make“ (früher De- ist, wurde nur geringfügig von Version 4.9.1 auf Die Messung des Speicherverbrauchs der Desk- veloper Tools Centre) erheblich ausgebaut und 4.9.2 aktualisiert. So lassen sich normale C/C++- tops kann jeweils nur ungefähre Werte ermitteln, unterstützt nun 15 Plattformen, darunter Android Programme und wohl auch der Linux-Kernel ohne die zudem in Abhängigkeit von der Hardware und NDK mit dem neuesten Android Studio IDEA, weitere Umstände kompilieren. Bei den Bibliothe- anderen Faktoren schwanken. Aber als Anhalts- pycharm, webstorm, rubymine, phpstorm und ken gingen die Entwickler wohl von der Maxime punkt sollten sie allemal genügen. Eclipse. Zudem sind auch der Go-Compiler Go- aus, dass möglichst viele externe Software direkt lang, die Firefox-Entwickleredition, der Editor lauffähig sein sollte, entsprechend umfangreich Noch kurz ein Wort zu den offiziellen Ubuntu- Dartlang und die Spiele-Entwicklungsplattform ist die Installation, die von glibc 2.21 bis GStrea- Varianten: Kubuntu [10] enthält in Version 15.04 Stencyl vorhanden und zahlreiche Verbesserun- mer 1.4 und 0.10 reicht. Python ist weiter in zwei erstmals Plasma 5 als Standard. Die KDE- gen wurden vorgenommen. Zudem haben sich die Versionen, 2.7.9 und 3.4.3, vorinstalliert, da es Anwendungen werden in Version 14.12 mitgelie- immer noch nicht realistisch ist, auf Py- fert. Von diesen sind etwa die Hälfte bereits auf thon 2 zu verzichten. Perl ist in Version die KDE Frameworks 5 portiert, der Rest, darunter 5.20.2 vorhanden, dazu gesellen sich die PIM-Suite, nutzt noch die KDE 4-Bibliotheken. zahlreiche Python- und Perl-Module. PulseAudio ist in Version 6.0 installiert Die anderen Varianten haben nur wenige oder gegenüber 4.0 in der vorigen Ausgabe. gar keine Änderungen bekannt gegeben. Ubuntu GNOME [11] enthält GNOME 3.14, also nicht die Wie gewohnt hat Root keinen direkten neueste Version, mit einer optionalen GNOME- Zugang zum System, sondern die Be- Classic-Sitzung. Laut der Ankündigung sind nicht nutzer der Gruppe sudo können über alle Komponenten von GNOME 3.14 integriert, das Kommando sudo Befehle als Root die fehlenden Teile sind über ein externes Repo- ausführen. Der Speicherverbrauch von sitory erhältlich. Statt GNOME-Software wird das Unity ist gegenüber der Vorversion wie- Ubuntu Software Center verwendet und diverse der gestiegen, was aber auch an der neue Anwendungen wie gnome-maps, gnome- virtuellen Maschine oder anderen Fak- weather und Numix sind vorinstalliert. Xubun- toren liegen könnte. Rund 490 MB benö- tu [12] bringt jetzt Xfce 4.12 mit. Ein Konfigurati- Der „Internet-Browser“ von Ubuntu. tigt die Umgebung bei einer Bildschirm- onswerkzeug für den Display-Manager LightDM

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/20155 DISTRIBUTION kam neu hinzu. Umgebungen mit mehreren Moni- eher die neueste LTS-Version (14.04 LTS in die- bleibt Unity eine dezente, benutzbare Desktop- toren sollen nun besser einzurichten sein. Auch sem Fall) einzusetzen, da diese drei Jahre unter- Umgebung, zu der alles Wesentliche bereits frü- die Farbschemata wurden verbessert und Qt- stützt wird, die anderen Versionen nur neun Mo- her gesagt wurde. Anwendungen sollen besser aussehen. nate. Ubuntu Kylin [15], die Ubuntu-Variante mit diversen Anwendungen und Der Standard-Webbrowser in Ubuntu ist Firefox, Anpassungen speziell für Chi- die Standard-Büro-Suite LibreOffice. Für E-Mails na, kommt mit zahlreichen ist Thunderbird 31.6, dessen Icon nicht in die Korrekturen für die Internatio- Startleiste eingebunden ist, zuständig. Die sons- nalisierung und hat die ver- tigen installierten Programme sind im Wesentli- schiedenen spezifischen Pro- chen die Standard-Programme von GNOME, die gramme wie zum Beispiel das zumindest grundlegend die häufigsten Aufgaben grafische Systemverwaltungs- abdecken. In den meisten Fällen bieten sie ge- und Konfigurationsprogramm rade einmal Grundfunktionen, so dass man sich Youker Assistant aktualisiert. gerne nach leistungsfähigeren Programmen im Software-Center umsieht. Nicht Teil der Veröffentli- chung von Ubuntu 15.04 ist Fast nirgends erwähnt wird die Tatsache, dass eine neue Variante, Snap- Ubuntu einen eigenen Webbrowser entwickelt hat. py Personal, mit der Cano- Er beruht auf der Browser-Entwicklungsumge- nical ausprobieren will, ob bung Oxide, die Ubuntu bereitstellt, um Webent- sich atomare Updates auch wicklern eine stabile Basis zu liefern, und damit auf Desktop-Systemen nut- auf Chromium. Vermutlich ist es mehr eine De- zen lassen. Statt der Paket- monstration der Möglichkeiten von Oxide, aber Das Ubuntu Software-Center. verwaltung dpkg wird dabei wer weiß, was Canonical noch damit vorhat. Zur das snappy verwendet. Täg- Zeit ist jedenfalls die unter der GPLv3 stehen- Lubuntu [13] enthält in dieser Version nichts we- lich aktualisiert erstellte Live-Images [16] sollen de webbrowser-app nach Canonicals Angaben sentlich Neues. Es wird der Umstieg auf LXQt bald bereitstehen. ein schlanker Browser, der Qt 5 und Ubuntu-GUI- vorbereitet. Die grafische Gestaltung wurde über- Elemente verwendet. Schade nur, dass der Brow- arbeitet und die LXDE-Komponenten aktualisiert. Unity ser sich „Ubuntus Internet-Browser“ (sic!) nennt Ubuntu Studio [14] erhielt ein neues Metapa- Nach all dem Vorgeplänkel nun zum eigentlichen und damit ein mangelndes Verständnis des Unter- ket ubuntustudio-audio-core, das alle essenti- Desktop. Unity, die offizielle Desktopumgebung schiedes zwischen Web und Internet enthüllt. ellen Pakete für Audio nach sich zieht. Ansonsten von Ubuntu, blieb bei Version 7.3 und erhielt le- wurden die Neuerungen von Xubuntu übernom- diglich ein paar Korrekturen. Die einzige sicht- Software-Updates und das Software-Center funk- men. Den Benutzern wird empfohlen, trotzdem bare Änderung ist das neue Aussehen. Somit tionieren weiter wie gewohnt, hier scheint sich in

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/20156 DISTRIBUTION den letzten Monaten nichts geändert zu haben. Auch unter Kubuntu wird stan- Es eignet sich gut zum Stöbern, sodass man mög- dardmäßig Firefox als Brow- licherweise auch interessante Programme ent- ser installiert. Dabei leisteten deckt, die man bisher nicht kannte. Doch freilich sich die Entwickler von Kubun- kann auch das Ubuntu-Archiv mit seinen über tu den Fehltritt, die vorinstal- 48000 Paketen nur etwa 1% aller freien Software lierten Sprachpakete inkom- abdecken. Wer im Ubuntu Software-Center nicht patibel mit der installierten fündig wird, kann immer noch woanders Glück Firefox-Version zu machen. haben. Das wurde jedoch schnell mit einem Update innerhalb von KDE drei Tagen behoben. Mit Kubuntu 15.04 feiert Plasma 5 wohl seine Pre- miere in einer der größeren Distributionen. Und Als Musik-Player ist Amarok nach den ersten Eindrücken wird wohl kaum je- 2.8 vorinstalliert, wie schon mand das Bedürfnis verspüren, zu Plasma 4 unter seit Kubuntu 13.10. KDE PIM KDE 4 zurückzukehren. Denn wenn auch die Op- mit Kontact ist noch in Ver- tik in der Standardeinstellung verändert wurde, ist sion 4.14.6 installiert. Außer- die Funktionalität zumindest im Großen und Gan- dem ist LibreOffice vorhan- zen gleich geblieben. Die Entwickler sehen Plas- Plasma-5-Desktop mit Anwendungen. den. Weitere Anwendungen ma 5 zwar noch nicht unbedingt als reif für die All- muss man aus den Reposito- gemeinheit, aber zumindest ist es nicht mehr weit SSH-Schlüsseln nötig sind, und KScreen, das ries nachinstallieren, wenn man sie braucht. Die entfernt. Fehler können jedoch durchaus noch Programm zur Einrichtung des Displays auf meh- Paketverwaltung Muon trägt jetzt die Versions- auftreten, so beispielsweise beim Versuch, neue reren Monitoren. Auch die Aktivitäten, die bereits nummer 5.2.2 und wurde an KDE 5 (ach, das will Designs herunterzuladen. Die Systemeinstellun- von KDE 4 bekannt waren, sind noch vorhanden. ja gar nicht so heißen) angepasst. Muon-Discover gen wirken in vielen Bereichen unfertig. Auch Statt der „Cashew“ in der rechten oberen Ecke ähnelt etwas dem Ubuntu Software-Center und der Bildschirmhintergrund war manchmal plötzlich gibt es nun einen Button oben links, der symboli- funktioniert weiterhin gut. weg, konnte aber über die Desktopeinstellungen siert, dass sich dahinter ein Menü verbirgt. Dieses wieder hergestellt werden. sollte KDE-Anwendern bekannt vorkommen, wie Multimedia im Browser und auf dem auch die meisten anderen Elemente des Desk- Desktop Nicht ausprobiert wurden im Rahmen dieses tops. Plasma bleibt auch in Version 5 ein wenig Nicht viel Neues gibt es im Multimedia-Bereich. Artikels einige neue Komponenten von Plas- verspielt mit vielen standardmäßig aktivierten Ef- Firefox bringt keine Plug-ins mehr zum Abspie- ma 5, darunter BlueDevil zur Verwaltung von fekten. Im Gegensatz zu Unity funktionieren diese len von Videos mit, dafür wird wie bei der vori- Bluetooth-Geräten, KSSHAskPass für die Einga- aber auch ohne Hardware-3-D-Beschleunigung gen Ausgabe OpenH264 beim ersten Start von be von Passwörtern, die zur Entschlüsselung von mit akzeptabler Geschwindigkeit. Firefox als Plug-in installiert. Die vorinstallierte Er-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/20157 DISTRIBUTION weiterung „Ubuntu Firefox Modifications“ ist jetzt war zu hören. Abhilfe schafft die Installation von LINKS bei Version 3.0. Weitere vorinstallierte Erweiterun- VLC, MPlayer oder Xine. Es gibt wahrscheinlich [1] http://www.pro-linux.de/artikel/2/1762/ gen sorgen für die Integration mit Unity und den sowieso niemanden, der DragonPlayer sinnvoll ubuntu-und-kubuntu-1504.html Ubuntu-Online-Accounts. nutzen kann. [2] http://www.pro-linux.de/news/1/22262/ ubuntu-1504-freigegeben.html Mit OpenH264 sollte das Flash-Problem endgül- Fazit [3] http://www.freiesmagazin.de/freiesMagazin- tig gelöst sein, was in der Praxis leider nicht der Ubuntu 15.04 enthält nicht besonders viele sicht- 2014-12 Fall ist. Zwar funktionieren Web-Videos damit auf bare Neuerungen und dürfte für alle, die den [4] https://insights.ubuntu.com/2015/04/22/here- vielen Seiten, aber es gibt immer noch Seiten, die neuesten Stand von allem gegenüber Stabilität comes-kilo-15-05-containers-will-never-be- explizit das Adobe-Flash-Plug-in verlangen. Da bevorzugen, eine klare Sache sein. Die neue Ver- the-same-again/ dieses Plug-in für Firefox nicht mehr existiert, gibt sion der Distribution läuft in allen Varianten gut [5] http://www.pro-linux.de/news/1/22255/ es eigentlich nur noch die Verwendung eines an- und stellt eine solide Basis für Applikationen und canonical-fuehrt-mit-ubuntu-1504-den- deren proprietären Browsers wie Google Chrome Entwicklungen dar. Für die Mehrzahl der Benutzer hypervisor-lxd-ein.html als Workaround. Immerhin funktionieren fast alle dürfte allerdings wie immer die letzte LTS-Version [6] https://ubuntu-mate.org/ anderen Videoformate, sodass die Multimedia- die bessere Wahl darstellen. Denn letztlich blei- [7] http://www.mythbuntu.org/ Situation sich als ziemlich gut darstellt. ben die Nicht-LTS-Versionen Betaversionen, die [8] http://edubuntu.org/ die meisten Benutzer nicht benötigen. Aktualisie- [9] https://wiki.ubuntu.com/SystemmdForUpstart Auf dem Unity-Desktop erscheint in den bekann- rungen sollten keinen Grund zu einem Verlassen Users ten Anwendungen Rhythmbox und Filmwiederga- der LTS-Version darstellen, da sie auch in der LTS- [10] http://www.kubuntu.org/news/kubuntu- be (Totem) bei standardmäßig nicht unterstütz- Version zahlreich bereitgestellt werden. Ubuntu, 15.04 ten Formaten eine Dialogbox, die eine Suche Kubuntu und die anderen Varianten sind und blei- [11] https://wiki.ubuntu.com/VividVervet/ nach passenden GStreamer-Plug-ins ermöglicht ben eine der ersten Empfehlungen, wenn es um ReleaseNotes/UbuntuGNOME/German und sie installiert. Das funktioniert korrekt, nach die Wahl der Linux-Distribution geht. [12] http://xubuntu.org/news/15-04-release/ der Plug-in-Installation muss man allerdings die [13] https://wiki.ubuntu.com/VividVervet/ Player-Software neu starten. Autoreninformation ReleaseNotes/Lubuntu/ [14] https://wiki.ubuntu.com/VividVervet/ Unter KDE sieht es im Prinzip genauso aus, nur Hans-Joachim Baader (Webseite) ReleaseNotes/UbuntuStudio dass die Geschwindigkeit auch ohne 3-D-Hard- befasst sich bereits seit 1993 mit [15] https://wiki.ubuntu.com/VividVervet/ ware akzeptabel ist. Amarok ist der Standard- Linux. 1994 schloss er erfolgreich ReleaseNotes/UbuntuKylin Audioplayer. Ob unter KDE fehlende Plug-ins kor- sein Informatikstudium ab, machte [16] http://cdimage.ubuntu.com/ubuntu-desktop- rekt nachinstalliert werden, konnte nicht überprüft die Softwareentwicklung zum Beruf next/daily-live/ werden, da alle benötigten Plug-ins bereits vor- und ist einer der Betreiber von Pro- handen waren. DragonPlayer versagte wieder ein- Linux.de. Teilen Kommentieren mal bei der Wiedergabe von Videos: Nur der Ton

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/20158 SICHERHEIT

Meine Daten gehören mir! von Matthias Spielkamp und David Pachali

icht jeder kann seine Daten so umfang- extrem gut ausgerüstet. Zudem verfügen sie über den Kontakt zu bestimmten anderen Menschen. reich schützen wie Edward Snowden, derart weit reichende Befugnisse oder maßen sie Um zu verstehen, wie man sich schützen kann, N als er Dokumente aus der NSA ans sich an, dass es kaum einem Menschen, der in ihr muss man zwei Arten von Daten unterscheiden: Licht brachte. Doch wie die Dokumente zei- Visier gerät und direkt ausgespäht werden soll, ge- gen, ist heute jeder mehr oder weniger von lingen wird, seine Kommunikation vollständig vor Die eine Art sind die Inhalte der Kommunikati- der Überwachung über das Internet betroffen. ihren Augen und Ohren zu verbergen. Das liegt on, also etwa der Text einer E-Mail, der Wortlaut Wo anfangen, wenn man die eigenen Daten schon daran, dass Kommunikation nun einmal eines Telefonats oder der Inhalt einer Datei auf besser schützen will? E-Mails und Festplat- zwischen mindestens zwei Beteiligten stattfindet einem USB-Stick. Diese Inhalte können geschützt ten lassen sich verschlüsseln, Datenspuren und sie über dasselbe Maß an Expertise verfü- werden, indem man E-Mails und Datenträger ver- im Web minimieren. gen müssen, um ihre Kommunikation zu schützen. schlüsselt. Solange Kommunikationstechnologien nicht „ab Redaktioneller Hinweis: Der Artikel „Meine Da- Werk“ sicher und verschlüsselt sind, bleibt das Die andere Art der Daten sind so genannte Meta- ten gehören mir!“ erschien erstmals auf der Web- eine Herausforderung. Daten, also Daten über Daten: Mit wem hat man seite der Bundeszentrale für politische Bildung [1]. wann telefoniert, wer hat wem wann eine Mail Man kann jedoch noch immer davon ausgehen, geschickt, wer hat wann welche Website aufgeru- Vorwort dass die meisten Menschen keine Ziele direk- fen? Diese Daten mögen harmloser erscheinen, Überwachung ist kein Problem, für das es eine ter geheimdienstlicher Überwachung sind. Für können aber ebenso weitreichende Schlüsse zu- technische Lösung gibt. Welches Maß an Über- sie geht es darum, ihre Kommunikation so zu lassen wie der Inhalt der Kommunikation. Meta- wachung eine Gesellschaft zulässt, welche Mit- schützen, dass so wenig Inhalte wie möglich im Daten fallen bei digitaler Kommunikation immer tel Bürgerinnen und Bürger haben, um sich zu Schleppnetz der NSA, des britischen Geheim- an, aber man kann sie in gewissen Maß verschlei- schützen, muss politisch verhandelt und bestimmt diensts GCHQ oder des deutschen BND landen. ern, etwa durch Werkzeuge für mehr Anonymität. werden. Der Souverän bestimmt, welche finanzi- Denn all die Milliarden Daten, die die Dienste ellen und juristischen Mittel den Geheimdiensten absaugen, werden entweder nach bestimmten Si- Keine dieser Techniken und Technologien kann Si- in die Hand gegeben werden, welcher Kontrolle gnalbegriffen oder Mustern durchsucht und dann cherheit garantieren. Im Gegenteil: zum Teil sind sie unterworfen werden – oder eben nicht. im Zweifel genauer geprüft. Oder sie werden für sie komplex und verleiten dazu, Fehler zu ma- Jahrzehnte gespeichert und erst dann analysiert, chen. Alle müssen ausprobiert, eingeübt und re- Der Souverän, das sind in der Demokratie wir alle. wenn sie in Zusammenhängen auftauchen, die gelmäßig verwendet werden. Doch selbst wenn Technische Gegenwehr kann dabei maximal ein für die Geheimdienste interessant sind. vor hochaufgerüsteten Geheimdiensten wie der Teil der Antwort sein. Um diesen Teil soll es hier NSA keine umfassende Sicherheit möglich ist, ist gehen. Wie wir aus den Dokumenten erfahren Das bedeutet: Jede normale Bürgerin, jeder nor- es keineswegs umsonst, für mehr Datensicherheit haben, die Edward Snowden den Medien über- male Bürger kann heute zum Ausspäh-Ziel der zu sorgen. So bieten gängige Vorkehrungen nicht geben hat [2], sind die Geheimdienste technisch Geheimdienste werden – und sei es nur durch zuletzt Schutz auch vor gewöhnlichen Kriminellen

