Uptimes Mitgliederzeitschrift der German Unix User Group

Ghostscript-Kung-Foo mit inkcov

RFC 2822: Spaß mit E-Mail-Adressen

Bilder-Ernte vom GUUG-Empfang

2013-2 UPTIMES SOMMER 2013 INHALTSVERZEICHNIS

Inhaltsverzeichnis

Liebe Mitglieder, liebe Leser! von Wolfgang Stief, Vorsitzender des Vorstands 3

Vereinsleben von Anika Kehrer 5

In Gedenken an Ulrich Gräf von Volker A. Brandt 7

PDF-Kung-Foo mit Ghostscript von Kurt Pfeifle 10

Wenn der Mini-GAU kommt von Stefan Schumacher 17

Shellskripte mit Aha-Effekt von Jürgen Plate 22

Geschichtsstunde III von Jürgen Plate 24

#ffg2013 von Corina Pahrmann 31

Bildernachlese GUUG-Empfang 2013 von Anika Kehrer 34

Himmel hilf! eine Schmähschrift von Snoopy 38

Hilfreiches für alle Beteiligten 43

Über die GUUG 45

Impressum 46

GUUG-Mitgliedsantrag 47

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 2 UPTIMES SOMMER 2013 LIEBE MITGLIEDER, LIEBE LESER!

Liebe Mitglieder, liebe Leser! Hi. Grußwort vom Vorstand Wo?

Nach dem FFG ist eine Verschnaufpause und ein Ein lustiger Mensch. zufriedener Rückblick erlaubt. Als Lektüre für die Sommerferien viel Spaß mit der neuen redaktionellen Uptimes!

von Wolfgang Stief, Vorsitzender des Vorstands

Diese Uptimes ist nicht die erste in diesem Jahr: davon auch nichts weiter zu berichten gibt. Ein Die erste Ausgabe 2013-1 blieb den Proceedings paar Details findet Ihr in dem Artikel „Aus MV zum Frühjahrsfachgespräch (FFG) in Frankfurt und Vorstand“ trotzdem in dieser Ausgabe. vorbehalten, die schon geraume Zeit unter [1] zum Was wir uns nicht haben nehmen lassen: den Download bereit steht. Weil die Proceedings – traditionellen GUUG-Empfang anlässlich des Li- noch – etwas anders produziert werden als die an- nuxTags in der Alten Pumpe. Dieses Jahr leider deren Uptimes’, gibt es die Proceedings nur als aufgrund der Witterung nicht draußen im Bier- PDF, nicht auch als ePub. garten, sondern drinnen. Was der Stimmung kei- Für die GUUG begann das Jahr mit einem nen Abbruch tat, wie die „Bildernachlese GUUG- erfolgreichen FFG in Frankfurt, den der Artikel Empfang 2013“ weiter hinten in dieser Ausgabe „#ffg2013“ in diesem Heft noch einmal Revue zeigt. passieren lässt. Der neu eingeführte dritte Vor- Für den Rest 2013 (und sicher auch die ers- tragstrack am Donnerstag wurde gut angenom- ten Monate 2014) haben wir jedoch einige schö- men. Danke an dieser Stelle im Namen des Vor- ne Ideen, von denen sich hoffentlich die meisten stands an alle Sprecher, die Vorträge eingereicht auch umsetzen lassen. Die Mithilfe und Mitarbeit haben! Wenn es in 2014 wieder eine solch große der Mitglieder steht dabei weit vorn. Mehr dem- Zahl hochwertiger Einreichungen gibt, werden nächst über den Newsletter oder als Diskussion wir wohl auch dort wieder einen dritten Track ge- auf ! stalten. Interessante Themen gibt es genug. :-) Überschattet wurde die Produktion dieser Up- Traditionell findet am Abend vor dem ersten times von dem plötzlichen und unerwarteten Tod Konferenztag des Frühjahrsfachgesprächs die Mit- von Uli Gräf. Uli war gern gesehener Sprecher am gliederversammlung der GUUG statt. Weil einige FFG und auf der OSDevCon, immer mit Themen Punkte erwartungsgemäß etwas hitziger und aus- aus der Solaris-Welt. Volker Brandt hat kurzfristig führlicher diskutiert wurden, wurde am Ende die einen Nachruf für die Uptimes verfasst, was wir Zeit eng: Der Wachschutz der Hochschule hat uns sehr schätzen und wofür wir ihm danken. Das gilt kurz nach 22 Uhr gebeten, den Raum zu verlassen, auch für diejenigen, die die schönen Bilder beige- und wir mussten die Versammlung abbrechen, oh- steuert haben. ne ein Budget für 2013 genehmigt zu haben. Ende Ich wünsche allen Lesern eine interessante Lek- Mai – am Rande des LinuxTags in Berlin – fand türe und freue mich schon auf die zweite redaktio- eine weitere Mitgliederversammlung statt, in der nelle Ausgabe im Winter dieses Jahres. Wer Fragen dann auch das Budget genehmigt wurde. Mangels dazu hat oder mit dem Gedanken an einen Arti- genehmigten Budgets konnten wir in der ersten kel spielt, ist jederzeit bei Jahreshälfte nicht besonders aktiv sein, weshalb es goldrichtig.

Links [1] Proceedings des FFG 2013 in Frankfurt: http://www.guug.de/uptimes/2013-1/

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 3 UPTIMES SOMMER 2013 LIEBE MITGLIEDER, LIEBE LESER!