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/20159 SICHERHEIT im Netz. Auch diese sind stets auf der Suche nach Absender zum Empfänger mehrfach gespeichert, scherzhafte, sprechende Name weist darauf hin, Sicherheitslücken und schlecht gesicherter Kom- etwa bei den Internet-Providern bei Absender und dass PGP-Erfinder Phil Zimmermann nicht davon munikation, die sie etwa zum Identitätsdiebstahl Empfänger, aber auch weitere Male dazwischen. ausgeht, dass das Verfahren vollständige Sicher- nutzen können. Ebenso gilt umgekehrt: Werden Unterwegs können daher diejenigen die E-Mails heit bieten kann, aber eben doch ziemlich gute. Sicherheitslücken geheim gehalten, um sie zur lesen, die Zugriff aufs Netz haben. Die Snowden- Und obwohl Zimmermann PGP bereits in den Überwachung nutzen zu können, wirkt sich das Enthüllungen zeigen, dass massenhaft E-Mails 1990er Jahren entwickelt hat, gilt diese Einschät- negativ auf die Sicherheit aller Bürger aus. im „Schleppnetz-Verfahren“ überwacht und aus- zung bis heute: PGP ist noch immer die sicherste gewertet werden. Sie werden automatisiert auf Mailverschlüsselungsmethode. Nützliche Links bestimmte Schlagwörter untersucht, um heraus-  Das Privacy-Handbuch: Wesentlich ausführli- zufinden, ob sie für Geheimdienste interessant Um PGP einzusetzen, gibt es unterschiedliche cher, als es hier möglich wäre, beschreibt die- sein könnten. Sollte das der Fall sein, werden Wege. Üblicherweise benötigt man eine Erweite- ses Handbuch auf mehr als 300 Seiten, was sie genauer angeschaut. Aber auch, wenn es kei- rung für einen E-Mail-Client – also das Programm, man als Nutzer unternehmen kann, um seine nen aktuellen Anlass gibt, ist zu vermuten, dass mit dem man E-Mails liest und schreibt. Wenn Privatsphäre zu schützen. Es ist ein kollabo- E-Mails zumindest von der NSA einfach abgespei- man E-Mails hingegen nur über den Webbrow- ratives, von Datenschutz-Aktivisten gepflegtes chert werden, sodass sie auch in Zukunft unter- ser verwendet, gibt es zwar ebenfalls Erweite- Handbuch und in verschiedenen Versionen im sucht werden können. rungen, aber die meisten Experten halten die- Netz verfügbar. Eine aktuelle Version findet sich se noch nicht für reif. Etwas verwirren kann die unter privacy-handbuch.de [3]. Wer vermeiden möchte, dass seine E-Mails der- Vielzahl unterschiedlicher Abkürzungen: „Open  Die US-Bürgerrechtsorganisation Electronic art unter die Lupe genommen werden, muss eine PGP“ ist der Name des zugrunde liegenden Ver- Frontier Foundation [4] betreibt die fortlaufend so genannte Ende-zu-Ende-Verschlüsselung ver- schlüsselungsstandards, der von verschiedenen auf aktuellem Stand gehaltene Ratgeberwebsi- wenden. Das bedeutet, dass die E-Mail beim Ab- Programmen unterstützt wird. Dazu gehören das te „Surveillance Self-Defense“ [5] mit vielen An- sender – an einem Ende – verschlüsselt wird, und heute kommerzielle Programm PGP ebenso wie leitungen und einfachen Erklärungen zu grund- beim Empfänger – am anderen Ende – wieder die kostenlose, freie Variante namens „GNU Priva- legenden Konzepten der Datensicherheit. Die entschlüsselt. So wandern die Inhalte niemals un- cy Guard“ [7], GnuPG oder GPG abgekürzt. Der Beiträge sind auf Englisch, Spanisch und Ara- verschlüsselt durch Netze, auf die andere Zugriff Einfachheit halber werden all diese Entwicklungen bisch verfügbar. haben. häufig unter dem Begriff PGP zusammengefasst, so auch in diesem Artikel. E-Mail-Verschlüsselung PGP: Geniale Idee, aber zunächst Wer E-Mails unverschlüsselt verschickt, verschickt nicht leicht zu verstehen Das Verfahren, auf dem PGP beruht, wird „public- das elektronische Äquivalent von Postkarten. Das Eine gängige Lösung, die sich für normale Nut- key cryptography“ genannt und auf Deutsch mit ist schon oft gesagt und geschrieben worden, den- zer – also solche, die keine Unterstützung von „asymmetrisches Kryptosystem“ übersetzt – leich- noch sind viele überrascht, wenn sie erfahren, Spezialisten haben – zu diesem Zweck eignet, ter verständlich wäre die Übersetzung „Verschlüs- dass E-Mails praktisch ungeschützt durchs Netz ist PGP [6]. Die Abkürzung steht für „pretty good selung mit öffentlichem Schlüssel“. Die Idee dahin- wandern. E-Mails werden auf ihrem Weg vom privacy“, also „ganz gute Privatsphäre“. Der leicht ter ist genial, aber zunächst nicht leicht zu verste-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 10 SICHERHEIT hen. Bei einem symmetrischen Verfahren teilen Geeignetes Programm auswählen, Schlüssel- Nützliche Links zwei Menschen sich einen gemeinsamen Schlüs- paar anlegen  Anleitungen, wie man E-Mail-Verschlüsselung sel. Das Problem daran: Wie kann der Schlüssel Um PGP selbst zu nutzen, braucht man die ent- einrichtet, hat die Website „Verbraucher sicher sicher ausgetauscht werden? Man kann ihn nicht sprechende Software. Die Programme sind viel- online“ für verschiedene Betriebssysteme und der Nachricht beifügen, weil sie dann auch von fältig und werden mittlerweile für nahezu alle Be- Programme zusammengestellt. Dazu gehören einem Angreifer entschlüsselt werden könnte, der triebssysteme angeboten, auch für Smartphones. die Erweiterung Enigmail und der GNU Priva- die Nachricht abfängt. Man kann den Schlüssel Da sie alle etwas unterschiedlich funktionieren cy Guard [8], die Verschlüsselung mit Mozil- getrennt von der Nachricht übermitteln, aber auch und eingerichtet werden, wird unten in den Links la Thunderbird unter Windows, Mac OS sowie dann könnte er abgefangen werden. Wer ihn hat, auf die entsprechenden Anleitungen verwiesen. Linux & Co. ermöglichen. Für Mac-Systeme kann die Nachrichten dann entschlüsseln. Um si- Was in jedem Fall zu tun ist: Man muss ein Schlüs- gibt es zudem eine Anleitung für das Paket cher zu gehen, müssten sie den Schlüssel daher selpaar anlegen. Extrem wichtig hierbei ist, dass „GPG Suite/GPG Tools“ für Apples Mailpro- direkt austauschen, etwa indem sie sich treffen. der private Schlüssel eine Schlüssellänge von gramm [9]. Bei Windows lässt sich auch GnuPG mindestens 2.048 Bit hat und mit einem sehr gu- und Claws Mail einrichten [10], GpgOE für Out- Bei der asymmetrischen Verschlüsselung hinge- ten Passwort geschützt ist. Die Schlüssellänge look Express [11] oder GnuPG/WinPT für das gen hat jeder Nutzer einen öffentlichen und einen kann man festlegen, wenn man den Schlüssel Mailprogramm The Bat [12]. privaten Schlüssel. Zusammen bilden beide ein erzeugt. Vereinfacht gesagt, wirkt sie sich darauf  Eine Anleitung, wie man öffentliche Schlüssel Schlüsselpaar. Wie der Name sagt, ist der eine aus, wie viele mögliche Schlüssel ein Angreifer austauscht und auf einen Schlüsselserver lädt, Teil öffentlich und kann sorglos weiter gegeben durchprobieren müsste, um zufällig den richtigen findet sich am Beispiel der GPG Suite ebenfalls werden: per E-Mail, über eine Website, auf ei- zu erwischen, wenn er jeden denkbaren Schlüs- bei „Verbraucher sicher online“ [13]. nem USB-Stick oder in einem Chat. Wenn eine sel ausprobieren würde. 1.024-Bit-Schlüssel gel-  Hinweise zu sicheren Passwörtern gibt es beim Nachricht mit diesem öffentlichen Schlüssel ver- ten inzwischen als unsicher; wer auf der siche- Bundesamt für Sicherheit in der Informations- schlüsselt wird, kann sie aber nur noch mit dem ren Seite sein möchte, wählt besser gleich einen technik [14]. Wer noch sicherer gehen möch- privaten Schlüssel wieder entschlüsselt werden. 4.096-Bit-Schlüssel. Damit kann das Verschlüs- te, beachtet die Tipps von Jürgen Schmidt im Ein Angreifer, der die Nachricht abfängt, kann sie seln großer Mails, zum Beispiel mit angehängten Heise-Artikel „Passwort-Schutz für jeden“ [15]. nicht entschlüsseln, da er den privaten Schlüssel Dateien, auch auf schnellen Rechnern allerdings nicht kennt. Auch der Sender kann die Nachricht eher lange dauern. Übung macht den Meister beim Empfänger nicht wieder entschlüsseln, denn Oft wird zur E-Mail-Verschlüsselung gesagt, dass auch er kennt nur den öffentlichen Schlüssel, nicht Der öffentliche Schlüssel sollte auf einen so ge- es leicht sei, sie zu verwenden. Das stimmt so den privaten. Aus dem – jedem bekannten – öf- nannten Key-Server hochgeladen werden. Da er nicht, denn in der Praxis lauern viele Fallstricke, fentlichen Schlüssel den privaten Schlüssel zu einer E-Mail-Adresse zugeordnet ist, können ihn weshalb die ersten Versuche auch für Erfahrene berechnen, ist so schwierig und aufwändig, dass andere somit auch dann finden, wenn sie noch frustrierend sein können. Wie bei allen komplexen Experten das System unter bestimmten Voraus- nie Kontakt mit dem Inhaber der E-Mail-Adresse Verfahren gilt: Übung macht den Meister. Am Bes- setzungen (langer Schlüssel und sicheres Pass- hatten. Viele Programme bieten an, den Schlüssel ten sucht man sich ein Gegenüber, mit dem man wort) derzeit für sicher halten. direkt auf einen solchen Server hochzuladen. die Programme ausprobieren und testen kann.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 11 SICHERHEIT

Einige bekannte Probleme aus der Praxis: USB-Speicherstick ist es auch sofort einleuch- liegt durch die Snowden-Enthüllungen der Ver- tend, warum das ein Problem sein kann: Sie dacht nahe, dass sehr viele Unternehmen den  Man verschlüsselt die Mails, die man an an- können verloren gehen oder gestohlen werden. Geheimdiensten so genannte Hintertüren offen- dere verschickt, empfängt verschlüsselte Mails Gleiches gilt für Laptops. Aber auch ein Desktop- halten. Das bedeutet, dass die Verschlüsselungs- von anderen, legt die Mails aber unverschlüs- Rechner kann in falsche Hände geraten, durch technik möglicherweise absichtlich Schwachstel- selt auf dem eigenen Rechner ab. Wird zum einen Einbruch oder weil ein missliebiger Kollege len aufweist, die von NSA und Co. genutzt werden Beispiel der Laptop gestohlen und ein Frem- zu neugierig ist. können, um an die Daten heranzukommen. der kann sich Zugang verschaffen, kann er die Mails lesen. Passwortschutz ist keine Verschlüsselung: Sind Zum anderen gibt es das Problem, dass et-  Man vergisst sein Passwort und hat kein soge- die Computer mit einem Zugangspasswort ge- wa ein USB-Stick, der mit einer Apple-Software nanntes Sperrzertifikat (revocation certificate) schützt, ist das zwar prinzipiell gut, hilft aber verschlüsselt wurde, nicht mit einem Windows- angelegt, mit dem man den Schlüssel für un- nichts, wenn ein Angreifer das Gerät in seinem Programm entschlüsselt werden kann. Für mehr gültig erklären kann. Dann kann man sich zwar Besitz hat. Ein solches Passwort hindert ihn zwar Kompatibilität empfiehlt sich ein Programm, das einen neuen Schlüssel mit neuem Passwort daran, das System zu starten und zu nutzen, aber erstens auf möglichst vielen Betriebssystemen anlegen, doch der alte Schlüssel ist weiter er- wenn er die Festplatte ausbauen kann, kann er eingesetzt werden kann, und dessen Programm- hältlich. Andere schicken dann möglicherweise dennoch auf die Daten darauf zugreifen. Bei ei- code zweitens transparent ist, sodass zumin- verschlüsselte Mails, die man nicht entschlüs- nem USB-Stick oder einem anderen tragbaren dest geprüft werden kann, ob Sicherheitslücken seln kann, und man muss sie auffordern, einen Datenträger ist das ohnehin der Fall. und Hintertüren bestehen. Bei den von Microsoft neuen Schlüssel zu verwenden. und Apple angebotenen Bordmitteln „Bitlocker“  Die Festplatte geht kaputt, und es gibt keine Verschlüsselung dagegen bedeutet, dass sämtli- bzw. „Geräteverschlüsselung“ sowie „File Vault/ Sicherungskopie des privaten Schlüssels. Alle che Daten, die geschützt werden sollen, in eine File Vault 2“ ist das nicht der Fall. Die auf Linux- Mails, die verschlüsselt abgelegt wurden, sind Form umgewandelt werden, die für denjenigen, Systemen häufig eingesetzten Bordwerkzeuge unlesbar. der den Schlüssel nicht kennt, nur Datensalat dar- wie LUKS und DM-Crypt können zwar öffentlich  Verschlüsselte E-Mails können je nach Pro- stellt, also eine sinnlose Ansammlung von Zei- überprüft werden, aber auch sie sind nicht ohne gramm und gewählter Einstellung nicht mehr chen. Heißt: Nur wenn die Daten sicher verschlüs- weiteres mit anderen Betriebssystemen kompati- einfach durchsucht werden, und sie können selt sind, sind sie vor dem Zugriff eines Angreifers bel. auch in der Regel nicht per Webmail-Dienst geschützt. angesehen werden. Allzweckwerkzeug Truecrypt eingestellt, Al- Bordmittel praktisch, aber quelloffene Pro- ternativen nur teilweise verfügbar Festplatten und mobile Datenträger gramme empfehlenswerter Viele Jahre lang war das Programm Truecrypt hier verschlüsseln Wie aber geht das? Viele Betriebssysteme bieten die erste Wahl, da es beide Anforderungen erfüll- Auf einem unverschlüsselten Datenträger liegen Bordmittel an, um Dateien, den Benutzerordner te und vielfältig einsetzbar ist: Um verschlüsselte alle Daten offen zutage. Bei einem tragbaren oder ganze Festplatten zu verschlüsseln. Sie ha- Ordner (Container genannt) anzulegen, die wie Gerät wie einer externen Festplatte oder einem ben zwei entscheidende Nachteile: Zum einen ein Laufwerk genutzt werden; aber auch, um kom-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 12 SICHERHEIT

plette Datenträger oder die System-Festplatte zu Die Situation ist daher bis auf weiteres unbefrie-  Manche Programme legen automatisch Versio- verschlüsseln. Die verschlüsselten Teile lassen digend: Während es für Profis einige quelloffene nen von Dateien an Orten ab, die nicht ver- sich zudem so verstecken, dass ihre Existenz un- Werkzeuge wie etwa „EncFS“ gibt, sieht es für den schlüsselt sind, etwa in temporären Ordnern. erkannt bleibt. Die anonymen Entwickler haben Normalanwender schlechter aus. Wer Windows Stürzt zum Beispiel der Rechner ab, bleiben sie ihre Arbeit an dem Projekt jedoch im Mai 2014 verwendet, kann etwa mit dem „Diskcryptor“ im- unter Umständen erhalten. eingestellt. Da sie zu den Gründen dafür keine merhin einzelne Partitionen verschlüsseln. Wer  Ist das Passwort verloren, sind die Daten weg. wirklich klaren Angaben machten, gibt es unter- lediglich einzelne Dateien verschlüsseln will, kann Alle. Für immer. schiedliche Einschätzungen, ob das Programm das übrigens auch mit den oben erwähnten PGP-  Sollte ein Angreifer über die Mittel verfügen, weiter eingesetzt werden sollte. Werkzeugen größtenteils tun. Letztlich muss jeder das Passwort auszuspähen, kann er an alle selbst abwägen: Bordmittel und kommerzielle Pro- Daten heran kommen. Das erlauben etwa Pro- Organisationen wie das amerikanische „Commit- gramme für Windows- und Mac-Systeme sind re- gramme, die Tastatureingaben protokollieren tee to Protect Journalists“ meinen, dass zumin- lativ leicht zu bedienen, aber man muss den Her- (Keylogger). Wenn man gar keine Verschlüs- dest bestehende Installationen der letzten Vollver- stellern mehr oder weniger blind vertrauen. Wem selung verwendet, kommen Angreifer natürlich sion 7.1a weiterhin sicher verwendet werden kön- das nicht behagt, der muss sich die derzeit ange- leichter an Daten, doch es kann auch die Si- nen [16]. Sie verweisen auf den Umstand, dass botenen Alternativen ansehen und entscheiden, tuation entstehen, dass man sich zu sehr in Sicherheitsforscher in einer unabhängigen Unter- welche noch am ehesten die eigenen Ansprüche Sicherheit wiegt. suchung des Programmcodes von Truecrypt [17] abdeckt. Eine Übersicht über Werkzeuge bietet bis jetzt keine gravierenden Sicherheitslücken ent- die Website prism-break.org [20], kommerzielle Anonymer Surfen mit Browser- deckt haben. Die letzte Vollversion wird an ver- ebenso wie quelloffene Programme stellt auch Erweiterungen und Tor schiedenen Stellen im Netz weiterhin kostenlos Heise Online [21] vor. Die wohl umfangreichste Wer im Web surft, hinterlässt Datenspuren. Web- angeboten, etwa auf der Website Security in a Vergleichsliste [22] haben die Autoren der eng- sites protokollieren etwa die IP-Adresse des Rech- box [18], einem Projekt der NGOs „Tactical Tech“ lischsprachigen Wikipedia zusammengetragen. ners, von der aus man auf sie zugreift. Wenn man und „Front Line Defenders“. Eine Anleitung für al- sich mit echter Identität bei einem Web-Dienst an- le verschiedenen Funktionen [19] hat Marco Krat- Um Sicherheit zu bieten, müssen auch solche meldet, sei es Facebook, Google-Drive oder GMX, zenberg erstellt. Verschlüsselungsprogramme natürlich richtig ein- kann diese IP-Adresse dann einer Person zuge- gesetzt werden und ihre Grenzen sollten bekannt ordnet werden; Strafverfolgungsbehörden können Andere haben ihre Empfehlungen für Truecrypt sein. ohnehin über eine Anfrage beim Provider fest- mittlerweile zurückgezogen, so etwa auch das stellen, wer hinter einer bestimmten IP-Adresse Bundesamt für Sicherheit in der Informationstech- Einige bekannte Probleme aus der Praxis: steckt. Das ist eigentlich dafür gedacht, dass be- nik; auch die Entwickler des sicheren Betriebssys- stimmte, genau definierte Straftaten verfolgt wer- tems „Tails“ haben das Programm entfernt. Eines  Ein verschlüsselter, aber geöffneter Ordner ist den können, doch muss man inzwischen leider der Kernprobleme liegt darin, dass keine Sicher- ungeschützt. Wer in die Kaffeepause geht und davon ausgehen, dass auch in anderen Fällen heitsaktualisierungen mehr verfügbar sein wer- ihn offen lässt, unterläuft seine eigenen guten diese Verknüpfungen angefragt und hergestellt den. Absichten. werden.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 13 SICHERHEIT

Mit den Mitteln des Trackings versuchen Anbie- darauf, den Datenverkehr über mehrere Ecken Browser-Erweiterungen Informationen weiter- ter von Websites nachzuspüren, welche Wege umzuleiten, sodass der Ausgangspunkt verschlei- geben, die eine Identifizierung ermöglichen. im Netz ihre Besucher zurücklegen, um sie mit ert wird. Die Abkürzung TOR stand ursprünglich  Tor ersetzt keine verschlüsselten Verbindungen maßgeschneiderter Werbung zu versorgen. Das für „The Onion Router“ – gemeint ist damit das etwa über „HTTPS“. Verlässt der Datenverkehr kennt man, wenn man zum Beispiel nach „Wet- Prinzip, den Datenverkehr wie bei einer Zwiebel- das Tor-Netzwerk, ist er wieder unverschlüsselt ter Mallorca“ sucht und später Flüge und Hotels hülle in mehreren Schichten zu verschlüsseln. Auf und kann dort mitgeschnitten werden, wenn in der Werbung auftauchen. Ein klassisches Mit- jedem Wegpunkt wird gerade soviel davon ent- keine anderen Vorkehrungen getroffen werden. tel dafür sind Cookies, also kleine Dateien auf fernt, wie nötig ist, um die Daten weiterzureichen,  Das bloße Installieren und Aktivieren von Tor der Festplatte, aber die Techniken werden stän- ohne dass die restlichen Informationen bekannt bringt nicht mehr Sicherheit. Um tatsächlich An- dig weiterentwickelt. Viele dieser Datenschatten werden. Die Knotenpunkte werden von Freiwilli- onymität zu gewinnen, werden die meisten eini- lassen sich dennoch vermeiden. Der alte Grund- gen – Individuen, Organisationen, Unternehmen – ge typische Verhaltensweisen am Rechner än- satz der Datensparsamkeit dient letztlich auch der ehrenamtlich betrieben. Forscher, Geheimdienste dern und sich mit der Einrichtung ihres gesam- Datensicherheit, denn Daten, die gar nicht erst und Behörden haben bereits versucht, Tor-Nutzer ten Systems beschäftigen müssen. Unbedacht anfallen, können auch nicht missbraucht werden. zu de-anonymisieren; dies ist in Einzelfällen auch verwendet, erhöht man unter Umständen sogar gelungen. Dennoch sieht es so aus, als hätten die das Sicherheitsrisiko. Berichten zufolge interes- Nützliche Links Tor-Entwickler im Katz-und-Maus-Rennen bislang sieren sich Geheimdienste wie die NSA nicht Mit Browser-Erweiterungen wie HTTPS everywhe- die Nase vorn. Doch gerade bei Tor gilt es, einige nur für die Betreiber des Tor-Netzes, sondern re, Adblock Edge, Disconnect, Do Not Track Plus Fallstricke zu meiden, die dazu führen können, für jeden, der das Programm herunterlädt [24], oder Noscript lassen sich die Datenspuren be- die eigene Anonymität auszuhebeln, selbst wenn etwa indem sie versuchen, dessen Downloads reits verringern. Natürlich registriert ein Website- das Tor-Prinzip als solches bislang als sicher gilt. zu protokollieren. Betreiber, wenn seine Website aufgerufen wird, Dazu gehören etwa folgende: aber man kann verhindern, dass einem beim Auf- Nützliche Links ruf dutzende Dritte über die Schulter schauen  Wer über Tor auf einen Webdienst wie Face- Es ist ratsam, den Tor Browser [25] zu verwen- können, etwa Werbenetzwerke. Eine einfache An- book oder Gmail zugreift, für den eine Anmel- den. In diesem Paket sind bereits alle Programme leitung für gängige Browser-Erweiterungen für dung erforderlich ist, unterläuft natürlich die An- zusammengefasst, die benötigt werden, inklusive Firefox [23] hat der Journalist Boris Kartheuser onymisierung. einem Firefox-Browser, in dem häufige problema- erstellt.  Andere Programme, die auf dem Rechner lau- tische Einstellungen bereits korrigiert sind. Dieses fen, verwenden nur dann Tor, wenn sie spezi- Paket kann auch von einem USB-Stick aus ge- Wer seine Spuren im Netz umfassender verwi- ell dafür eingerichtet sind. Wer zum Beispiel startet werden, sodass es sich zum Beispiel auch schen will, sollte sich mit dem Werkzeug Tor be- über Tor surft, aber nebenher ein Chat- oder in Internet-Cafés oder bei der Arbeit verwenden schäftigen. Tor besteht aus einer Software, die Mail-Programm verwendet, das nicht auf Tor lässt. man auf dem eigenen Rechner installiert, und zurückgreift, ist dabei nicht anonym. einem Netz von Servern, über die die Daten ge-  Programme im Browser wie Flash oder Java Eine allgemeine deutschsprachige Installations- leitet werden. Der grundlegende Ansatz basiert sollten deaktiviert sein. Ebenso können etliche anleitung [26] gibt es etwa beim Portal „Verbrau-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 14 SICHERHEIT cher sicher online“; eventuell ist es zusätzlich not- [3] https://privacy-handbuch.de/ [19] http://www.giga.de/software/sicherheit- wendig, aktuellere Anleitungen für das eigene Be- [4] https://eff.org/ utilities/die-ultimative-truecrypt-anleitung- triebssystem zu konsultieren. Die Tor-Software [5] https://ssd.eff.org/en/index alles-was-du-wissen-musst/ wird für Windows, Mac OS, Linux & Co. sowie An- [6] https://de.wikipedia.org/wiki/Pretty_Good_ [20] https://prism-break.org/en/ droid angeboten, nicht jedoch für Apples mobile Privacy [21] http://www.heise.de/download/special- Geräte. [7] https://gnupg.org/ sichere-alternativen-zu-truecrypt-151561. [8] https://www.verbraucher-sicher-online.de/ html?hg=1&hgi=16&hgf=false Besonders die Hinweise der Tor-Entwickler anleitung/e-mails-verschluesseln-in-mozilla- [22] https://en.wikipedia.org/wiki/Comparison_ selbst [27] zu verbleibenden Risiken und den thunderbird-mit-enigmail-und-gnu-privacy- of_disk_encryption_software Grenzen der durch Tor ermöglichten Anonymi- guard [23] http://www.investigativerecherche.de/mehr- tät und Sicherheit sollte jeder zu Rate ziehen, der [9] https://www.verbraucher-sicher-online.de/ datenschutz-beim-surfen-im-internet-eine- auf Anonymität angewiesen ist. anleitung/e-mails-verschluesseln-in-apple- anleitung/ mail-unter-mac-os-x [24] https://www.tagesschau.de/inland/nsa- Wie am Anfang des Artikels bereits angemerkt: [10] http://www.verbraucher-sicher-online.de/ xkeyscore-100.html Datensicherheit ist ein Prozess, der gelernt und anleitung/e-mail-verschluesselung-mit- [25] https://www.torproject.org/projects/ geübt sein will. Das kann mit Sicherheit mühsam gnupg-und-claws-mail-unter-windows torbrowser.html.en sein. Doch zum einen hat es noch nie drängen- [11] http://www.verbraucher-sicher-online.de/ [26] https://www.verbraucher-sicher-online.de/ dere Gründe gegeben, damit zu beginnen. Und anleitung/e-mails-verschluesseln-in-outlook- anleitung/den-anonymisierungsdienst-tor- zum anderen ist nun dank Edward Snowden eine express-mit-gpgoe verwenden Dynamik entstanden, die vielleicht dafür sorgen [12] http://www.verbraucher-sicher-online. [27] https://www.torproject.org/docs/faq.html.en# könnte, das viele Hilfsmittel besser werden oder de/anleitung/windows-vista-e-mail- AmITotallyAnonymous überhaupt erst entwickelt werden. Jetzt untätig verschluesselung-mit-the-bat-und- zu bleiben aus dem – durchaus begründeten – gnupgwinpt Autoreninformation Gefühl der Hilflosigkeit darüber, nicht für seinen [13] https://www.verbraucher-sicher-online.de/ eigenen, perfekten Schutz sorgen zu können, wä- anleitung/e-mails-verschluesseln-in-apple- Matthias Spielkamp und David re der größte Gefallen, den man dem Überwa- mail-unter-mac-os-x?page=0,3 Pachali (Webseite) arbeiten bei chungsstaat tun könnte. [14] https://www.bsi-fuer-buerger.de/BSIFB/DE/ iRights.info. Matthias Spielkamp ist MeinPC/Passwoerter/passwoerter_node.html dort Redaktionsleiter und Vorstands- LINKS [15] http://www.heise.de/security/artikel/ mitglied von Reporter ohne Grenzen [1] http://www.bpb.de/gesellschaft/medien/ Passwort-Schutz-fuer-jeden-1792413.html Deutschland. David Pachali ist als datenschutz/203238/meine-daten-gehoeren- [16] https://www.cpj.org/blog/2014/06/journalists- Journalist und Redakteur tätig. mir can-safely-use-truecrypt-for-now.php [2] http://www.zeit.de/digital/datenschutz/2013- [17] http://istruecryptauditedyet.com/ 10/hintergrund-nsa-skandal/komplettansicht [18] https://securityinabox.org/en Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 15 KERNEL

Der Mai im Kernelrückblick von Mathias Menzer

asis aller Distributionen ist der Linux- Die zweite Entwicklerversion [3] Anfang Mai brach- Ein paar Commits mehr bekam der -rc4 [9] ab. Kernel, der fortwährend weiterentwi- te viele kleine Änderungen und für die S390- Diese führten allerdings zur Verschlankung um B ckelt wird. Welche Geräte in einem Architektur ein neues Verfahren zur Generierung etwa 200 Code-Zeilen, was in erster Linie der halben Jahr unterstützt werden und welche von Zufallszahlen mit. Zufallszahlen sind bei der Entfernung eines ATA-Treibers zuzuschreiben ist. Funktionen neu hinzukommen, erfährt man, Erzeugung von Zertifikaten und Schlüsseln not- Dieser spezielle Treiber wurde nur noch für eine wenn man den aktuellen Entwickler-Kernel im wendig, die bei der Absicherung von Kommuni- PowerPC beziehungsweise Cell-Variante (celleb) Auge behält. kationsverbindungen oder gespeicherten Daten benötigt, deren Code nach sieben Jahren ohne benötigt werden. Die Sicherheit der Verschlüs- Weiterentwicklung und Pflege vor kurzem eben- Noch Ende April wurde die erste Entwicklerver- selung beruht unter anderem auf möglichst zu- falls aus dem Linux-Kernel verbannt wurde. sion von Linux 4.1 [1] veröffentlicht. Die Zahl der fälligen Zahlen, die nicht durch dritte erraten Commits ist etwas höher als bei Linux 4.0, dessen oder errechnet werden können, wodurch deren Eine weitere Änderung ermöglicht die Unterstüt- -rc1 allerdings mit unter 10.000 Commits eine der Erzeugung ein besonderer Stellenwert zugute zung neuer per USB-Bluetooth-Sticks aus dem kleineren Versionen der letzten Jahre darstellte. kommt. Das neue Verfahren lehnt an den Hash- Hause Realtek. Diese melden sich zwar als Algorithmus SHA-512 [4] an und ist konform zum Standard-Geräte am System an, benötigen aber Mit bahnbrechenden Neuerungen kann der kom- NIST-Standard SP 800-90. dennoch einen eigenen Treiber, um verwendet mende Kernel bislang noch nicht aufwarten. Ob- werden zu können. wohl es bislang vielversprechend aussah, ist kd- Das Muttertags-Release – Linux 4.1-rc3 [5]– bus, der Kernel-eigene Dienst für die Interprozess- brachte Unterstützung für eine Chip-Serie von Ein wenig mehr Ruhe kehrte mit Linux 4.1-rc5 [10] kommunikation, nun doch nicht aufgenommen Echtzeituhren [6] aus dem Hause Abracon mit, ein. Hier kamen auch keine hervorstechenden Än- worden. Die von kdbus bei der Kommunikation insbesondere um die Zeit daraus abzulesen und derungen mehr zusammen; diese Entwicklerver- mitübermittelten Metadaten nahm Torvalds als die Uhr gegebenenfalls neu zu stellen, aber auch sion brachte einige Korrekturen in den verschie- Anstoß, um die Aufnahme zu verweigern [2]. um das Laden des Energiespeichers zu regeln. denen Bereichen mit. So wurde eine Behelfslö- sung für ein Temperatur-Problem bei einigen TI- Grundsätzlich bietet die Integration eines IPC- Am IPMI [7], einer Art Baukasten zur Verwaltung Prozessoren geschaffen, die bereits unterhalb der Dienstes in den Kernel einige Vorteile, in erster und Steuerung der Hardware auch über das Netz- eigentlich dafür eingestellten Temperaturschwelle Linie in Bezug auf die Geschwindigkeit und Ver- werk, wurden das Verhalten beim Umgang mit Warnungen vor Überhitzung absetzten. fügbarkeit. Da die an kdbus beteiligten Entwickler Warnungen angepasst. Daneben kamen weitere sehr daran interessiert sind, dass der Dienst in Korrekturen und Anpassungen hinzu, unter an- Weitere Änderungen betreffen wieder Infiniband, den Kernel integriert wird, ist ein Kompromiss derem an der Datenbustechnik Infiniband [8], die doch auch hier handelt es sich um eher kleinere oder ein anderer Ansatz früher oder später abseh- zwar vom Volumen her etwas herausstachen, je- Korrekturen, ebenso wie im Bereich der Grafiktrei- bar. doch eher unkritischer Natur waren. ber, der Netzwerk- und Sound-Infrastruktur.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 16 KERNEL