Über Wolfgang

Wolfgang Stief hat während des E-Technik-Studiums kennen und schätzen gelernt (Kernel 0.99). Seit 1998 verdient er sein Geld überwie- gend mit Solaris, Storage-Systemen und verteilten Dateisystemen. Wenn er gerade mal nicht beruflich oder für die GUUG unterwegs ist, züchtet er Gemüse, treibt sich in sozialen Netzwerken herum oder macht Musik.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 4 UPTIMES SOMMER 2013 VEREINSLEBEN

Vereinsleben Reden ist Silber, Aus Verein und Vorstand Anfang bis Mitte 2013 Handeln ist Gold. Gemeinsam handeln ist Dynamit. Die GUUG ist ein lebendiger Verein mit einer jährlichen Konferenz, aber auch Mitgliederversamm- Frei nach dem bekannten Sprichwort unbekannter Herkunft. lungen und mehreren Vorstandssitzungen pro Jahr. Dieser Artikel schließt diejenigen an, die weniger am Geschehen teilnehmen.

von Anika Kehrer

Das Frühjahrsfachgespräch der GUUG – wovon sowie Sponsorenlabels war der Verein weiterhin weiter hinten im Heft noch zu lesen ist – hat wie- auf der SIGINT in Köln (1.190 Euro) und auf dem der die Mitgliederversammlung (MV) mit sich ge- Linuxtag Augsburg vertreten (800 Euro). Flagge bracht, am 27. Februar in Frankfurt. Anwesend zeigte die GUUG als Sponsor schließlich bei der waren 54 GUUGler (im Vergleich zu 50 im Jahr DENOG in Darmstadt (1.100 Euro) und bei den 2012 und rund 40 im Jahr 2010). Die Mitglieder- Chemnitzer Linux-Tagen (1.150 Euro). zahl der GUUG, wie auf der MV zu lernen war, lag zum Ende des Jahres 2012 bei 655 (2010: 661, 2011: 678). Die Tendenz bei regulären Mitgliedern Zukunftswerkstatt GUUG e.V. ist steigend, während sie bei Fördermitgliedern sinkt und bei ermäßigten Mitgliedschaften einge- Die zweite Linie, an der der GUUG-Vorstand ar- brochen ist (von 39 Ermäßigten in 2011 auf 22 in beitet, ist ein lebendiges Vereinsleben. Dafür war 2012). im Herbst 2011 die Entscheidung gefallen, die in- terne Kommunikation des Vorstands – und damit die Vorstandsarbeit – auch für GUUG-Mitglieder Schichtwechsel im Vorstand zu öffnen, die nicht die Funktion eines gewähl- ten Vorstandes besitzen [1]. Auf diese Weise sind Dieses Jahr hat der Verein seinen Vorstand neu ge- zum Beispiel auf der ersten Vorstandssitzung die- wählt: Als Vorsitzender wird Wolfgang Stief den Verein zwei weitere Jahre vertreten. Seine Stell- ses Jahres, am 9. Februar 2013 in Bochum, sowie vertreter sind Kerstin Mende-Stief und Christoph auf der zweiten am 21. Mai in Berlin im Rahmen Wegener. Als Schatzmeister bleibt Udo Arendt im eines gemeinsamen Abendessens am Vortag der Amt. Der nunmehr sechsköpfige Vorstand wird MV sechs GUUG-Mitglieder Subskribenden ge- komplettiert durch die Beisitzer Johannes Hubertz worden. Derzeit sind neben den sechs Vorständen und Bernd Neubacher. Dieses Team führt nun das insgesamt 13 Mitglieder eingetragen – und disku- vor etwa zwei Jahren begonnene Bestreben weiter, tieren auch mit. die GUUG in der Öffentlichkeit sichtbarer zu ma- Auf dem Fuße folgt – wie das so ist – eine kleine chen. Komplikation. Eigentlich, merkten die Vorständ- Eine Maßnahme davon waren Beteiligungen ler, dürfte die Aufnahme in den Vorstandsvertei- und Sponsorschaften bei Konferenzen und Mes- ler nur so lange laufen, wie der beschließende Vor- sen. In diese Maßnahmen-Ecke sind, wie der alte stand im Amt ist. Bei Wechsel im Vorstand müsse Vorstand noch auf der MV berichtete, insgesamt neu abgestimmt werden. Das ist ein Beispiel für etwas weniger als 10.000 Euro geflossen. Am meis- formale Details, die in der Vereinsarbeit auch be- ten profitierte das Team der Berliner EHSM (Exep- dacht sein wollen. tional Hard and Soft Meeting) vom Engagement In etwas größerem Rahmen, nämlich sowohl der GUUG, die Unterstützung in Höhe von 3.000 auf Mailinglisten als auch auf beiden Mitglieder- Euro erhielten. An zweiter Stelle folgt die FrOS- versammlungen, ist die Mitgliedschaft in der Bit- Con in St. Augustin bei Bonn: Für einen eigenen kom gerade ein Thema (die zweite MV fand mit Stand und Sponsoring nahm die GUUG hier etwas etwa 25 Mitgliedern im Rahmen des LinuxTag über 2.000 Euro in die Hand. Mit eigenem Stand statt). Einerseits, so verläuft die Debatte, bestehe