Linux 4.1-rc6 [11] fällt bereits unter 200 Änderun- – zum Beispiel von David Miller für die Sparc- [12] https://de.wikipedia.org/wiki/Bootstrap_Pro gen. Eine der voluminösesten zieht die Erzeugung Architektur oder den Netzwerkbereich, die einige tocol von BOOTP- Imanges [12] für die Alpha- Architek- größere Korrekturen mitbringen und gerne noch [13] https://de.wikipedia.org/wiki/Server_Messa tur gerade. Auch die nächstgrößeren Änderungen etwas reifen wollen. Insofern dürfte noch mindes- ge_Block#Common_Internet_File_System_ stellen Korrekturen dar, darunter die eines Fehlers tens ein -rc7 ins Haus stehen. .28CIFS.29 im Netzwerk-Dateisystem CIFS [13], der schein- LINKS bar die Erstellung gleichnamiger Dateien auf dem Autoreninformation gleichen Inode ermöglicht. Weiterhin wurden klei- [1] https://lkml.org/lkml/2015/4/26/269 ne Fehler am freien Grafik-Treiber nouveau kor- [2] http://www.pro-linux.de/-0h2156fa Mathias Menzer (Webseite) behält rigiert und weitere hauptsächlich im Umfeld der [3] https://lkml.org/lkml/2015/5/3/198 die Entwicklung des Linux-Kernels im Netzwerk- und Wireless-Treiber sowie am Treiber [4] https://de.wikipedia.org/wiki/SHA-2 Blick, um über kommende Funktio- der SCSI-Infrastruktur. [5] https://lkml.org/lkml/2015/5/10/164 nen von Linux auf dem Laufenden zu [6] https://de.wikipedia.org/wiki/Echtzeituhr bleiben und immer mit interessanten Eine grundsätzliche Beruhigung der Entwicklung, [7] https://de.wikipedia.org/wiki/Intelligent_Plat Abkürzungen und komplizierten die auf eine baldige Freigabe von Linux 4.1 schlie- form_Management_Interface Begriffen dienen zu können. ßen lässt, hat bislang noch nicht so richtig ein- [8] https://de.wikipedia.org/wiki/InfiniBand gesetzt – in Anbetracht der Tatsache, dass die [9] https://lkml.org/lkml/2015/5/18/595 Entwicklerversionen alle vergleichsweise klein wa- [10] https://lkml.org/lkml/2015/5/24/212 Teilen Kommentieren ren. Zudem liegen noch einige Pull Requests vor [11] https://lkml.org/lkml/2015/5/31/227

“Rubber Sheet” © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/1158/

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 17 VERSIONSVERWALTUNG

Git-Tutorium – Teil 4: GitHub von Sujeevan Vijayakumaran

m letzten Teil (siehe freiesMagazin 02/2015 [1]) ging es um das Rebasen sowie I das Einrichten und Nutzen von Remote- Repositorys. In diesem Teil wird es rein um GitHub und dessen Workflow gehen. Darun- ter fällt unter anderem das Erstellen eines Repositorys und wie man sich an anderen Open-Source-Projekten auf GitHub beteiligen kann.

Was ist GitHub? Im dritten Teil dieses Tutoriums wurde zwar erläu- tert, wie man mit Remote-Repositories arbeitet, allerdings fehlte bislang eine sinnvolle Möglichkeit um Repositories auf entfernt liegenden Servern zu lagern, die man über das öffentliche Internet erreichen kann. Einer der Dienste, um dies zu erledigen, ist GitHub [2].

GitHub besitzt sehr viele Funktionen, die sich um das kollaborative Arbeiten an Projekten mit Git Anlegen eines neuen Repositorys. drehen. Darüber hinaus besitzt GitHub zwar noch einige weitere Dienste, dieser Teil des Tutorium dreht sich allerdings mehr um die grundsätzlichen Repository anlegen Nach der Registrierung und dem Einloggen findet Funktionen, die Git betreffen und lässt die ande- Bei GitHub können Git-Repositories angelegt wer- man in der oberen Leiste in GitHub diverse Be- ren außen vor. den. Bevor man sein erstes Repository anlegen dienelemente, darunter auch einen Knopf um ein kann, muss man sich registrieren. Der Funktions- neues Repository bzw. eine neue Organisation Hinweis: Da GitHub stetig weiterentwickelt wird, umfang mit einem Standardkonto ist auf öffentli- anzulegen. Eine Organisation ist an dieser Stel- ändert sich auch die Web-Oberfläche. Die in die- che Git-Repositories beschränkt, das heißt, dass le noch nicht so wichtig. Kurz gesagt kann man sem Artikel enthaltenen Screenshots können des- alle Dateien aus den Repositories öffentlich und Organisationen anlegen, damit eine Gruppe von halb leider bereits nach wenigen Monaten veraltet somit für jeden lesbar sind. Gegen Bezahlung Entwicklern sich die Rechte an Repositories tei- sein. kann man auch private Repositories anlegen. len können. Wenn man hingegen einen Account

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 18 VERSIONSVERWALTUNG als normaler Nutzer besitzt, sind die Rechte stan- es sehr viele vordefinierte .gitignore-Dateien gen (wobei natürlich die E-Mailadresse angepasst dardmäßig auf die eigenen Repositories für sich anbietet, etwa für Java-, Android- oder auch TEX- werden muss und die generierten Dateien im ei- alleine beschränkt. Projekte. genen Homeverzeichnis zu finden sind):

Wenn man nun ein Repository anlegen möch- Weiterhin kann man beim Anlegen eines Repo- $ ssh-keygen -t rsa -C "[email protected]" Generating public/private rsa key pair. te, muss man dem neuen Repository zunächst sitorys über GitHub eine Lizenz-Datei anlegen Enter file in which to save the key (/ einen Namen geben. Optional ist hingegen eine lassen. Dies ist wichtig, damit auch andere Leute y home/sujee/.ssh/id_rsa): /home/sujee/.y kurze Beschreibung des Inhalts. Als zusätzliche von dem Inhalt des Repositorys profitieren kön- ssh/id_github Möglichkeit kann man dem Repository direkt ei- nen. Enter passphrase (empty for no y ne README-Datei hinzufügen lassen, ebenso wie passphrase): eine .gitignore-Datei sowie eine Datei mit den Wenn man nun einen Namen, eine Beschreibung Enter same passphrase again: Lizenz-Bestimmungen des Projektes im Reposito- sowie eine Lizenz-Datei ausgewählt hat und an- Your identification has been saved in /y ry. schließend das Repository erzeugt, dann besitzt home/sujee/.ssh/id_github. das Repository zu Beginn genau einem Commit Your public key has been saved in /home/y Die README-Datei ist dafür da, um wichtige Infor- mit der Commit-Message „Initial Commit“. sujee/.ssh/id_github.pub. mationen über das Projekt beziehungsweise das The key fingerprint is: Repository direkt auf der Startseite des Reposi- SSH-Key anlegen und hinzufügen SHA256:LFM8YkUe+ACh4+y torys darzustellen. GitHub stellt dies automatisch Bevor man das neu angelegte Repository klo- mH0GXZ4xAlWXT3zpHDEKdg/r9jBHI [email protected] dar. nen kann, muss man dem GitHub-Account noch org einen SSH-Key hinzufügen. Sofern man auf dem In diesem Tutorium wurde bislang noch nicht die lokalen Rechner noch kein SSH-Key erzeugt hat, Beim Ausführen des gelisteten Befehls werden Datei .gitignore behandelt. Innerhalb jedes Re- muss zunächst ein Key anlegt werden. interaktiv einige Fragen gestellt, die beantwortet positorys kann eine solche Datei anlegt werden. werden sollten. Darunter der exakten Speicherort Alles, was man dort einträgt, wird von Git schlicht Falls man nicht weiß, ob man schon mindestens des Schlüssels sowie ein Passwort. Man kann ignoriert und somit auch nicht weiter beobachtet. einen SSH-Key besitzt, kann man den Inhalt vom zwar auch einen Schlüssel ohne Passwort gene- Wenn man beispielsweise an LATEX-Dokumenten Ordner ~/.ssh überprüfen. Ein SSH-Key setzt rieren, dies ist allerdings nicht empfehlenswert, arbeitet, hat man bei jedem Kompilieren der TEX- sich aus zwei Dateien zusammen. Dies ist zum da man sonst vollständigen Zugriff auf die Reposi- Datei einige Log-Dateien, die nicht direkt für das einen der private und zum anderen der öffentliche tories erhält, falls der private Schlüssel in falsche Projekt selbst relevant sind und somit auch kei- Schlüssel. Beispielsweise ist die Datei id_rsa Hände gerät. ner Versionierung bedürfen. Diese Dateien kann der private Schlüssel, während id_rsa.pub öf- man in .gitignore eintragen und Git zeigt diese fentlicher Schlüsselteil ist. Nachdem das Schlüsselpaar generiert worden Dateien in keinem der Befehle an, wodurch sie ist, muss nun der öffentliche Schlüssel in GitHub auch nicht stören. GitHub macht das Anlegen die- Sofern man noch keinen SSH-Key angelegt hat, eintragen werden. Der öffentliche Schlüssel liegt ser Datei sogar noch ein wenig komfortabler, da kann man das mit dem folgenden Befehl erledi- in diesem Beispiel in ~/.ssh/id_github.pub. In

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 19 VERSIONSVERWALTUNG den GitHub-SSH-Einstellungen [3] muss dann der Unter der rechten Seitenleiste auf GitHub findet Wenn man das Repository direkt klont, konfigu- Inhalt dieser Datei eingefügt werden. sich die URL zum Klonen via SSH, HTTPS oder riert Git automatisch das geklonte Repository als Subversion. Relevant ist in der Regel nur das Klo- das origin-Remote-Repository. Dies kann man Repository klonen nen via SSH. nachvollziehen, wenn man in das Verzeichnis An dieser Stelle kann man das Repository erst- mals klonen. Dazu braucht man die URL, um es $ git clone [email protected]:svijee/drunken-nemesis.git über SSH zu klonen. Dies findet man entweder Klone nach 'drunken-nemesis'... auf der GitHub-Repository-Seite oder man setzt Enter passphrase for key '/home/sujee/.ssh/id_github': es sich selbst zusammen, da es immer dem remote: Counting objects: 3, done. gleichen Schema folgt. In dem Beispiel heißt das remote: Compressing objects: 100% (2/2), done. Repository „drunken-nemesis“ im Nutzer-Konto remote: Total 3 (delta 0), reused 0 (delta 0), pack-reused 0 „svijee“. Das Repository findet sich daher un- Empfange Objekte: 100% (3/3), Fertig. Prüfe Konnektivität... Fertig. ter https://github.com/svijee/drunken-nemesis [4].

wechselt und dort die Remote-Repositories auflis- tet:

$ cd drunken-nemesis $ git remote -v origin [email protected]:svijee/drunken-y nemesis.git (fetch) origin [email protected]:svijee/drunken-y nemesis.git (push)

Anschließend kann man alle gewünschten Funk- tionen von Git nutzen, wie das Erstellen von Branches und Commits. Diese können dann an- schließend gepusht werden, um die Änderun- gen über GitHub zur Verfügung zustellen. Die Änderungen lassen sich auch auf der Websei- te von GitHub selbst ansehen, sodass man Re- positories nicht zwangsläufig klonen muss. Un- ter der URL https://github.com/svijee/drunken- nemesis/commits/master finden sich etwa alle Ansicht des Repositorys auf GitHub. Commits, die auf dem Branch master getätigt

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 20 VERSIONSVERWALTUNG wurden. Ebenfalls kann man dort zwischen den Repositorys unter $GITNAME/drunken-nemesis. jedem Repository, bei dem die Pull-Request- Branches wechseln. GitHub zeigt selbst direkt auch an, dass es sich Funktion nicht abgeschaltet wurde, findet sich um einen Fork des Haupt-Repositorys handelt. auf der Repository-Seite der Menüpunkt „Pull GitHub-Workflow Requests“ [5] auf der sich vorhandene, offene Das Besondere an GitHub ist, dass es nicht An dem Fork kann man nun wie gewünscht auf Pull-Requests befinden und auch neue angelegt nur eine einfache Möglichkeit bietet eigene Git- einem Branch die beabsichtigten Änderungen in werden können. Beim Anlegen müssen dann bei- Repositorys zu hosten, sondern auch, dass man Form von Commits durchführen. In der Regel bie- de Branches, jeweils aus dem Quell- und Ziel- mit wenigen Schritten Änderungen an Reposito- tet es sich an, dafür einen extra Branch anzulegen, Repository, ausgewählt werden, die zunächst ver- ries von anderen Personen oder Organisationen in dem man die Commits hinzufügt: glichen werden können. Sofern alle benötigten vorschlagen kann, die dann übernommen werden Änderungen in dem Pull-Request enthalten sind, können. $ git clone [email protected]:$GITNAME/y kann der Request angelegt werden. Die Mitarbei- drunken-nemesis.git ter an dem Haupt-Repository, an dem der Pull- $ cd drunken-nemesis Jedes GitHub-Repository lässt sich im Browser Request gestellt wurde, können diesen kommen- forken. Bei einem Fork spricht man von einer Ab- tieren oder direkt annehmen. spaltung. Hin und wieder hört man bei größeren Anschließend kann man etwa eine Datei namens Open-Source-Projekten, dass ein Fork entstan- README mit beliebigen Inhalt hinzufügen, die an- Arbeiten mit zwei Remote-Repositories den ist. So ist die Büro-Suite LibreOffice ein Fork schließend commited werden kann. Wenn man regelmäßig zu einem Projekt über von OpenOffice.org, wo allerdings nicht die Ände- GitHub beiträgt, bietet sich eine lokale Konfigu- rungen zu OpenOffice.org zurückgeflossen sind. $ git add README ration an, die das Arbeiten mit zwei Remote- $ git commit -m "README hinzugefügt." Bei GitHub hat ein Fork in der Regel eine etwas Repositories erleichtert. Dadurch, dass man letzt- andere Bedeutung. endlich mit zwei Repositories arbeitet, müssen Zur Wiederholung: Wichtig ist an diesem Punkt, beide korrekt verwaltet werden. So gibt es einmal In der Regel liegen die Zugriffsberechtigungen dass man nicht vergisst das Repository zu GitHub das eigene Repository, in dem man Schreibrechte an einem Repository allein bei dem Besitzer zu pushen. Da Git bekanntlich ein verteiltes Versi- besitzt, und das Repository des Projektes, wohin des Repositorys. Über GitHub kann man nun onsverwaltungssystem ist, sind die Änderungen die Pull-Requests und auch anderen Änderungen Änderungen an einem Repository vorschlagen, bis zu diesem Punkt nur lokal verfügbar. Daher des Projektes fließen. Man sollte daher immer dazu muss man den Fork-Button im Browser muss man noch git push ausführen, um die Än- beachten, dass man sein eigenes Repository auf drücken. Dann wird eine Kopie (der Fork) des derungen zu dem Remote-Repository auf GitHub dem eigenen Stand hält. Repositorys erzeugt und im eigenen Account ab- zu übertragen. gelegt. Dort besitzt man anschließend alle nö- Wenn man die oben aufgelisteten Befehle aus- tigen Schreibrechte. Wenn man also an dem Anschließend kann man über GitHub den so- geführt hat, ist der eigene Fork als Remote- Repository svijee/drunken-nemesis Änderun- genannten Pull-Request erstellen, indem man Repository origin konfiguriert. Dies sollte man gen vorschlagen möchte, erstellt GitHub nach die Änderungen, die man gemacht hat, dem genau so belassen, da man alle Branches in das dem Drücken des Fork-Buttons eine Kopie des Haupt-Repository zur Übernahme vorschlägt. Bei eigene Repository pusht. Jetzt sollte man das

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 21 VERSIONSVERWALTUNG

Repository des Projektes ebenfalls als Remote- Merge problemlos funktionieren. Änderungen, die ten zu arbeiten. So hat GitHub auch Nachteile, Repository hinzufügen. Hier bietet es sich an, es man dem Haupt-Repository beifügen will, sollte etwa steht es selbst nicht unter eine Open-Source- upstream zu nennen, da es sich schließlich um man daher immer in einem neuen Branch anle- Lizenz und das Hosten von privaten, nicht öffentli- das Upstream-Projekt handelt. gen, um Merge-Konflikte zu vermeiden. chen Repositories kostet Geld.