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 5 UPTIMES SOMMER 2013 VEREINSLEBEN darin die Chance, das Vereinsanliegen – Förde- Aktiven-Mailinglisten der GUUG rung offener Systeme – zum Beispiel im Rahmen der Open-Source-Arbeitsgruppe zu fördern. An- Neben der Vorstandsmailingliste dererseits jedoch wird die Mitgliedschaft als kost- existieren die Listen und spielig empfunden und die Teilnahme an Bitkom- . Die Read-only-Liste Arbeitsgruppen als aufwändig. Was also tun?, fra- „Mitglieder“ ist neu seit Anfang 2012: Sie wur- gen sich (und diskutieren) derzeit viele, und zwar de für die Kommunikation des Vorstandes an die sehr kontrovers. Hauptsächlicher, aber nicht ein- Mitglieder eingeführt. Über diese Liste informiert ziger Grund ist, dass die Bitkom nicht gerade be- ein Newsletter quartalsweise (Best-Effort-Prinzip) rühmt dafür ist, sich um Open Source zu küm- über Vereinsaktivitäten. Die „GUUG-Members“- mern. Liste ist, im Gegensatz zu der neuen Ankündi- Und auch dies war und ist Thema, zum Bei- gungsliste, nicht nur als Leseliste gedacht, son- spiel in einer eigenen BoF-Session auf dem FFG dern der interaktiven Diskussion zwischen Ver- 2013: Wie kann die Weiterentwicklung der GUUG einsmitgliedern gewidmet. selbst aussehen? Eine „Zukunftswerkstatt GUUG Die Uptimes-Chefredaktion kann die GUUG- e.V.“ steht auf der mentalen Ideenliste. Angedacht Mailinglisten übrigens nicht lesen, da dies das ist, dass der Vorstand hierfür einen Workshop bei- Vorrecht der Vereinsmitglieder ist. Für die Mitglie- spielsweise im Linuxhotel organisiert. der ergänzt die Uptimes jedoch MV, Vorstands- Allerdings: Am Vorstand hängt bei weitem sitzungen und Mailinglisten um die Plattform ei- nicht alles, und so soll es auch nicht sein. Die ner öffentlich publizierten Vereinszeitschrift. Ne- SAGE- und regionalen Listen setzen noch nicht ben dem Herzstück der Uptimes, den Fachbeiträ- einmal eine Vereinsmitgliedschaft voraus. Wer je- gen über technologische Diskussionen, Methoden- doch daran interessiert ist, gemeinsam mit ande- beschreibungen und Einführungen in neue The- ren innerhalb der GUUG etwas zu gestalten, für men, steht die Uptimes-Rubrik „Vereinsleben“ je- solche gibt es eine Reihe Vereins-Mailinglisten. dem offen: Ihr Daseinszweck ist, unter Vereins- Internen und -Externen unter den Lesern Impulse zu verteilen OR zum Dialog einzuladen.

Info „Aus MV und Vorstand“, Uptimes 2012-2, S. 8 - 9: http://www.guug.de/uptimes/2012-2/index.html

Über Anika

Anika Kehrer ist freie IT-Journalistin und seit der Wiederauflage der Up- times im Sommer 2012 als Chefredakteurin an Bord. In dieser Rolle hält sie die Fäden in der Redaktion zusammen und akquiriert und betreut die Artikel der redaktionellen Sommer- und Winterausgaben. Leitidee ist, die Uptimes als Fachmagazin und als Vereinszeitschrift der GUUG anspruchs- voll und transparent zu gestalten, in Zusammenarbeit mit einem Redakti- onsteam aus dem Kreis der GUUG-Mitglieder, den restlichen Mitgliedern und dem Vorstand.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 6 UPTIMES SOMMER 2013 IN GEDENKENAN ULRICH GRÄF

In Gedenken an Ulrich Gräf

Unser Kollege und Freund Ulrich Gräf lebt nicht mehr.

von Volker A. Brandt

Uli wurde am 03.12.1959 geboren. Er wuchs in ei- nem kleinen Ort in der Nähe von Gießen auf. Nach dem Abitur 1978 studierte er an der damaligen TH Darmstadt Informatik, wo er auch nach seinem Di- plom als wissenschaftlicher Mitarbeiter tätig war. 1992 ging er zu Sun Microsystems, zunächst zuständig für die Finanzindustrie, später dann als Verantwortlicher für das Benchmark-Center in Langen, und weiter als Consultant für verschie- denste Themen im Betriebssystem- und Storage- Bereich. Bekannt wurde er bei vielen Kunden und auf vielen Veranstaltungen als Solaris Ambassador, der unermüdlich und bei jeder Gelegenheit die Vorzüge dieses Betriebssystems erläuterte. Uli war langjähriges GUUG-Mitglied und auch viele Jahre als Vortragender aktiv. Er hat mit einer Ausnahme (2012) bei allen Frühjahrsfach- gesprächen von 2005 bis 2013 einen oder meh- rere Vorträge sowie Tutorien angeboten. Auch auf den OpenSolaris Developer Conferences war er präsent, hat Präsentationen gehalten und weit über den Status eines „Solaris-Lieferanten“ hinaus von diesem System erzählt. So erlebten ihn viele GUUG-Mitglieder und Konferenzbesucher als je- manden, der leidenschaftlich beschreiben und er- klären konnte, wie so ein Betriebssystem unter der Haube aussieht und was es im Innersten zusam- menhält. Das war seine hervorstechendste Eigenschaft: die Neugier und Lust an schwierigen Zusammen- hängen und komplexen Systemen sowie das An- Abbildung 1: Oft gesehen: Mit Ferrari-Laptop auf ei- schaulichmachen dieser Zusammenhänge, sodass nem Sun-Blade-Chassis, 2008. (Bild: Franz Haberhauer) auch andere, die nicht die Tiefe seines Wissens besaßen, an seiner Faszination und Entdeckungs- Alle, die ihn kennen, nennen stets dies als ihre freude teilhaben konnten. Da verwundert es nicht, wichtigste Erfahrung mit Uli: seine Geduld bei der dass eines seiner Hobbys (neben Unix im allge- Darstellung von Wissen, seine Fähigkeit zu erklä- meinen und der Datenkompression im besonde- ren, und seine Freigiebigkeit mit seinen Kenntnis- ren) das Jonglieren war, mit dem er manche Pause sen. Er war ein Kommunikator. oder Wartezeit überbrückt hat. Den Open-Source-Gedanken, den Austausch

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 7 UPTIMES SOMMER 2013 IN GEDENKENAN ULRICH GRÄF von Wissen ohne kommerzielle oder institutionel- Auch an seine Universität, die heutige TU le Schranken, hatte Uli verinnerlicht. Er teilte im- Darmstadt, ist er immer wieder zurückgekehrt mer sein Wissen und seine Erfahrung, wenn es nö- und hielt Vorlesungen und andere Veranstaltun- tig war. Viele Sun-Kunden und Kollegen erinnern gen zu Datenbank- und Betriebssystem-Themen. sich an Begebenheiten, wo er mitgeholfen hat, ein Er erzählte immer begeistert von diesen Gelegen- Problem zu analysieren und zu lösen, ohne irgen- heiten. detwas zurückzuhalten. Dabei war es egal, ob es Mit der Übernahme von Sun Microsystems um Solaris oder Linux oder sonst ein Unix ging. durch Oracle war er zu dieser Firma gekommen. Abzublocken war seine Sache nicht, er wollte den Schweren Herzens entschloss er sich Ende 2012, Dingen immer ganz bis auf den Grund gehen. Als Oracle zu verlassen und sich neuen Aufgaben Sun den Solaris-Quellcode veröffentlichte und vie- zu widmen. Ein Buch über Performance-Analyse le Anfragen zu technischen Details bei ihm eintra- wollte er schreiben, neue Vorlesungen für die TU fen, war er in seinem Element. Darmstadt zusammenstellen, und vielleicht einen neuen interessanten Job annehmen; mehrere An- gebote lagen ihm vor. Im Sommer 2013 sollte es losgehen. Aber seine Pläne kann er leider nicht mehr umsetzen.

Abbildung 3: Beim Jonglieren im Linuxhotel, 2006. (Bild: Johannes Hubertz)

Uli war in jeder Hinsicht groß; wenn er den Raum betrat, war er nicht zu übersehen, und wenn er mit seinem typischen Grinsen eine besonders gute Story erzählte, dann musste man einfach zu- hören und in sein lautes Lachen einstimmen. Er schaute aber auch über den Tellerrand und interessierte sich für viele andere Aspekte der Welt, und wie sie funktioniert. Von Medizin über Astronomie bis Elektrotechnik, über alles konnte Abbildung 2: Beim Vortrag „Solaris ZFS Best Practices“ man mit ihm reden, und erfuhr immer noch etwas auf der DOAG (Deutsche Oracle-Anwendergruppe Neues oder Unerwartetes. e.V.), 2011. (Bild: Thomas Wagner, der zu der Situati- Es ist eine besonders bittere und grausame on sagt: “Der Vortragstitel untertreibt – es waren wie gewohnt sehr interessante Hintergrundinfos dabei. Uli Ironie, dass jemand wie Uli, der so viel „im hatte es eben verstanden und konnte es knackig rüber- Kopf“hatte, so viel konnte und wusste, von einem bringen. “) Hirntumor bezwungen wurde. Am 03.06.2013 starb Ulrich Gräf an den Folgen dieser Krebser- Die andere Richtung des Informationsflusses krankung. war ihm ebenfalls nicht fremd; er versuchte für Im Namen der GUUG und aller, die Uli kennen, viele Kunden und Solaris-Anwender, Wünsche möchten wir Ulis Familie unser tiefes Beileid aus- und Features in Solaris einzubringen, um es für al- sprechen. le besser zu machen. Und oft war er dabei erfolg- Die Unix-Welt ist ohne ihn kleiner und grauer ge- reich. worden. Wir alle werden ihn sehr vermissen.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 8 UPTIMES SOMMER 2013 IN GEDENKENAN ULRICH GRÄF

Ulrich Gräf bei einem Treffen der Fraosug (Frankfurt Area OpenSolaris User Group), deren Initiator und Motor er war, Januar 2010. (Bild: Michael Gottwald)

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 9 UPTIMES SOMMER 2013 PDF-KUNG-FOOMIT GHOSTSCRIPT

PDF-Kung-Foo mit Ghostscript In jedem Guru Farbanalyse mit inkcov steckt ein Newbie, der nie aufgegeben hat. Dieser Artikel zeigt, wie der Ghostscript-Anwender die in einem PDF verwendeten Farben feststellt und Farb-PDFs, die nur Grauwerte zeigen, in Farbpatronen-schonende Grau-PDFs konvertiert.

von Kurt Pfeifle

Ghostscript hat jeder Unix-User schon verwendet, Erstes Beispiel, Input: PDF ob bewusst oder unbewusst: zum Beispiel beim Drucken. Ghostscript kann jedoch viel mehr, als Verbrauchsinformation sind für manche Leute nur PostScript-Dateien in ein Format zu wandeln, von erheblichem Nutzen. Manche Organisationen das zum Zieldrucker passt. rechnen die Druckkosten nicht nur pauschal per Das aktuellste Ghostscript-Release ist vom Fe- Seite ab, sondern auch entsprechend ihres Toner- bruar und trägt die Versionsnummer 9.07. Seither oder Tintenverbrauchs. Oft wäre es auch für spar- ist selbst für die Windows-Builds ein neues De- same Privatanwender ganz schön, den Verbrauch vice verfügbar: Mit inkcov – abgeleitet aus den zu kennen, bevor der Tintenstrahler die teuren englischen Begriff „ coverage“ für Farbabde- Farbpatronen leer pumpt – bloß um daraus große Grauflächen zu generieren, die man genauso gut ckung – kann Ghostscript für jede einzelne Sei- aus reinen Schwarz-Pigmenten hätte komponieren te anzeigen, welche relativen Tinten- oder Toner- können. Anteile die Farb-Kartuschen von Cyan, Magenta, Folgendes Kommando untersucht die Input- Yellow und Black beim Ausdrucken verbrauchen Datei cmyk.pdf : würden. Damit wird Ghostscript zu einem Tool, um so- gs -o - -sDEVICE=inkcov cmyk.pdf wohl PDF-, als auch PostScript- oder EPS-Dateien auf relativ unkomplizierte Weise auf verwendete Es zeitigt diese Ausgabe:

Farben zu prüfen. Das ist übrigens in erster Linie GPL Ghostscript 9.07 (2013-02-14) das Verdienst von Sebastian Kapfer von der Uni- Copyright () 2012 Artifex Software, Inc. All rights reserved. versität Erlangen, dessen entsprechenden Feature- This software comes with NO WARRANTY: Patch die Ghostscript-Entwickler Ende 2011 erst- see the file PUBLIC for details. mals in den Quellcode aufnahmen. Page 1 Selbstverständlich ist inkcov noch nicht sehr 0.00000 0.00000 0.00000 0.02230 CMYK OK Page 2 breit getestet – viele Anwender wissen ja noch gar 0.02360 0.02360 0.02360 0.02360 CMYK OK nicht, dass es existiert. Wer beim Testen also Fehler Page 3 0.02525 0.02525 0.02525 0.00000 CMYK OK oder andere Unzulänglichkeiten findet: Bitte nicht Page 4 zögern, diese im Ghostscript-Bugtracker zu mel- 0.00000 0.00000 0.00000 0.01982 CMYK OK den. Page 5 0.03306 0.03306 0.03306 0.03355 CMYK OK Bevor es inkcov gab, musste man sich ziem- lich verrenken, um ähnliche Informationen zu er- Die vier Zahlen entsprechen den Werten für halten. Man musste beispielsweise die zu bewer- die vier Farbkanäle Cyan, Magenta, Yellow und tende Druck-Datei mit Ghostscript seitenweise in Black (in dieser Reihenfolge). Der Wert „1.0000“ eine Serie von Rasterbildern konvertieren (etwa würde 100-prozentige Farbabdeckung der jewei- TIFF, PNM, PPM, JPEG oder ähnliches) und diese ligen Komponente bedeuten. Seiten, die vier mal Bilder dann mittels ImageMagick oder Ähnlichem „0.00000“ ergeben, sind komplett weiß. Wo nur bei auswerten, um die Anteile der jeweils verwende- den ersten drei Positionen die Null steht, handelt ten Grundfarben zu bestimmen. es sich um reine Schwarz-Weiß-Seiten.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 10 UPTIMES SOMMER 2013 PDF-KUNG-FOOMIT GHOSTSCRIPT

Dementsprechend ist das oben getestete PDF Abbildung 2: Seite 2 von cmyk.pdf. auf Seite 1 ohne Farbe, denn die erste Seite benö- tigt jeweils 0 Prozent Cyan, Magenta oder Gelb, je- Die dritte Seite (Abbildung 3) verwendet wie- doch 2,23 Prozent Schwarz. derum ausschließlich schwarze Farbe, während Auf Seite 2 kommen laut inkcov jeweils iden- die vierte ähnlich wie die zweite zusammenge- tische Anteile aller vier Farbkomponenten zum setzt ist. Einsatz, nämlich je 2,36 Prozent. Das bedeutet al- lerdings nicht, dass diese Seite in den mensch- lichen Sinnesorganen auch tatsächlich Farbwahr- nehmungen auslöst: Denn es könnte durchaus sein, dass die gesamte Seite in unterschiedli- chen reinen Grau-Tönen gestaltet ist (oder graue Schrift verwendet), wobei alle Graustufen durch die gleichmäßige Mischung aus Cyan-, Magenta- und Yellow-Anteilen zustande kommen. Abbildung 3: Seite 3 von cmyk.pdf. Ähnliches gilt auch für die Seiten 3 bis 5: Auf jeder dieser Seiten sind die CMY-Werte identisch. Der PostScript-Codeschnipsel, welcher die Farbgebung des Schriftzuges bestimmt, ist folgen- der:

0.5 0.5 0.5 0 setcmykcolor

Das Grau wird hier aus jeweils 50 Prozent der Farben Cyan, Magenta und Yellow gemischt, ohne Zusatz von Black. Für die vierte Seite der Testdatei (Abbildung 4) Abbildung 1: Seite 1 von cmyk.pdf. setzt folgende PostScript-Anweisung die Schrift- Abbildung 1 visualisiert die erste PDF-Seite farbe auf ein mittleres Grau: als PNG-Bild. Der PostScript-Codeschnipsel, wel- 0.5 setgray cher die Farbe der Schrift bestimmt, lautet (weiße Schrift würde 1 setgray erfordern): 0 setgray

Auf Seite 2 (Abbildung 2) lautet der PostScript- Codeschnipsel, welcher die Farbe des Textes fest- legt: 0.5 0.5 0.5 setrgbcolor

Das Grau wird hier aus jeweils 50 Prozent der Abbildung 4: Seite 4 von cmyk.pdf. RGB-Farben Rot, Grün und Blau gemischt. Üb- rigens bezeichnet man diese Technik – nämlich Die ersten vier Seiten zeigten dem mensch- Grau- und Schwarztöne unter Zuhilfenahme von lichen Betrachter keinerlei Farben, sondern nur Farbkomponenten zumeist gemeinsam mit Black Grautöne an (obwohl deren Quellcode für die Sei- zusammenzumischen, anstatt dies durch reinen te 2 den RGB-Farbraum referenziert und für die Schwarz-Auftrag zu bewirken – im Grafischen Ge- Seite 3 den CMYK-Farbraum – siehe weiter unten). werbe als „Rich Gray“ oder „Rich Black“. Rich Erst auf der fünften Seite (Abbildung 5) sind Black macht im Druckbild einen satteren Eindruck Farben zu erkennen. Der PostScript-Code, welcher als ein dünnes pures Schwarz. die farbigen Quadrate auf dieser Seite zeichnet, ist etwas komplexer:

1 0 0 0 setcmykcolor 100 130 64 64 rectfill 0 1 0 0 setcmykcolor 200 130 64 64 rectfill 0 0 1 0 setcmykcolor 300 130 64 64 rectfill 0 0 0 1 setcmykcolor 400 130 64 64 rectfill 0 1 1 0 setcmykcolor 100 30 64 64 rectfill 1 0 1 0 setcmykcolor 200 30 64 64 rectfill 1 1 0 0 setcmykcolor 300 30 64 64 rectfill 1 1 1 0 setcmykcolor 400 30 64 64 rectfill

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 11 UPTIMES SOMMER 2013 PDF-KUNG-FOOMIT GHOSTSCRIPT

Erläuterung der vorkommenden Ghostscript-Parameter -q Ghostscript soll weniger geschwätzig sein, und zum Beispiel sein „Banner“ nicht nach stderr schreiben. -o - Ghostscript soll seine Ausgabe nicht in eine Datei, sondern nach stdout schreiben. -o cmyk.pdf Ghostscript soll seine Ausgabe in der Datei cmyk.pdf speichern. -o inkcov.txt Ghostscript soll seine Ausgabe in der Datei inkcov.txt speichern. -g5950x2105 die Seitengröße der Ausgabedatei soll 595 PostScript-Punkte breit sein (wie DIN A 4) und 210,5 PostScript-Punkte hoch. -sDEVICE=inkcov Ghostscript soll mit Hilfe des inkcov-Devices die Farbzusammensetzung der Sei- ten (im CMYK-Farbraum) anzeigen. -sDEVICE=pdfwrite Ghostscript soll aus dem Input mittels des pdfwrite-Devices eine PDF-Datei er- zeugen. -c "..." Ghostscript soll jeden auf -c folgenden String als PostScript-Code interpretieren. -dFirstPage=323 Ghostscript soll die ersten 322 Seiten der Input-Datei überspringen. -dLastPage=325 Ghostscript soll ab Seite 326 die Input-Datei nicht mehr weiterverarbeiten. -sColorConversionStrategy=Gray Zusammen mit dem nächsten Parameter bewirkt er, dass Ghostscript alle Farben in Grautöne konvertiert. -sProcessColorModel=DeviceGray s.o. Da die ersten drei Komponenten unterschiedliche Werte haben, muss auf dieser Seite auf jeden Fall Farbe sichtbar sein. Schaut man sich allerdings den Quellcode der hier untersuchten CUPS-Testseite an, dann fällt auf: Dort kommt eine direkte Verwendung des CMYK-Farbraums gar nicht vor – hierfür müsste Abbildung 5: Seite 4 von cmyk.pdf. sie den PostScript-Operator setcmykcolor aufrufen. Man findet hier lediglich setrgbcolor – also Farbtö- Auf Seite 5 sind Farben deutlich sichtbar – ne, die sich aus den Basiskomponenten Rot, Grün auch wenn ihre Ausgabe von inkcov, ebenso wie und Blau zusammensetzen. für die grau-schwarzen Seiten, jeweils identische inkcov zeigt keine RGB-Farbwerte an, selbst CMY-Werte anzeigte. Grund ist, dass die Farben wenn in der Input-Datei ausschließlich solche vor- (außer beim letzten Quadrat) jeweils rein auftre- kommen. Es wandelt alle Farben intern in den ten, oder aber in Mischungen, welche eben kein CMYK-Farbraum um und zeigt dann die entspre- Grau ergeben. Lediglich in der Gesamtsumme des chenden Kennzahlen an. Farbauftrags auf der Seite ergeben sich zufälliger- weise wieder identische Werte für jeden Kanal. Eigenes Test-PDF erzeugen

Zweites Beispiel, Input: PostScript Die hier gezeigten Ergebnisse kann nachvollzie- hen, wer die Anfangsdatei cmyk.pdf auf seinem Ein weiteres Beispiel, das vermutlich jeder Leser Rechner hat. Jedoch braucht niemand sein wert- sofort nachvollziehen kann, ist die CUPS-Testseite, volles Telekom-Limit anzuzapfen, um die Datei die auf jedem halbwegs aktuellen Linux-Rechner aus dem Internet zu holen. Jeder kann sie sich zu finden sein dürfte. Auf das Ghostscript- selbst erzeugen – ebenfalls mit Hilfe von Ghost- Kommando script. Die Ghostscript-Anweisung dafür lautet: gs \ -o - \ gs \ -o cmyk.pdf \ -sDEVICE=inkcov \ -sDEVICE=pdfwrite \ /usr/share/cups/data/testprint.ps -g5950x2105 \ -c "/F1{100 100 moveto/Helvetica findfont 42 scalefont setfont}def" \ -c "F1 (100% ’pure’ black) show showpage" \ -c "F1 .5 .5 .5 setrgbcolor (50% ’rich’ rgbgray) show showpage" \ gibt inkcov aus: -c "F1 .5 .5 .5 0 setcmykcolor (50% ’rich’ cmykgray) show showpage" \ -c "F1 .5 setgray (50% ’pure’ gray) show showpage" \ -c " 1 0 0 0 setcmykcolor 100 130 64 64 rectfill" \ 0.02844 0.02044 0.02439 0.10151 CMYK OK -c " 0 1 0 0 setcmykcolor 200 130 64 64 rectfill" \ -c " 0 0 1 0 setcmykcolor 300 130 64 64 rectfill" \ -c " 0 0 0 1 setcmykcolor 400 130 64 64 rectfill" \ -c " 0 1 1 0 setcmykcolor 100 30 64 64 rectfill" \ Demnach haben auf dieser Seite 2,844 Pro- -c " 1 0 1 0 setcmykcolor 200 30 64 64 rectfill" \ -c " 1 1 0 0 setcmykcolor 300 30 64 64 rectfill" \ zent aller Pixel eine Cyan-Komponente, 2,044 Pro- -c " 1 1 1 0 setcmykcolor 400 30 64 64 rectfill showpage" zent verwenden Magenta, 2,439 Prozent verwen- den gelben Toner und 1,0151 Prozent schwarzen.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 12 UPTIMES SOMMER 2013 PDF-KUNG-FOOMIT GHOSTSCRIPT