$ git remote add upstream [email protected] Häufig passiert es aber auch, dass man Pull- Als Alternativen gibt es Gitlab [8] und Bitbucket [9], :svijee/drunken-nemesis.git Requests anlegt, die zu einem späteren Zeit- bei denen man auch private Repositories mit Ein- punkt nicht mehr automatisch ohne Konflikte ge- schränkungen kostenlos hosten kann. Gitlab kann Jetzt ist zwar das Repository konfiguriert, aller- mergt werden können. Als Einreicher von Pull- man aber auch selbst auf eigenen Servern hosten, dings sind die Änderungen noch nicht herunter- Requests sollte man also immer darauf achten, sodass man für den Firmen-internen Gebrauch geladen. Dies kann man mit einem der beiden dass der Pull-Request ohne Konflikte gemergt von Closed-Source-Software den Quellcode nicht aufgeführten Befehle durchführen: werden kann. Da dies nicht immer möglich ist, auf fremde Server hochladen muss. müssen gegebenfalls Commits aus dem Entwick- $ git remote update lungsbranch des Haupt-Repositorys übernom- LINKS $ git fetch upstream men werden. Diese kann man entweder mit dem [1] http://www.freiesmagazin.de/freiesMagazin- git merge-Befehl mergen, schöner ist es aller- 2015-02 Während der erste Befehl alle Remote- dings, wenn man ein Rebase durchführt, was im [2] https://github.com Repositories herunterlädt, lädt letzterer Befehl dritten Teil dieses Tutoriums erläutert wurde. [3] https://github.com/settings/ssh nur das Remote upstream herunter. In der Regel [4] https://github.com/svijee/drunken-nemesis ist es nun so, dass sich auf dem Upstream- Weitere Funktionen von GitHub [5] https://github.com/svijee/drunken-nemesis/ Repository einiges tut, diese Änderungen müss- GitHub bietet nicht nur das Hosten von Reposito- pulls ten dann regelmäßig in das eigene Repository ries an. Die Funktionen sind mittlerweile vielfältig [6] https://pages.github.com/ übernommen werden. Dazu sollte man regel- und decken so gut wie alle Wünsche ab, die man [7] https://gist.github.com/ mäßig git remote update oder git fetch an ein Software-Projekt haben kann. Darunter [8] https://about.gitlab.com/ upstream ausführen und anschließend den ein Ticket-System („Issues“) und ein Wiki. Beide [9] https://bitbucket.org/ Branch aus dem Remote-Repository in den sind direkt über das Repository zu erreichen. Da- Branch des eigenen Repositorys mergen. In neben kann man auch statische Webseiten mit Autoreninformation diesem Beispiel ist es der Branch master, den GitHub-Pages [6] hosten oder Gists [7] als Lager man aktualisieren möchte: für einzelne Dateien anlegen. Sujeevan Vijayakumaran (Webseite) nutzt seit drei Jahren Git als Versions- $ git merge upstream/master Alternativen verwaltung. GitHub ist nicht die einzige Plattform, welche das Sofern keine Änderungen auf dem Branch Hosten von Repositories mit sinnvollen Features master im eigenen Repository sind, sollte der erweitert, um einfach und kollaborativ an Projek- Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 22 KONSOLE

Kurzvorstellung: renrot – Hilfsmittel für Bilder von Dr. Diether Knof

enrot [1] ist ein Programm für die Kom- Umbenennen $ renrot --name-template "%Y-%m-%d_%H-%My mandozeile, welches dem Unix-Kon- Renrot bekommt als Argument die Namen der zu -%S" 20070319193301.jpg R zept „Mache nur eine Sache und ma- verarbeitenden Bilder übergeben. Ein erster Test RENAMING / ROTATING che sie gut.“ entspricht. Wobei der Name liefert: ======schon zeigt, dass Renrot sogar zwei Dinge Processing file: (1 of 1) y macht: Umbenennen („rename“) und Rotie- $ renrot Falkland_Islands_Penguins_36.y 20070319193301.jpg... jpg ren („rotate“) von Bildern. Renamed: 20070319193301.jpg -> y RENAMING / ROTATING 2007-03-19_19-33-01.jpg ======Mit Renrot können Bilder, die von der Digitalka- Processing file: (1 of 1) y mera heruntergeladen werden, einfach im Datein- Falkland_Islands_Penguins_36.jpg... Die Darstellung sollte immer „Jahr, Monat, Tag“ amen das Aufnahmedatum erhalten. So werden sein und nicht wie in Deutschland üblich „Tag, Mo- Renamed: Falkland_Islands_Penguins_36.y die Bilder auch gleich nach Zeitpunkt sortiert. jpg -> 20070319193301.jpg nat, Jahr“, damit die Sortierung im Dateimanager entsprechend des Datums erfolgt. Zum Testen wird das Bild Falkland_Islands_ Der Name von der Datei wurde umgeändert, so Penguins_36.jpg mit Pinguinen verwendet [2], dass er nun der Uhrzeit der Aufnahme entspricht. Soll der Originaldateiname erhalten bleiben, wird welches man z. B. mit dem folgenden Befehl her- Der Originalname ist nicht verloren, Renrot spei- das Format noch erweitert. Wie oben gesehen ist unterladen kann: chert ihn mit ein paar weiteren Informationen in der alte Name in den Metadaten gespeichert. den Metadaten [4]: $ wget -nd https://upload.wikimedia.org/y $ renrot --name-template "%Y-%m-%d_%H-%My wikipedia/commons/a/a1/y $ exiftool 20070319193301.jpg | grep "y -%S_%O" 2007-03-19_19-33-01.jpg Falkland_Islands_Penguins_36.jpg Ren Rot" RENAMING / ROTATING Ren Rot File Name Original : y ======Falkland_Islands_Penguins_36.jpg Processing file: (1 of 1) 2007-03-19_19 Installation y Ren Rot Processing Timestamp : y -33-01.jpg... Renrot lässt sich per Paketmanager über das Pa- 20150416210654 Renamed: 2007-03-19_19-33-01.jpg -> y ket renrot installieren. Alternativ kann das aktuel- Ren Rot URL : http://y 2007-03-19_19-33-01y le Archiv von der Homepage [1] heruntergeladen puszcza.gnu.org.ua/projects/renrot/ _Falkland_Islands_Penguins_36.jpg und auf dem Rechner entpackt werden. Renrot Ren Rot Version : 1.2.0 (y lässt sich dann direkt aus dem Verzeichnis star- r625) Wie das Bild wieder den ursprünglichen Namen ten. Unter Windows muss eine Perl-Umgebung erhält, ist dann naheliegend. vorhanden sein, da Renrot in Perl geschrieben Um die Zeitangabe leserlicher darzustellen, kann ist. Das Perl-Skript steht unter der Artistic License das Format in der Kommandozeile angegeben Renrot bietet noch einige weitere Platzhalter an, 2.0 [3]. werden: es lässt sich sogar jeder Metadateneintrag in den

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 23 KONSOLE

Dateinamen überführen. Treten Fehler auf, bleibt $ cp 2007-03-19_19-33-01y Writing thumbnail to 20070319193301.jpgy die Originaldatei mit angehängtem _orig erhal- _Falkland_Islands_Penguins_36.jpg 2.jpg ... ten. Renrot kann auch Videos mit Zeitstempel $ exiftool -Orientation='Rotate 270 CW' y Warning: No renaming needed for y versehen. 2.jpg 20070319193301.jpg, it looks as needed! 1 image files updated Orientation : Horizontal (normal) Wenn Bilder von mehreren verschiedenen Kame- ras zusammen abgespeichert werden, kann es Die Größe der beiden Bilder ist 2048x1361 Pi- Nun fehlt noch der Test, ob das Bild dem Original- vorkommen, dass die Uhrzeit nicht passt. Dies xel. Dies kann man zum Beispiel mit identify bild entspricht. Dazu werden beide Bilder in ein kann mehrere Gründe haben: *.jpg anzeigen lassen. Das Bild 2.jpg wird aber Graphikformat ohne Metadaten konvertiert: gekippt dargestellt. Mit Renrot wird die Drehung Die Uhrzeit ist nicht genau eingestellt. direkt im Bild vorgenommen und aus den Metada- $ convert 2007-03-19_19-33-01y  _Falkland_Islands_Penguins_36.jpg 1.pnm Die Umstellung auf Sommerzeit/Winterzeit wur- ten entfernt:  $ convert 20070319193301.jpg 2.pnm de nicht vorgenommen. $ diff 1.pnm 2.pnm && echo "Bilder Die Bilder sind in unterschiedlichen Zeitzonen $ renrot 2.jpg y  RENAMING / ROTATING identisch" aufgenommen worden. ======Bilder identisch Processing file: (1 of 1) 2.jpg... In diesen Fällen kann man die Uhrzeit manu- 2.jpg was rotated ell korrigieren oder sich ein Skript erstellen, Writing thumbnail to 2.jpg... convert gehört wie identify zu ImageMa- das die Korrektur vornimmt (Hinweis: exiftool Renamed: 2.jpg -> 20070319193301.jpg gick [5], einem Softwarepaket, mit dem Bilder per -globalTimeShift ). $ exiftool -Orientation 20070319193301.y Kommandozeile bearbeitet und konvertiert wer- jpg den können. Rotieren Orientation : Horizontal (normal) Die zweite Funktion, die Renrot ausführen kann, Soll nur rotiert werden, ohne die Datei umzube- ist Bilder passend zu rotieren. Bei Videos funktio- Das Ganze wieder zurück: nennen, kann Renrot mit --no-rename aufgeru- niert dies leider nicht, obwohl es manchmal hilf- fen werden. Analog kann mit --no-rotate nur reich wäre. Neuere Kameras speichern mit dem $ exiftool -Orientation='Rotate 90 CW' y umbenannt werden, ohne eine Rotation durchzu- 20070319193301.jpg Bild die Information, ob sie quer oder hochkant führen. 1 image files updated aufgenommen wurden. Die meisten Programme $ renrot 20070319193301.jpg interpretieren diese Information und zeigen die Bil- RENAMING / ROTATING Konfiguration der entsprechend im Querformat oder Hochformat ======Um andere Standardeinstellungen zu verwenden, an. Renrot führt die Rotation verlustfrei durch und insbesondere für das Format des Dateinamens, Processing file: (1 of 1) y speichert das Bild anschließend in der richtigen 20070319193301.jpg... liest Renrot, falls vorhanden, die Konfigurations- Ausrichtung. Als Beispiel wird in die Metadaten 20070319193301.jpg was rotated datei ~/.renrot/renrot.conf. Die systemwei- eine Rotation geschrieben: te Konfigurationsdatei findet sich mittels:

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 24 KONSOLE

$ locate renrot.conf ten gesetzt werden, zum Beispiel die Kontaktda- [2] https://commons.wikimedia.org/wiki/File:Fal- /etc/renrot/renrot.conf ten des Fotografen. kland_Islands_Penguins_36.jpg [3] http://www.perlfoundation.org/artistic_licen- Diese kann einfach kopiert werden: Fazit se_2_0 Renrot ist ein praktisches Programm, um aufge- [4] https://de.wikipedia.org/wiki/Exchangeable_ $ mkdir -p ~/.renrot nommene Bilder automatisiert passend umzube- Image_File_Format $ cp /etc/renrot/renrot.conf ~/.renrot/ nennen. Einige Importprogramme unterstützen [5] http://www.imagemagick.org/ so eine Umbenennung direkt beim Importieren, [6] https://www.kde.org/applications/graphics/ Die Datei kann entsprechend den eigenen Wün- z. B. qwenview [6]. Erhält man aber von anderen gwenview/ schen angepasst werden, sie ist auch gut (in Personen Bilder, können diese mit Renrot an das englischer Sprache) beschrieben. Unter „name eigene Format für Dateinamen angepasst wer- Autoreninformation template“ findet sich der Eintrag für das For- den. Außerdem hilft die Ausrichtung der Bilder, mat der Dateinamen, darüber sogar die unter- wenn man mit Programmen arbeitet, die dies nicht Dr. Diether Knof ist seit 1998 stützten Platzhalter. Der Eintrag für das oben selber entsprechend den Metadaten durchführen Linux-Anwender. In seiner Freizeit gezeigte Beispiel ist dann name template = können. entwickelt er das freie Doppelkopf- ’%Y-%m-%d_%H-%M-%S_%O’. spiel FreeDoko. LINKS In der Konfigurationsdatei tags.conf oder auch [1] http://puszcza.gnu.org.ua/projects/renrot/ über die Kommandozeile können weitere Metada- Teilen Kommentieren

“Whites of Their Eyes” © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/1041/

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 25 SPIELE

The Book of Unwritten Tales 2 von Arndt Wiechens

b Buch, ob Film, ob Spiel – vor „The Book of Unwritten Tales 2“ von KING O Art Games [1] ist niemand sicher! Redaktioneller Hinweis: Der Artikel „The Book of Unwritten Tales 2“ erschien erstmals bei Ga- mes4Linux [2].

Seit dem 19. Februar 2015 gibt es wieder ein- mal die Möglichkeit, die Fantasywelt Aventásien unsicher zu machen. Im klassischen Point-and- Click-Adventure erlebt man eine neue Geschichte rund um die Elfin Ivo, den Magier Wilbur Wetter- quarz, und Nate und das Vieh. Dieser Test soll beleuchten, ob sich ein Kauf lohnt und wie das Ganze unter Linux läuft.

Geschichte Nachdem die Heldentruppe im ersten Teil der Spielereihe Aventásien vor der Armee der Schat- ten gerettet hatte, ist es ziemlich langweilig gewor- Das Spiel geizt nicht mit Anspielungen. Wie viele befinden sich in diesem Bild? den im Fantasyreich. Die Truppe hat sich getrennt und jeder der Protagonisten hat nun mit seinen Schuldirektor herumärgern. Nate und das Vieh ge- Nachdem also die anfänglichen Probleme gelöst eigenen, mehr oder weniger großen, Problemen raten in Schwierigkeiten, als sie versuchen, eine sind, geht es daran, diesem Mysterium nachzuge- zu kämpfen. Wunderlampe zu stehlen. hen und ein weiteres Mal die Welt zu retten. Die Geschichte des Spiels ist hierbei gut durchdacht Elfin Ivo sitzt als Prinzessin im Schloß ihrer Eltern Diese Dinge sind aber nur der Auftakt, denn ei- und die verschiedenen Charaktere haben immer fest und ist ziemlich angeödet von der perfekten ne schreckliche Seuche bedroht Aventásien und wieder Lustiges zu erzählen. Durch das ganze Welt des Elfenlandes. Wilbur Wetterquarz hat es seine Bewohner. Wer ist für dessen Ausbruch ver- Spiel ziehen sich Anspielungen auf verschiedens- inzwischen zum einzigen Lehrer in der Magier- antwortlich und weshalb verwandeln sich Gebie- te Spiele, Filme, Serien und Bücher. So lernt man schule von Seefels gebracht und muss sich mit te und Einwohner Aventásiens in niedliche pinke zum Beispiel als Wilbur Wetterquarz den grumm- seinen neuen Schülern und einem bürokratischen Mädchenfantasien? ligen Hausmeister der Magierschule kennen. Wer

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 26 SPIELE die Comedyserie Scrubs kennt, dem sollte der fie- Rätsel, und wenn man einmal in eine Lösung Offiziell wird eine epische Geschichte mit über 20 se Geselle recht bekannt vorkommen: „Hast DU schaut, fällt es einem meist wie Schuppen von Stunden Spielzeit beworben und der Test kann etwa einen Penny in die Tür gesteckt?!“ den Augen. dies auch bestätigen. Allerdings erkauft sich „The Book of Unwritten Tales 2“ diese Spielzeit auch Gameplay Sehr gut gefallen die Rätsel, die man mit mehre- teilweise über das mehrmalige Abklappern der Das Spielgeschehen gestaltet sich genretypisch. ren Helden lösen musste. Hier kann einfach mit Örtlichkeiten. Nicht jeder Moment der Geschichte Es werden verschiedenste Orte besucht und einem Button zwischen den gerade spielbaren ist so spannend wie der rasante Einstieg ins Spiel. alle möglichen Objekte in die eigenen Taschen Charakteren gewechselt werden. So lenkt man Dies ist allerdings Meckern auf hohem Niveau, gestopft, um sie später in Rätseln zu verwenden. beispielsweise einen Wach-Papagei mit Nüssen denn auch die etwas ruhigeren Passagen ma- Die Rätselschwierigkeit bewegt sich im Spiel ab und führt ihn so an einen anderen Standort, chen Spaß, und man reist mit einem Doppelklick von sehr einfach bis hin zu ich-guck-mal-eben-in- und der zweite Charakter präpariert währenddes- recht schnell von Ort zu Ort. die-Lösung. Allerdings gibt es keine unlogischen sen eine Falle für den Vogel. Richtig gut gefallen hat die Unterstützung von Ga- mepads. Hier konnte das Spiel auf der Steam Machine glänzen und sogar das Tutorial erkennt einen aktiven Controller und unterweist den Spie- ler in dessen korrekte Bedienung.

Grafik Die Grafik ist eine wirkliche Stärke des Spiels. Vor allem die liebevollen Hintergründe können hier ab- solut überzeugen. „The Book of Unwritten Tales 2“ kombiniert hier 2D- und 3D-Grafiken und Effek- te mittels Projection-Mapping-Technik zu einem wunderschönen Ergebnis. Nicht ganz so perfekt, aber immer noch sehr stimmig sind die verschie- denen 3D-Charaktermodelle gelungen. Hier hätte vielleicht eine höhere Polygonzahl mit besseren Texturen noch mehr herausholen können.