Transformation in reine Grautöne immer noch Farbe verbraucht wird, dann trifft den Ersteller des PDF jedenfalls keine Schuld mehr. Falls man jegliche Farbinformation aus einer Dann hat nämlich. . . PDF entfernen möchte, kann man ebenfalls ein • entweder der Druckertreiber beim Wandeln der Ghostscript-Kommando verwenden: PDF-Grautöne in Rasterseiten (falls es ein nicht- gs \ PostScript-Gerät ist), -q \ -o grayscale.pdf \ • oder das Gerät selbst (falls es PDF- oder -sDEVICE=pdfwrite \ PostScript-Daten direkt verarbeiten kann), -sColorConversionStrategy=Gray \ -sProcessColorModel=DeviceGray \ . . . die Farben neu gemischt. cmyk.pdf

Vergleicht man die jeweiligen Seiten vom Origi- nal cmyk.pdf und seinem Ergebnis grayscale.pdf auf dem Bildschirm, erkennt man unter Umständen – je nachdem, wie der Monitor kalibriert ist – bei den ersten vier Seiten keinen Unterschied. Die Kon- vertierung in reine Grautöne springt erst auf der fünften Seite ins Auge, wo im Original die Farben direkt sichtbar waren: Selbst die meisten von Rot- Abbildung 6: Nach der Farbumwandlung zeigt sich Grün-Fehlsichtigkeit geplagten Menschen müsste Seite 5 jetzt definitiv in grau. hier zumindest etwas „Buntes“ sehen können. Übrigens hat Ghostscript bei diesem Komman- Performance-Tuning do eine direkte PDF-nach-PDF-Konvertierung durchgeführt. Leider wissen immer noch viel zu Da Ghostscript zum Berechnen der Werte jede wenige Unix-Geeks, dass dies problemlos mög- einzelne Seite des Inputs komplett interpretie- lich ist. Stattdessen gehen sie viel zu häufig den ren und rendern muss, nur um die einzelnen Umweg über PostScript mit Rückwandlung nach Pixel zu zählen, ist dieser Vorgang praktisch ge- PDF – ein Umweg, der fast immer unnötig ist und nauso schnell (oder langsam), wie wenn man Qualitäts-Einbußen mit sich bringt. als Ausgabe eine PNM-Datei (-sDEVICE=pnm), Die Ausgabe-Datei ist jedenfalls in einen an- PPM-Datei (-sDEVICE=ppm) oder JPEG-Datei deren „Farb“-Raum überführt: DeviceGray statt (-sDEVICE=jpeg) herstellen lassen wollte. CMYK. Spätestens jetzt müsste jeder Farbdrucker Ghostscript verwendet für diese Outputs per seine Farbkartuschen schonen. Dies kann man Default eine Auflösung von 75 dpi (dots per inch). mittels inkcov nachprüfen: Wer also mittels inkcov automatisiert große Men- gs \ gen von Seiten oder Dateien prüfen und dabei Zeit -o inkcov.txt \ sparen möchte, reduziert mit Hilfe des zusätzli- -sDEVICE=inkcov \ grayscale.pdf chen Parameters -r25 die Auflösung des Berech- nungsvorgangs auf zum Beispiel 25 dpi. In der Ergebnisdatei inkcov.txt sollte jetzt fol- Das gröbere Raster der berechneten Bildpunkte gendes stehen: bringt natürlich entsprechende Ungenauigkeiten

0.00000 0.00000 0.00000 0.02230 CMYK OK ins Spiel: Die Pixel werden entsprechend größer, 0.00000 0.00000 0.00000 0.02360 CMYK OK nämlich um das jeweils Dreifache in Breite und 0.00000 0.00000 0.00000 0.02525 CMYK OK Höhe, also insgesamt neun mal so groß! Insbeson- 0.00000 0.00000 0.00000 0.01982 CMYK OK 0.00000 0.00000 0.00000 0.13274 CMYK OK dere feinere Details wie Linien oder Buchstaben in Fließtext erscheinen dadurch fetter, und inkcov Auf jeder einzelnen Seiten kommt nur noch der zeigt folgerichtig einen tendenziell erhöhten rela- K-Kanal zum Einsatz. Alle Seiten-Elemente, wel- tiven Tintenverbrauch an. Man muss selbst austes- che beim Rendern C-, M- oder Y-Farben benötigen ten, ob die Messungenauigkeit den Performanz- könnten, sind aus der Datei verschwunden. Gewinn zunichte macht. Wer eine höhere Genauigkeit wünscht, kann Farben jetzt definitiv „unbunt“! natürlich den Parameter in die entgegengesetzte Richtung drehen: Der Wert -r300 simuliert eine Die konvertierte fünfte Seite der Testdatei sieht Auflösung von 300 dpi. Der Anwender wartet je- aus wie in Abbildung 6. Falls jetzt beim Drucken doch entsprechend länger auf das Ergebnis.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 13 UPTIMES SOMMER 2013 PDF-KUNG-FOOMIT GHOSTSCRIPT