Insgesamt gesehen muss man aber sagen, dass „The Book of Unwritten Tales 2“ wirklich klas- se aussieht und auf den verwendeten Testsys- Im Spielverlauf macht man auch eine interessant präsentierte Reise in die Vergangenheit. temen (Laptop mit Intel Core i5, 4 GB RAM,

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 27 SPIELE

Fazit „The Book of Unwritten Tales 2“ macht sehr viel Spaß. Die Ge- schichte rund um die mysteri- öse und sehr niedliche Seuche kann recht schnell fesseln. Das Spiel ist auch in technischer Hinsicht wirklich sauber und ge- rade die Hintergründe der ver- schiedenen Schauplätze kön- nen sich wirklich sehen lassen. Auch wenn man die Vorgänger nicht kennt, wirkt sich das nicht negativ aus. Wer diese nicht ge- spielt hat, will sicher auch die älteren Teile spielen.

LINKS [1] http://www.kingart-games. de/ [2] http://games4linux.de/test- the-book-of-unwritten- tales-2-zauberhaft- komisch/ Gnome Wilbur muss sich als Lehrer in der Magierschule von Seefels behaupten. Autoreninformation

NVIDIA GeForce 640M 1 GB sowie eine schöne Melodien, die ins Ohr gehen. Auch die Arndt Wiechens (Webseite) arbeitet Selbstbau-Steam-Machine) immer flüssig lief. Synchronsprecher machen einen guten Job und als SAP-Entwickler und schreibt haben die Dialoge teils exzellent vertont. Hier wur- Artikel zum Thema „Spielen unter Sound den auch einige bekanntere Sprecher wie z. B. Linux“ für Games4Linux. Eine weitere Stärke des Spiels ist unbestreitbar Oliver Rohrbeck (Justus Jonas), Dietmar Wunder der Sound. Die Hintergrundmusik von Benny (Daniel Craig) oder Santiago Ziesmer (Sponge- Oschmann ist wirklich passend und bietet einige bob Schwammkopf) engagiert. Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 28 COMMUNITY

Rückblick: DANTE-Frühjahrstagung 2015 in Stralsund von Dominik Wagenführ

ie DANTE-Tagungen sind immer ein Herbert Voß als stellvertretender Vorsitzende des schöner Ort, um neue Bekannt- und DANTE e. V. gehalten. Prof. Niehus ging in seiner D Freundschaften zu schließen oder alte Rede schön auf die Nutzung bzw. Nicht-Nutzung zu vertiefen. Als „Nebeneffekt“ kann man vie- von TEX an der Fachhochschule ein. Umso schö- le interessante Vorträge anhören, die sogar ner, dass die DANTE-Tagung in Stralsund stattfin- manchmal etwas mit TEX zu tun haben. Die- den konnte. ses Jahr fand die Frühjahrstagung im nord- östlichsten Bereich Deutschlands, in der Han- sestadt Stralsund statt [1].

Mittwoch, 15. April 2015 Die DANTE-Tagung startete wie üblich mit dem Vorabendtreff. Die Begegnung im „Fritz Braugast- Auch die Organisatoren haben Spaß. haus“ [2] (auf der Kron-Lastadie, der Hafeninsel Stralsunds) war für viele wirklich berauschend, was an der riesigen Bierauswahl lag, die das Lo- Für meinen Eröffnungsvortrag zum Thema „Ei- kal anbot. Internationale und lokale Biere wurde gene LATEX-Arbeiten als E-Book veröffentlichen“ ausgiebig getestet, wozu vor allem die Fritz Fünfer waren dann sogar die Kanzlerin der Fachhoch- mit fünf verschiedenen Biersorten einlud. Andere schule und einige andere FH-Kollegen aus ande- versuchten sich am Fritz-Meter und ganz Trinkfes- ren Fachbereichen anwesend. Meine Hoffnung ist, te testeten einfach beides. Die Stimmung war zum dass ich in meinem Vortrag zeigen konnte, dass Auftakt der Tagung großartig und auch die neuen die Konvertierung von LATEX nach EPUB nicht in Tagungsteilnehmer integrierten sich eigenständig allen Lebenslagen perfekt funktioniert, die Ergeb- und wurden problemlos integriert – zum Beispiel nisse dennoch teilweise sehr gut sind und nur an indem sie die Ehre bekamen, den Tagungsbericht wenigen Stellen angepasst werden müssen. Mit schreiben zu dürfen. dem latex2rtf-Konverter konnte ich dann immer- hin auch etwas zeigen, was den Word-Nutzern Donnerstag, 16. April 2015 bekannt vorkam. Die Eröffnungsrede wurde von Prof. Dr. Niehus, Dekan des Fachbereichs Wirtschaft, und Prof. Dr. Der Tag ging mit zahlreichen, programmierlasti- Heiner Richter, Leiter des Centrums für besse- gen Vorträgen weiter. Entweder wurden Sprachen re Übergänge und Studienbedingungen, sowie Das mit TEX erstellte Poster zur Tagung. wie Perl erklärt (Walter Entenmann), mit denen

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 29 COMMUNITY

es auch einige Anmerkungen bzgl. Die Führung war großartig und mit diversen Ge- optionaler Bilder oder der Unter- dichten und Zeitaussagen auch sehr unterhaltsam schrift, die ich in die Vorlage ein- gestaltet. Stralsund bei Nacht zu erkunden ist mit bauen und dann wieder veröffent- den zahlreichen verwinkelten Gassen sehr schön lichen werde. Mein Ziel soll dann und selbst Ortsansässige haben neue Ecken ken- sein, dass man die Vorlage noch nengelernt beziehungsweise hätten nie wieder leichter benutzen kann – selbst als nach Hause gefunden, wenn man sie noch drei- LATEX-Anfänger. mal im Kreis gedreht hätte. Die Führung und der Abend endete in Stralsunds ältester Hafenkneipe. Den Abend verbrachten wir im Bo- Einziges Manko der Nachtwächterführung war, dega [4], einem spanischen Re- dass sie in einer Nacht stattfand, als bei sternen- staurant. Das Lokal war ganz nett, klarem Himmel der Wind ordentlich durch die Stra- es kam nur etwas Chaos auf, als ßen pfiff. 40 Personen „spontan“ alle um Auch die die Zuhörer hatten Spaß an den Vorträgen. viertel vor 9 zahlen wollten. Grund Freitag, 17. April 2015 war, dass um 21 Uhr die Nacht- Der Freitag startete mit der 52. Mitgliederver- wächterführung beginnen sollte. sammlung des DANTE e. V., die so interessant man Skripte schreiben kann, die LATEX-Code er- Nach etwas Chaos hat das Bezahlen dann aber wie jedes Jahr war. Es gab Berichte von Tagun- zeugen, oder es wurde vorgestellt, wie man direkt geklappt und zwei Gruppen konnten sich mit dem gen und aktuellen Projekten, die der DANTE e. V. aus TEX heraus mit Lua programmieren kann (Pa- Nachtwächter und der Nachtwächterin auf die Rei- finanziell unterstützt. trick Gundlach). Dazwischen gab es noch einen se durch Stralsunds Vergangenheit begeben. Vortrag, der auf Ruby einging (Thomas Romeyke), mit dessen Hilfe Beamer-Folien erstellt werden. Martin Schröder hielt wie immer seinen Vortrag zum aktuellen Stand von TEX, wobei der Titel zu „TEX im 3. Jahrtausend“ abgewandelt wurde. In- haltlich hatte sich der Vortrag auch ein bisschen zum letzten Mal in Gießen 2013 verändert, eini- ge Aussagen bzgl. EPUB-Erstellung oder Tagged PDF waren dennoch sehr optimistisch.

Am Ende des Tages hielt ich noch einen „Vor- trag“ zu meiner Bewerbungsvorlage [3], die bei Die aufgeklappten Laptops zeigen, dass auch vielen Nutzern beliebt zu sein scheint. Dabei gab aktiv mitgemacht wurde. Die Nachtwächterführung bei frischer Brise.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 30 COMMUNITY

nicht relevant, da ich OpenDocument als Stan- dard für Dokumente vorziehe. Danach erklärte Joachim Schrod, wie es bei CTAN hinter den Kulis- sen ausschaut und wie die LATEX-Pakete, die jeder nutzt, in die eingesetzte TEX-Distribution kommen. Die Besonderheit war, dass Joachim als einziger Vortragender statt einer Präsentation ein Tafelbild anfertigte. Dadurch konnte man den Ausführun- gen besser folgen und ich überlege die Idee für einen meiner nächsten Vorträge auszuleihen.

Till Tantau nahm stellvertretend den Ehrenpreis Am Abend stand das Tagungsessen mit einem Bü- für die Arbeit an Beamer und PGF/TikZ an. fett im „Goldenen Löwen“ [7] an. Dass die Karte von zehn Gerichten sieben mit Fisch hatte, soll- Abendtreff am Freitag. Besonderheit der Mitgliederversammlung war die te an der Ostseeküste nicht weiter verwundern. Verleihung des Ehrenpreises an Vedran Miletic,´ Dennoch sollte für jeden Geschmack etwas dabei Samstag, 18. April 2015 Till Tantau, Mark Wibrow und Joseph Wright für gewesen sein, sodass jeder Gast gesättigt nach Der Samstag hielt aufgrund Angebotsmangel nur ihre Arbeiten an Beamer und PGF/TikZ. Till Tan- Hause gehen und sich auf den letzten Vortragstag drei Vorträge bereit. Im Nachhinein fand ich die tau war als Preisträger auch anwesend und konn- vorbereiten konnte. Fülle an Vorträgen aber vollkommen ausreichend, te den mit 500 Euro dotierten Preis persönlich denn alles andere wäre viel zu stressig geworden. in Empfang nehmen. Als „Gegenleistung“ zeigte Günther Partosch erzählte in seinen beiden Vor- er in seinen interessanten Vortrag, wie Graphen- trägen von der Archivierbarkeit von PDF-Dateien erstellung, Pfeilberechnung und Schattierung in und was man tun muss, um diese langfristig kor- TikZ funktioniert und was man damit alles machen rekt verarbeiten zu können. Der Vortrag war ziem- kann. Wer daran interessiert ist, auf wie viele ver- lich interessant, nur stört, dass die vorgestellten schiedene Arten man Pfeilspitzen an das Ende Tools nicht für Linux existieren. Günther rief dann einer gebogenen Linie platzieren kann, sollte un- auch zum Mitmachen auf, wenn dieses Thema bedingt einen Blick in die Folien werfen, wenn bei LATEX weiter vorangetrieben werden soll. Sein diese auf der Programmseite [5] verlinkt werden. zweiter Vortrag beschäftigte sich mit dem Erstel- len von diversen Verzeichnissen. Martin Kraetke von le-tex stellte danach noch das Werkzeug docx2tex [6] vor, das Microsofts Einen etwas anderen und beinahe TEX-freien Vor- OOXML-Textdokumente nach TEX konvertiert. Joachim Schrod beeindruckte mit einem tollen trag lieferte Doris Behrendt ab, die sich über die Prinzipiell ist das Tool interessant, aber für mich Tafelbild. Satzgestaltung der Reifeprüfungen und Schular-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 31 COMMUNITY beiten der letzten 50 Jahre an bayrischen Schu- Kurz vor 12 schlossen Herbert Voß und Prof. en Markt. Sehr schön war, dass man auch am len ausließ. So zeigte sie Arbeiten, die noch sehr Dr. Richter die Veranstaltungen und eröffneten vierten Abend neue Gesprächspartner am Tisch schön manuell im Bleisatz gesetzt waren, über auch gleichzeitig die Grillsaison. Zwei studenti- vorfinden konnte, um über dies und das und alles rein handschriftliche Arbeiten bis hin zu Schreib- sche Hilfskräfte durften sich am Grill austoben, andere zu reden. Das ist auch einer der Vortei- maschinendurchschlägen, in denen die Mathezei- während die hungrige Meute schneller aß als le einer großen Veranstaltung, dass man immer chen mit Hand ergänzt wurden. Immerhin eine man neues Grillgut auflegen konnte. Würste und neue Gesichter und Namen kennenlernt. Arbeit wurde auch mit TEX erstellt, ansonsten do- Steaks schmeckten allen sehr gut. minierte aber ab der Jahrtausendwende die Ge- staltung mit Word. Der Vortrag war sehr locker Nach dem Mittagessen war bei einer kleinen und die Diskussionen erheiternd. Es ist immer Gruppe ein Verdauungsspaziergang angesagt. wieder interessant, was den Satzprofis so auffällt, Von der FH ging es am schönen Sandstrand ent- was einem Laien nie ins Auge fallen würde, wie lang zum Ozeaneum [8], welches zahlreiche Kalt- zum Beispiel dass der horizontale Strich von Plus wasserfische aus Ost- und Nordsee beherbergt, und Minus nicht auf einer Höhe lag. aber auch andere Tiere wie Quallen, Korallen, Haie und Wale ausge- stellt. Am meisten ha- ben natürlich die Pin- guine auf dem Dach des Ozeaneums be- Das Ozeaneum zeigte neben Fischen auch Wale geistert. Die Ausstel- ... lung war sehr schön und diente als Ein- führung. Man konn- te sich danach noch zwei Stunden alleine die verschiedenen Tie- re ansehen, was ein paar Teilnehmer auch nutzten.

Am Abend war erneut Essen gehen ange- sagt, diesmal in der Jeder Referent erhielt zum Abschluss ein kleines Geschenk. Brasserie [9] am Neu- und Seesterne.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 32 COMMUNITY

Abschließend in einem Satz: Stralsund war groß- artig! Die Messlatte für zukünftige Tagungen wurde dank der inter- essanten Vorträge, aber vor allem aufgrund der Organisation und des schönen Rahmenpro- gramms sehr hoch ge- Die Teilnehmer wurden mit Kuchen verwöhnt. legt. Kuchen und Grill- gut wird nun auch auf LINKS der nächsten Tagung, [1] http://www.dante.de/events/dante2015.html die in Graz im Septem- [2] http://www.fritz-braugasthaus.de/ ber statfindet, erwartet. [3] http://www.deesaster.org/blog/index.php? Wie bereits am Anfang /archives/1789 geschrieben, lohnt sich [4] http://www.bodega-stralsund.de/ Auch Tuxe gab es auf dem Dach des Ozeaneums zu sehen. ein Besuch der DANTE- [5] http://www.dante.de/events/dante2015/ Tagung immer wieder. Programm/vortraege.html Sonntag, 19. April 2015 [6] https://github.com/transpect/docx2tex Am Sonntag war zunächst Ausschlafen angesagt, [7] http://www.goldener-loewe-stralsund.de/ denn an diesem Tag ging es erst um 11 Uhr mit [8] http://www.deutsches-meeresmuseum.de/ dem touristischen Programm im Hafen los. Ei- ozeaneum/ ne kleine Hafenrundfahrt rund um die Stralsund [9] http://www.brasseriegrandcafe-hst.de/ vorgelagerte Insel Dänholm zeigte den Tagungs- teilnehmern den Hafen, Rügen, die Rügendamm- Autoreninformation brücke sowie das schöne Panorama von Stral- sund. Der Wind war erträglich, auch wenn es oh- Dominik Wagenführ (Webseite) ne Jacke vielleicht doch etwas zu kühl geworden ist Vorstandsmitglied des DANTE wäre. Nach der interessanten Fahrt teilte sich die e. V. und setzt LATEX vor allem für die Gruppe dann schließlich auf und jeder ging sei- Gestaltung von freiesMagazin ein. ner eigenen Wege – die am nächsten Morgen am Zug zumindest teilweise jedoch wieder zusam- menführten. Blick über die Stadt Stralsund. Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 33 REZENSION

Rezension: Grundkurs Programmieren in Java von Christian Schnell

it ihrem Buch „Grundkurs Program- grammen und ergänzenden Materialien fehlt auch Ausdrücke, Schleifen, if-Anweisungen usw. Auch mieren in Java“ [1] bieten die Au- nicht. Nachdem im zweiten Kapitel grundlegende wenn es im Prinzip eine Auflistung der verschie- M toren Programmieranfängern einen Computer- und Programmiergrundbegriffe einge- denen Bestandteile mit beschreibenden Absätzen guten und soliden Einstieg in die Java- führt werden, beginnt der erste Teil des Buches, ist, fällt diese sehr übersichtlich aus und ist mit Programmierung. Durch zahlreiche Übungs- der aus vier Kapiteln besteht. Beispielen zum besseren Verständnis ausgestat- aufgaben wendet man Gelerntes direkt an tet. Nach jedem Abschnitt finden sich wie im Rest und entwickelt es im Rahmen des Buches wei- Teil I: Einstieg in das Programmieren mit Java des Buches eine Zusammenfassung und viele ter. Im ersten Kapitel wird anhand eines Rechen- Übungsaufgaben (die Lösungen dazu gibt es auf programms der grundlegende Aufbau von Java- der Homepage zum Buch), die das Gelesene ver- Redaktioneller Hinweis: Wir danken dem Carl Programmen erklärt. Anschließend überspringen tiefen. Dadurch liest sich dieser Teil des Buches Hanser Verlag für die Bereitstellung eines Rezen- die Autoren meiner Meinung nach einen wichti- interessanter als in vielen anderen Büchern. sionsexemplares. gen Schritt für Anfänger: Für die korrekte Instal- lation von Java und weiterer benötigter Software Kapitel fünf behandelt das Thema Referenzdaten- Zielgruppe verweisen die Autoren auf die Homepage des Bu- typen. Die Autoren steigen in dieses Thema mit Die Autoren möchten mit ihrem Buch vor allem ches. Dort finden sich in der Tat Links und Video- einem Terminkalender als Beispiel dafür ein, wel- Schülern, Studenten und auch „Hausfrauen und Anleitungen für die Installation von Java und den chen Vorteil diese Datentypen haben. Als erstes Hausmännern“, die bisher noch keine Program- im Buch verwendeten Programmen für Windows werden eindimensionale Arrays genauer erklärt. miererfahrung haben, das Programmieren in Java 8 und Mac OS X, aber z. B. fehlen Hinweise auf Der Terminkalender taucht im weiteren Verlauf beibringen. Das Buch dient unter anderem als Be- das Setzen der Umgebungsvariablen. Dies er- des Kapitels wieder auf und wird mit dem neu ge- gleitmaterial für Bachelor-Studiengänge. Es wird schwert den Einstieg für Anfänger. Im Buch geht lernten Wissen verbessert und zum Beispiel un- nicht zu tief in theoretische Informatik-Grundlagen es mit einer detaillierten Anleitung zum Überset- ter Verwendung mehrdimensionaler Arrays umge- eingestiegen, sodass die Autoren ihrem Anspruch zen und Ausführen des Rechenprogramms weiter. setzt. Auch im nächsten Abschnitt wird der Termin- auch gerecht werden. Abgeschlossen wird das Kapitel von drei kleinen kalender mit Einführung des Klassen-Konzepts Übungsaufgaben. Über die Entscheidung, die In- zur Adressverwaltung weiterentwickelt. Insgesamt Inhalt stallationsanleitung selbst nicht mit aufzunehmen, ein sehr gutes Kapitel – die für Anfänger häufig Das Buch teilt sich in fünf Teile auf. Vor dem ers- kann man geteilter Meinung sein, ansonsten stellt schwierigen Themen Arrays und Klassen sind an- ten Teil finden sich noch zwei einleitende Kapitel. das Kapitel aber einen guten Einstieg dar. schaulich und gut nachvollziehbar erklärt.

Das erste davon dient als Einleitung, in der die Au- Im vierten Kapitel werden die Grundlagen von In Kapitel sechs werden Methoden eingeführt und toren ihre Ideen zur Entwicklung und zum Aufbau Java-Programmen erklärt. Dazu zählen Kom- deren Verwendung an mathematischen Berech- des Buches darstellen. Ein Link auf die Webseite mentare, Bezeichner und Namen, Operatoren, nungen erklärt. Der Beginner lernt u. A. den grund- zum Buch mit weiteren Informationen, Beispielpro- der grundsätzliche Programmaufbau, Datentypen, sätzlichen Aufbau einer Methode, was es mit „call

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 34 REZENSION by value“ oder „call by reference“ auf sich hat und entierten Programmierung angepasst wird. Dies Kapitel 14 die einzelnen Swing-Komponenten de- wie man Methoden überlädt. Es folgt ein Abschnitt beinhaltet u. A. das korrekte Setzen der Sichtbar- taillierter eingeführt und mit kurzen Anwendungs- über rekursiv definierte Methoden, in dem auch keit, die Einführung der set- und get-Methoden, beispielen gezeigt, wobei in der Hierarchie oben ihre möglichen Probleme und Nachteile demons- Klassen- und Instanzvariablen und Initialisierung. mit der abstrakten Klasse Component angefan- triert werden. Die weiteren Abschnitte dieses Ka- gen wird. Auf die Layout-Manager wird auch ein- pitels behandeln die main-Methode, das Aufrufen Im neunten Kapitel vertiefen die Autoren die The- gegangen. Im letzten Abschnitt folgen noch eini- von Methoden aus anderen Klassen und von Ob- men Vererbung und Polymorphismus. Dabei wer- ge weitere Klassen, mit denen z. B. Menüleisten jekten, verbunden mit der Demonstration weiterer den unter anderem die Themen abstrakte Klas- oder Dialogfenster erzeugt werden können, so- Methoden der Klasse String. Dieses Kapitel stellt sen, super-Referenzen, Interfaces und dynami- dass man am Ende des Kapitels die grundlegen- eine gute Überleitung zum nächsten Teil des Bu- sches Binden wieder mit Übungsaufgaben vertieft. den Komponenten für die Programmierung von ches dar, in dem es um Objektorientierung geht. Die einzelnen Abschnitte stehen hier nicht nur ne- grafischen Benutzeroberflächen in Java kennt. beneinander, sondern werden auch miteinander Teil II: Objektorientiertes Programmieren in verknüpft, sodass die Konzepte und Beispiele aus Danach lernt man in Kapitel 15, die einzelnen Java unterschiedlichen Blickpunkten betrachtet und da- Elemente mit Leben zu versehen. Das Kapitel Das erste Kapitel dieses Teils gibt Einblicke in durch auch besser nachvollziehbar werden. beginnt mit zwei einfachen Beispielen, die die die „philosophischen Grundlagen“ der Objektori- Grundideen des delegation event model gut ver- entierung. Der Einstieg erfolgt mit einem Vergleich Im nächsten Kapitel geht es um Exceptions und anschaulichen. Im weiteren Verlauf werden Event- zwischen dem bisher verfolgten Konzept der impe- Errors. Zunächst werden mittels Beispielen die Klassen und Listener-Interfaces aufgelistet und rativen Programmierung und der zu lernenden ob- Grundlagen mit throws, catch und try gelegt. Da- kurz erklärt. Auch lernt man hier den Vorteil jektorientierten Programmierung. Anschließend nach wird noch auf selbst-definierte Exceptions, von Adapterklassen kennen. Als Anwendungs- werden die vier Grundpfeiler Generalisierung, Ver- den finally-Block, Error-Subklassen und Asserti- beispiel wird am Ende des Kapitels ein Stoppuhr- erbung, Kapselung und Polymorphismus erläutert. ons eingegangen. Die letzten beiden Kapitel des Programm programmiert, in dem das gesammelte Auch hier werden die Konzepte schlüssig und Abschnitts Objektorientierung gehen auf fortge- Wissen angewendet wird. Der Quellcode ist im mit anschaulichen Analogien erklärt. Die Autoren schrittene Themen ein. Es werden z. B. Aufzäh- Buch abgedruckt, lässt sich aber leider nicht her- werfen anschließend noch einen kurzen Blick auf lungstypen, generische Datentypen und Hilfsklas- auskopieren (aus dem E-Book). UML-Diagramme und Entwurfsmuster. Dies dient sen wie die Collection-Klassen behandelt. aber nur dazu, dass man als Anfänger weiß, was Im nächsten Kapitel wird erklärt, wie man in es mit diesen Dingen auf sich hat und die Autoren Teil III: Grafische Oberflächen in Java Swing-Komponenten auch zeichnen kann, sodass verweisen ansonsten auf weitere Literatur. Dieser Teil besteht aus fünf Kapiteln und beginnt man seine grafische Benutzeroberfläche über die mit einer Einführung in grafische Benutzeroberflä- vorhandenen Standard-Komponenten hinaus indi- In Kapitel acht wird die grundlegende Umset- chen und die verschiedenen Klassen, aus denen viduell und flexibler gestalten kann. zung der zuvor besprochenen Konzepte in Java- sie zusammengesetzt werden können. Nachdem Programmen beschrieben. Dies erfolgt anhand ei- der Zusammenhang zwischen der AWT- und der Das folgende Kapitel über Applets geht auf die ner Klasse Student, die immer weiter zur objektori- Swing-Klassenbibliothek erklärt wurde, werden in Unterschiede zwischen Programmen und App-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 35 REZENSION lets ein und beschreibt, wie man Java-Applets in Anhang haltlich wenig auszusetzen. Problematisch ist HTML-Seiten einbettet. Man erfährt zwar alles Nö- Der Anhang des Buches ist sehr umfangreich und allerdings die Formatierung des Quellcodes im tige über die Programmierung selbst, allerdings bietet zunächst Kapitel über die Neuerungen in Buch, da dieser nur mit Zeilennummern und unfor- wurden einige Aspekte, die darüber hinaus noch den Java-Versionen 7 und 8, gefolgt von einem matiert aus der PDF-Datei herauskopiert werden wichtig sein können, wenn überhaupt nur am Ran- Blick über den Tellerrand mit Ratschlägen und kann, sodass eine einfache Übertragung in den de erwähnt, wie zum Beispiel Sicherheitsaspekte, Hinweisen zu Tools und Programmen, die einem Editor nicht möglich ist. die Abhängigkeit von der korrekten JRE usw. Programmierer das Leben deutlich vereinfachen können. Glossar, Literatur- und ein gut geordne- Insgesamt ist es aber bei einem angemessenen Teil IV: Threads, Datenströme und Netz- tes Stichwortverzeichnis fehlen auch nicht. Preis ein sehr gutes Buch zum Lernen von Java. werkanwendungen Die bisher im Buch beschriebenen Programme Stil Buchinformationen hatten einen sehr einfachen Programmablauf. Die Der Schreibstil der Autoren ist eher nüchtern, wo- Titel Grundkurs Programmieren in Java [1] Erzeugung komplexerer Programme wird in den bei man als Leser durch Fragen und bei Verwei- Autor Dietmar Ratz, Jens Scheffler, Detlef Seese, drei folgenden Kapiteln gelehrt. Das Kapitel über sen auf die API-Spezifikation oft direkt angespro- Jan Wiesenberger Threads bietet einen guten Überblick über die chen wird. Man kann den Autoren gut folgen und Verlag Carl Hanser Verlag, 2014 Grundlagen. Durch anschauliche (wenn auch Fachbegriffe und Abkürzungen werden gut erklärt, Umfang 711 Seiten eher praxisferne) Beispiele werden mögliche Pro- bevor sie im weiteren Verlauf benutzt werden. ISBN 978-3-446-42663-4 bleme und Konflikte zwischen Threads anschau- Preis 34,99 C (broschiert) 27,99 C (E-Book) lich gemacht und Lösungen aufgezeigt. Das 19. Fazit Kapitel gibt einen guten Überblick über die Benut- Insgesamt kann Java-Anfängern das Buch emp- LINKS zung von Ein- und Ausgabeströmen in Java. Die fohlen werden. Das Niveau startet für Anfänger [1] http://www.hanser-fachbuch.de/buch/ File-Klasse für die Bearbeitung von Verzeichnis- angemessen, steigt aber schnell an, sodass man Grundkurs+Programmieren+in+Java/ sen und Dateien wird erklärt sowie verschiedene viel lernen kann. Einige Themen, wie zum Beispiel 9783446440739 weitere Klassen, die im Zusammenhang mit dem Datenbankprogrammierung werden im Buch nicht Auslesen und Schreiben von Texten wichtig sind. behandelt, aber nach dem Durcharbeiten dieses Autoreninformation Buches sollte man mit entsprechender Fachlitera- Im letzten regulären Kapitel des Buches geht es tur auf jeden Fall zum Ziel gelangen. Die zahlrei- Christian Schnell ist zwar eher in um Client- und Serverprogrammierung in Netz- chen und guten Übungsaufgaben sind ebenfalls anderen Programmiersprachen zu werken. Dieses Thema wird im Rahmen des Bu- ein großer Pluspunkt für dieses Buch, einige da- Hause, programmiert aber hin und ches natürlich nicht erschöpfend behandelt, aber von wird man als Student auch aus seinen ersten wieder kleinere Programme und der Leser erhält nach einer allgemeinen Einfüh- Informatik-Vorlesungen kennen. Spiele in Java. rung in Netzwerk-Kommunikation einen guten Überblick über die von Java bereitgestellten Klas- Die Installationsanleitung stellt einen der sen für diesen Bereich. Schwachpunkte da, ansonsten gibt es aber in- Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 36 REZENSION

Rezension: What if? Was wäre wenn? von Dominik Wagenführ

as wäre, wenn . . . ? Diese Frage stel-  Wie hoch ist die Wahrscheinlichkeit, wenn man Seite lohnt sich das Buch, wenn man die mitunter len sich viele Menschen tagtäglich. eine zufällige Nummer anruft und „Gesundheit“ komplizierten Erklärungen in der eigenen Mutter- W Entweder weil es zu ihrer Arbeit ge- sagt, dass die Person tatsächlich geniest hat? sprache lesen möchte. hört, kreative Lösungen auf Probleme zu fin-  Ändert sich die Farbe des Mondes, wenn jeder den oder auch um über die Vergangenheit Mensch auf der Erde gleichzeitig einen Laser- Buchinformationen nachzudenken – und manchmal Entscheidun- pointer auf ihn richtet? Titel What if? Was wäre wenn? [1] gen zu bedauern. Randall Munroe gehört in  Was wäre, wenn man das Periodensystem der Autor Randall Munroe die erste Kategorie und präsentiert in seinem Elemente als Baukasten in Würfelform aufein- Verlag Knaus, September 2014 Buch „What if?“ [1] kreative Antworten auf ander stapeln würde? Umfang 368 Seiten Fragen seiner Leser.  Wenn ein Asteroid ganz klein, aber massereich ISBN 978-3-8135-0652-5 wäre, könnte man dann wie der Kleine Prinz Preis 14,99 C Über den Autor auf ihm leben? Randall Munroe arbeitet bei der NASA als Physi- LINKS ker und ist vielen als Comiczeichner von xkcd [2] Kritik [1] http://www.randomhouse.de/Paperback/ bekannt. Vor allem freiesMagazin-Leser stolpern Wer die Webseite „What if“ kennt, weiß, was ihn What-if-Was-waere-wenn/Randall-Munroe/ jeden Monat über seine Comics, die oft den Ab- im Buch erwartet. Munroe erklärt sehr anschau- e447755.rhd schluss eines Artikels auszeichnen. lich und witzig komplizierte wissenschaftliche Ge- [2] http://www.xkcd.com/ dankengänge. Das ganze ist dann gespickt mit [3] http://what-if.xkcd.com/ Im Jahr 2012 startete Munroe die Seite „What seinen typischen Comic-Zeichnungen, die meist if“ [3], auf welcher er auf theoretische Fragen phy- extrem witzig sind und zum Lachen verleiten. Das Autoreninformation sikalisch, mathematisch, chemikalisch und biolo- Buch ist damit absolut empfehlenswert! gisch korrekte Antworten findet. Dominik Wagenführ (Webseite) liest Die Frage ist am Ende, ob man das Buch braucht, xkcd fast seit Stunde 0 und erfreut Das Buch wenn man die Webseite kennt. Die Antwort ist: Es sich immer an den erheiternden Von den aktuell 132 Fragen, die die What-if-Seite kommt darauf an. Vor allem darauf, ob man Eng- Erklärungen von Randall Munroe in umfasst, wurden 54 ausgewählt (einige davon ex- lisch kann, da „What if“ aus dem Knaus-Verlag seinem Blog „What if“. klusiv für das Buch) und veröffentlicht. auf Deutsch vorliegt. Die Übersetzung der Texte und vor allem der Comics ist extrem gut gelun- Wer Beispiele für die Absurdität der Fragen gen. Es gibt nur ein, zwei Zeichnungen, die man Teilen Kommentieren braucht, auf die Munroe dann wissenschaftliche ggf. nicht versteht, weil einem der amerikanische Antworten findet, erhält hier ein paar Kostproben: Kontext fehlt. Aber selbst für Leser der englischen

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 37 REZENSION

Rezension: Linux – Das umfassende Handbuch von Stefan Wichmann

as Buch „Linux – Das umfassende Die Aufteilung des Buches ist sachgerecht, führt Die Systemkonfiguration mit verschiedenen Paket- Handbuch“ [1] zeugt schon im Titel sie doch von der Erklärung, um was es sich verwaltungen, Bibliotheken wie Mono, Lösungs- D von seinem hohen Anspruch, das Be- bei Linux eigentlich handelt, über die Installation vorschlägen, was zu tun ist, wenn das Grafik- triebssystem Linux umfassend zu beleuchten. und die GUI hin zu den üblichen Anwendungen. system nicht startet und die Zusammenhänge Ob dafür 1435 Seiten ausreichen, das Buch Schnell wird der Leser an weitere interessan- des Dateisystems, wobei externe Medien und bei- noch handhabbar ist, das E-Book die Schwe- te Themen wie zum Beispiel Virtualisierung und spielsweise LVM entfallen sind, der Systemstart re des Buches ausgleicht und die Prüfung, ob Raspberry Pi herangeführt, wobei hier alsbald die und das Thema Kernelmodule runden den vierten Wissen per E-Book nur schwer zu vermitteln Befürchtung im Raume stand, ob dies nicht von Teil ab. Im LAN-Server werden auf zwei Seiten die ist, war die Mission dieser Rezension. ursprünglichen Linuxthemen ablenkt. Erst ab Sei- PPP-Grundlagen erläutert. Erneut stellt sich die te 421 wird das Terminalfenster angesprochen – Frage, ob dieser Platz besser für ein wichtigeres Redaktioneller Hinweis: Wir danken dem Rhein- und das mit aller Hingabe betreffs der bash-Shell. Thema zu nutzen wäre. werk Verlag für die Bereitstellung eines Rezensi- Andere Shells erwähnt der Autor lediglich mit ein onsexemplares. oder zwei Sätzen. Das überrascht, denn Vorteile SAMBA und das aktuelle Spool-System werden oder Unterschiede der Shells werden leider nicht jedoch angesprochen. Die Informationen reichen Inhalt und Aufteilung des Buches herausgearbeitet! aus, wenn alles glatt läuft – wenn nicht, muss Um dem Titel und dem Klappentext gerecht zu Google helfen. Apache wird beleuchtet, und auf werden, muss die Seitenanzahl einfach hoch sein. Das Kapitel zur Prozessverwaltung enthält wich- immerhin zehn Seiten werden zwei Datenbank- Schon auf dem Buchrücken wird die Vielzahl an tige Fakten und die wichtigsten Konverter. Netz- systeme angerissen. Dies scheint für dieses The- Themen mit „Grundlagen“, „Desktop“, „Netzwerk“ werktools werden beleuchtet, ehe dann die Text- ma etwas knapp und doch zu viel. Gehören Da- und „Server“ beworben. Die Erwartung an die Ab- editoren Vim und Emacs ausführlicher vorgestellt tenbanken in dieses Buch? deckung all dieser Stichworte trieb die Spannung werden als manch andere Themen des Buches. auf die Umsetzung in die Höhe, denn es erfordert Wer an der Kommandozeile arbeitet, weiß wie Zielgruppe eine gute Gliederung, um nichts doppelt zu erwäh- wichtig der Texteditor vi (Vim) ist und vor allem, Das Buch richtet sich an Einsteiger und Profis. nen oder mit vielen Querverweisen zu arbeiten. wieviel Arbeit mit regulären Ausdrücken und Be- Sicherlich werden auch Einsteiger beispielsweise fehlen wie awk gespart werden könnte – wenn an die Thematik herangeführt, ein X-Windows- Das Inhaltsverzeichnis muss diese Vorarbeit wi- diese im Buch beschrieben wären. Dies war die System zu installieren oder „hinzubiegen“. Aller- derspiegeln und dem wird Genüge getan. Das Stelle, an der nach erschreckter Suche im Bu- dings sind derlei Aufgaben kaum noch notwendig Ziel, auf einen Blick die Seitenangabe zu finden chindex der E-Book-Reader zu Hilfe genommen und die Gefahr, den Monitor mit einer falschen und sich in ein Thema hineinblättern zu können, wurde, um in den rund 1400 Seiten doch noch Hertzzahl anzusteuern, mag viele abschrecken, wird durch eine Kurzübersicht der Kapitel, durch eine Spur zum Tool awk finden. Vergeblich. Auf wenn sie davon wissen. Insgesamt sind für Ein- das Inhaltsverzeichnis und über den Index er- der anderen Seite müssen Themen auch entfallen steiger die ausgewählten Themen gut beleuchtet; reicht. dürfen. der Profi kennt die Themen oder ist zumindest

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 38 REZENSION hin- und hergerissen zwischen Verweisen auf das nicht den Anspruch erheben, keine Fragen offen am PC und Phablet sowie weniger Ballast auf Internet und zu knappen Ausführungen. zu lassen. Reisen.

Stil Qualität Sicherlich ist auch interessant, welcher E-Book- Begriffe sind erklärt, der Leser bleibt nicht im Re- Das Buch kommt in sehr guter Qualität und stabil Reader bei der Rezension eingesetzt wurde. Hier gen stehen, solange der jeweilige Themenein- daher. Die Rechtschreibung ist gut, selbst Hin- waren es Calibre auf dem PC und das Pocketbook stieg ausreicht. Die Abbildungen sind hilfreich, weise, die zur Hervorhebung hellgrau unterlegt Touch Lux 2, das insbesondere für die Ausgabe Buttons wie Strg + + sind überflüssigerweise als sind, dürften für Leser, die endlich auf ein barrie- von PDF-Dateien optimiert ist. Um einen Kopier- Grafik dargestellt und lockern allenfalls den Text refreies Buch hoffen, noch gut zu erkennen sind. schutz zu realisieren, wird der Name des Käufers auf. Derlei Grafiken weisen jedoch eher auf die Das Cover wirkt etwas wie Kindergrafik. Trotz der an mehreren Stellen im Text eingeblendet, auf Zielrichtung Windowsumsteiger hin. Die Informa- Schwere liegt das gebundene Buch angenehm in einen DRM-Schutz wird gemäß Internetseite des tionen bieten einen kompakten Überblick für den der Hand. Verlages verzichtet. Dies ermöglicht auch die auf Einstieg in die Thematik. der Internetseite beschriebene Vorgehensweise, Das in Deutschland gedruckte Buch lässt sich das Buch im benötigten Format auf einen eigenen Umfang durch das verwendete Papier gut durchblättern. E-Book-Reader zu transferieren, da der Verlag Um ein Handbuch zum Thema umfassend und Insgesamt überzeugt die Verarbeitung. lediglich das Format PDF als Download anbie- tiefschürfend anzubieten, sodass keine Linux- tet. Um die aus der PDF-Datei erzeugte EPUB- Fragen offen bleiben, wie es im Klappentext aus- Das E-Book zum Buch Ausgabe zu testen, wurde Calibre zur Konvertie- geführt ist, reichen bei zusätzlichen Themen wie Da die E-Book-Version des Buches mitgekauft rung verwendet. Dies kann zu Problemen führen, Datenbank, Raspberry und Co auch knapp mehr wird, wurde zuerst der Link zum E-Book gesucht. wenn die PDF-Datei nach der Erstellung beim als 1400 Seiten definitiv nicht aus. Entweder ist Leider ist dieser ohne einen Hinweis im Buch und Verlag nochmals geändert wird, da Änderungen hier der Umfang zu erweitern oder die Themen sehr schwer erkennbar hinterlegt. Eine Anmel- beim PDF- Format generell an das Ende angefügt sind anders zu wählen. Um jedoch „keine Frage dung auf der Verlagsseite bietet die benötigten werden. Offensichtlich hat der Verlag hier ganze offen zu lassen“, wäre ein vollständiges Werk statt Informationen, wo dieser Code zu finden ist. Al- Arbeit geleistet, denn die Konvertierung erfolg- eines „umfassenden“ notwendig, das es aber auf- lerdings stellt der Verlag die E-Book-Variante auf- te problemlos, sodass der Text insgesamt auch grund der Vielschichtigkeit der Themenmöglich- grund der aktuellen rechtlichen Lage betreffs un- in der konvertierten Form gut lesbar war. Trotz- keiten nicht geben kann. Zu weitreichend sind die terschiedlicher Mehrwertsteuererhebung für die dem ist der Text im originär ausgelieferten PDF Anwendungsgebiete, die ein Linux-System heut- verlegten papierenen und digitalen Bücher vorläu- technisch bedingt besser lesbar, da zum Beispiel zutage bietet. Entsprechend können auch nicht fig ein [2]. Hinweise, die im Originaltext am Seitenrand des alle Möglichkeiten ausreichend dargestellt sein. Buches angezeigt werden, in der selbst konver- Beim Lesen kam die Erinnerung an die Bücher Schade eigentlich, denn gerade bei einem Werk tierten EPUB-Version in den Buchtext verschoben mit dem Titel Kompendium zur Mediengestaltung, dieser Länge hat das E-Book einige Vorteile, bei- waren. Der Verlag weist explizit auf der Internetsei- die ab der vierten Auflage in zwei Büchern mit spielsweise Durchsuchbarkeit des Textes, Setzen te auf diese technische Problematik und mögliche jeweils rund 900 Seiten angeboten werden und mehrerer Lesezeichen, leichte Handhabung auch Abhilfen durch die EPUB-Versionen 2 oder 3 hin.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 39 REZENSION

Trotzdem ist die Qualität auch in der selbst konver- Buchinformationen tierten Version hervorragend und das Buch trotz Titel Linux – das umfassende Handbuch [1] dieser kleinen Einschränkung gut zu lesen. Autor Michael Kofler Verlag Rheinwerk Verlag, 1. Auflage (2013) Fazit Umfang 1435 Seiten Ein dickes Lob sei dem Verlag für die bisherige ISBN 978-3-8362-2591-5 Vorgehensweise ausgesprochen, das Buch auch Preis 49,90 C (Buch), 44,90 C (E-Book) als E-Book bereitzustellen. Schließlich handelt es sich auch bei IT-Büchern um Informationstechno- LINKS logie, und wer sonst sollte fortschrittliche Tech- [1] https://www.rheinwerk-verlag.de/linux_3436/ niken umsetzen, wenn nicht ein Verlag, der in [2] https://www.rheinwerk-verlag.de/buch-mit-e- diesem Thema agiert. book/ [3] http://www.medienrecht-urheberrecht.de/ Der Kopierschutz ist nachvollziehbar und sollte urheberrecht.html von anderen Verlagen übernommen werden. Als Nachteil mag gesehen werden, das Buch inklu- Autoreninformation sive E-Book nicht weitergeben zu können. Dies ist leider der aktuellen Rechtslage geschuldet, Stefan Wichmann (Webseite) war genauer dem Urteil vom 15.05.2014, Az: 22 U Herausgeber im Bildungsportal 60/13 [3]. Schulklick, veröffentlicht Bücher und ist als Teamleiter im Outputmanage- Insgesamt ist zu sagen, dass selbst 1435 Seiten mentbereich tätig. bei der getroffenen Themenwahl nicht ausreichen. Wünschenswert ist, die Themen tiefergehend aus- zuführen und das Gesamtwerk in zwei Teilen an- Teilen Kommentieren zubieten. Der Eindruck, ein umfassendes Werk in den Händen zu halten, stellt sich so nicht so recht ein.

Für absolute Einsteiger gibt es eine klare Kauf- empfehlung, Profis erwarten mehr und sind auf zu- sätzliche Literatur angewiesen, die ihrerseits bei “Logic Boat” © by Randall Munroe jedem Thema wieder von vorn beginnen muss. (CC-BY-NC-2.5), http://xkcd.com/1134/

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 40 LESERBRIEFE

Leserbriefe

Für Leserbriefe steht unsere E-Mailadresse ich mich auf die Suche nach einer Software für E- Wenn man das Feld für den Klang leer lässt, wird zur Verfügung – Mail-Versand und Kontaktverwaltung sowie einem auch hier nur die Notification Message angezeigt. wir freuen uns über Lob, Kritik und Anregun- CalDav Kalender. Gefunden habe ich ein Skript Marcus Möller (Kommentar) gen zum Magazin. eines Entwicklers, welches das Installieren eines E-Mail-Servers sehr einfach macht [2]. Dazu gibt Ebenfalls vielen Dank für die Empfehlung! :) An dieser Stelle möchten wir alle Leser ausdrück- es noch eine deutsche Dokumentation. Der E- Den Beitrag in meinem Blog [5] hab ich um deinen lich ermuntern, uns auch zu schreiben, was nicht Mail-Server bringt auch Roundcubemail welches Kommentar ergänzt (ca. in der Mitte). so gut gefällt. Wir bekommen sehr viel Lob (was wiederum ein CalDaV Plugin möglich macht [3]. Yannic Haupenthal uns natürlich freut), aber vor allem durch Kritik und neue Ideen können wir uns verbessern. Leider stecke ich nicht so tief in der Materie, dass LilyPond ich mir einen Artikel zutraue. [...] Eventuell wäre Ergänzend möchte ich beitragen: Die Bezeich- Leserbriefe und Anmerkungen noch eine PGP-Erweiterung super. Damit kenne nung der Noten ist bei LilyPond per default auf Timeline-Software ich mich aber überhaupt nicht aus, würde mich Holländisch (\language "nederlands" c d e f Ich bin Ubuntu-Einsteiger und über euer Maga- aber sehr interessieren. Steffen Hirsch g a b c ) eingestellt. Mit \language "deutsch" zin gestolpert, welches ich seit letztem Herbst auf- sind dann auch die deutschen Notenbezeichnun- merksam lese... Ich suche ein Linux-Programm, Ich habe fufix mit auf unsere Artikelwunschlis- gen c d e f g a h c nutzbar. mit dem ich Timelines (also Zeitleisten mit Da- te aufgenommen [1] und gleich auch den Autor Matthias Weimar (Kommentar) tum und Ereignissen) erstellen kann. Vielleicht von fufix angeschrieben, ob er einen Artikel zu schreibt ihr da mal was drüber oder stellt solche seinem Programm für freiesMagazin schreiben LINKS Software vor. Gerd Hofmann will. Dominik Wagenführ [1] http://www.freiesmagazin.de/artikelwuensche [2] https://www.debinux.de/fufix/ Ich kenne leider kein solches Programm, wir Gesundheit am PC [3] https://github.com/babelmcs/kolab- werden Deine Anfrage aber als Leserbrief abdru- Vielen Dank für die Empfehlungen. Ich nutze roundcube-plugins cken und vielleicht findet sich jemand, der da- seit langem das xfce4-timeout-Plug-In, was ich [4] https://marcusmoeller.github.io/mfc/ zu etwas mehr weiß. Daneben habe ich Deinen unter Xfce nach der Installation einfach als Add- [5] http://yhaupenthal.org/1407702475.htm Wunsch auf unsere Artikelwunschliste [1] aufge- On zum Panel hinzufügen kann. Teilweise mache nommen. Dominik Wagenführ ich damit alle 45 Minuten jeweils eine Pause, teil- Teilen Kommentieren weise aber auch stündlich. fufix Die Redaktion behält sich vor, Leserbriefe gege- Da nach einem fehlgeschlagenen Update mei- Mit der App MindfulClock besteht außerdem die benenfalls zu kürzen. Redaktionelle Ergänzungen nes Debian Servers auf Version 8 meine Kolab- Möglichkeit einen Klang abzuspielen [4]. finden sich in eckigen Klammern. Installation auch den Bach runter ging, machte

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 41 MAGAZIN

Veranstaltungskalender

Messen Veranstaltung Ort Datum Eintritt Link GPN15 Karlsruhe 04.06.–07.06.2015 – http://gulas.ch/ Chaos Singularity BIEL 12.06.–14.06.2015 20 CHF http://www.cosin.ch/ TÜBIX Tübingen 13.06.2015 frei http://www.tuebix.org/ Ham Radio Friedrichshafen 26.06.–28.06.2015 8 EUR http://www.hamradio-friedrichshafen.de/ DebConf15 Heidelberg 15.08.–22.08.2015 – http://debconf15.debconf.org/ FrOSCon Sankt Augustin 22.08.–23.08.2015 – http://www.froscon.de/ (Alle Angaben ohne Gewähr!) Sie kennen eine Linux-Messe, welche noch nicht auf der Liste zu finden ist? Dann schreiben Sie eine E-Mail mit den Informationen zu Datum und Ort an . Vorschau freiesMagazin erscheint am ersten Sonntag eines Monats. Die Juli-Ausgabe wird voraussichtlich am 5. Juli u. a. mit folgenden Themen veröffentlicht:  Linux-Distributionen mit Langzeitunterstützung  Von LaTeX nach EPUB Konventionen

An einigen Stellen benutzen wir Sonderzeichen mit einer bestimmten Bedeutung. Diese sind hier zusammengefasst: $: Shell-Prompt #: Prompt einer Root-Shell – Ubuntu-Nutzer können hier auch einfach in einer normalen Shell ein sudo vor die Befehle setzen. y: Kennzeichnet einen aus satztechnischen Gründen eingefügten Zeilenumbruch, der nicht eingegeben werden soll. ~: Abkürzung für das eigene Benutzerverzeichnis /home/BENUTZERNAME : Kennzeichnet einen Link, der auf eine englischsprachige Seite führt. : Öffnet eine höher aufgelöste Version der Abbildung in einem Browserfenster.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 42 MAGAZIN

Impressum ISSN 1867-7991 freiesMagazin erscheint als PDF, EPUB und HTML einmal monatlich. Erscheinungsdatum: 7. Juni 2015

Kontakt Redaktion E-Mail Christian Schnell Matthias Sitte Postanschrift freiesMagazin Dominik Wagenführ (Verantwortlicher Redakteur) c/o Dominik Wagenführ Beethovenstr. 9/1 Satz und Layout 71277 Rutesheim Moritz Kiefer Kai Welke Webpräsenz http://www.freiesmagazin.de/ Korrektur Autoren dieser Ausgabe Daniel Braun Frank Brungräber Hans-Joachim Baader S. 3 Vicki Ebeling Stefan Fangmeier Dr. Diether Knof S. 23 Mathias Menzer Christian Schnell Matthias Spielkamp und David Pa- S. 9 Karsten Schuldt chali Christian Schnell S. 34 Veranstaltungen Sujeevan Vijayakumaran S. 18 Ronny Fischer Dominik Wagenführ S. 29, S. 37 Stefan Wichmann S. 38 Logo-Design Arndt Wiechens S. 26 Arne Weinberg (CC-BY-SA 4.0 Unported)

Dieses Magazin wurde mit LATEX erstellt. Mit vollem Namen gekennzeichnete Beiträge geben nicht notwendigerweise die Meinung der Redaktion wieder. Wenn Sie freiesMagazin ausdrucken möchten, dann denken Sie bitte an die Umwelt und drucken Sie nur im Notfall. Die Bäume werden es Ihnen danken. ;-)

Soweit nicht anders angegeben, stehen alle Artikel, Beiträge und Bilder in freiesMagazin unter der Creative-Commons-Lizenz CC-BY-SA 4.0 International. Das Copyright liegt beim jeweiligen Autor. Die Kommentar- und Empfehlen- Icons wurden von Maren Hachmann erstellt und unterliegen ebenfalls der Creative-Commons-Lizenz CC-BY-SA 4.0 International. freiesMagazin unterliegt als Gesamtwerk der Creative-Commons-Lizenz CC-BY-SA 4.0 Unported mit Ausnahme der Inhalte, die unter einer anderen Lizenz hierin veröffentlicht werden. Das Copyright liegt bei Dominik Wagenführ. Es wird erlaubt, das Werk/die Werke unter den Bestimmungen der Creative-Commons-Lizenz zu kopieren, zu verteilen und/oder zu modifizieren. Die xkcd-Comics stehen separat unter der Creative-Commons-Lizenz CC-BY-NC 2.5 Generic. Das Copyright liegt bei Randall Munroe.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 06/2015 43