Wer aus einer vielseitigen PDF-Datei nur ei- gs \ -o - \ ne einzelne Seite oder eine Range untersuchen -sDEVICE=inkcov \ möchte, fügt die Kommandozeilen-Parameter -dFirstPage=623 \ -dFirstPage und -dLastPage hinzu: -dLastPage=655 \ ~/Downloads/PDF32000_2008.pdf \ gs \ > inkcov-results-PDF32000_2008.log -o - \ -q \ -sDEVICE=inkcov \ -dFirstPage=323 \ Prozentuale Farbkanal-Anteile -dLastPage=325 \ ~/Downloads/PDF32000_2008.pdf inkcov kann keine absoluten Werte des Farbver- brauchs angeben, sondern lediglich die prozen- Dieses Kommando testet nur die Seiten 323 bis tualen Anteile einer Farbe bezogen auf die Seiten- 325 der offiziellen PDF-Spezifikation [1] auf ihren fläche. Da jeder Farbkanal bis zu 100 Prozent der Farbauftrag. Folgendes Ergebnis sollte erscheinen: Fläche bedecken und sich mit den Deckungsbe- 0.00000 0.00000 0.00000 0.05648 CMYK OK reichen anderer Farben überschneiden kann, kom- 0.00000 0.00000 0.00000 0.03477 CMYK OK men bei ganzseitigen Farbflächen auch Summen 0.00170 0.00170 0.00170 0.05958 CMYK OK zusammen, die über 100 Prozent betragen. Das folgende Ghostscript-Kommando erzeugt Ergebnisse in Datei schreiben eine PDF-Seite, welche diese Umstände demons- triert: Selbstverständlich kann inkcov seine Ergebnisse nicht nur auf die Konsole schreiben (Parameter -o gs \ - -o one-more-test.pdf \ ), sondern auch in eine Datei. Hierzu gibt man -sDEVICE=pdfwrite \ -g5950x2105 \ die gewünschte Zieldatei namentlich an: -c "/F1{100 100 moveto/Helvetica findfont 42 scalefont setfont}def"\ -c " 0 0 1 0 setcmykcolor 0 0 595 211 rectfill" \ gs \ -c " 1 1 0 0 setcmykcolor 70 20 455 171 rectfill" \ -c " 0 1 1 0 setcmykcolor 140 40 305 131 rectfill" \ -o inkcov-results-PDF32000_2008.log \ -c "F1 1 1 1 1 setcmykcolor (100% ’rich’ black) show showpage" -sDEVICE=inkcov \ -dFirstPage=623 \ -dLastPage=655 \ ~/Downloads/PDF32000_2008.pdf Untersucht man das Ergebnis-PDF (Abbildung 7) mit Dabei wird man feststellen: In obigem Kom- mando ist der Schalter -q nicht vorhanden, damit gs -q -o - -sDEVICE=inkcov one-more-test.pdf Ghostscript die Hinweise zur jeweils verarbeiteten Seiten-Nummer nicht verschweigt. Und in der Tat lautet die Ausgabe: erscheinen auf der Konsole die Meldungen:

GPL Ghostscript GIT PRERELEASE 9.08 (2013-01-29) 0.31885 0.62139 0.70194 0.02080 CMYK OK Copyright (C) 2012 Artifex Software, Inc. All rights reserved. This software comes with NO WARRANTY: Das entspricht einer Gesamt-Farbabdeckung see the file PUBLIC for details. von 166 Prozent mit folgender Aufteilung: Processing pages 623 through 655. • Cyan 31,885 Prozent Page 623 Page 624 • Page 625 Magenta 62,139 Prozent [....] • Yellow 70,194 Prozent In der Logdatei inkcov-results-PDF32000_2008.log • Black 2,080 Prozent fehlen diese Angaben jedoch – hier stehen nur die nackten Ergebniszeilen. Offensichtlich gehen die auf der Konsole sichtbaren Meldungen nach stderr. Das kann ärgerlich sein, falls man die Logs erst später auswerten möchte, und man dann nicht mehr weiß, welche CMYK-Zeilen zu welcher Seite der untersuchten Datei gehören. Damit diese Infos ebenfalls in der Logdatei auf- tauchen, muss man das Kommando wie folgt mo- difizieren: Abbildung 7: Ergebnis-PDF zum Prozente-Test.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 14 UPTIMES SOMMER 2013 PDF-KUNG-FOOMIT GHOSTSCRIPT

Es ist dem Leser selbst überlassen, herauszu- In der Summe ergibt sich eine (berechnete) finden, welche Ergebnisse inkcov anzeigt, wenn Farbabdeckung von über 340 Prozent: er das vorherige Kommando wie folgt modifiziert, • Cyan 96,672 Prozent um die Seiten-Dimensionen der Datei zu verdop- • Magenta 98,699 Prozent peln. Die Werte müssten annähernd gleich sein, da sie als relative Angaben auf die jeweilige Sei- • Yellow 87,385 Prozent tengröße bezogen sind. Jeder Drucker wird bei • Black 59,716 Prozent der vierfachen Seitenfläche selbstverständlich die vierfache Farbmenge benötigen: gs \ -o one-last-test.pdf \ -sDEVICE=pdfwrite \ -g11900x4210 \ -c "/F1{200 200 moveto/Helvetica findfont 84 scalefont setfont}def"\ -c " 0 0 1 0 setcmykcolor 0 0 1190 422 rectfill" \ -c " 1 1 0 0 setcmykcolor 140 40 910 342 rectfill" \ -c " 0 1 1 0 setcmykcolor 280 80 610 262 rectfill" \ -c "F1 1 1 1 1 setcmykcolor (100% ’rich’ black) show showpage"

Foto als PDF-Seite

Untersucht man eine PDF-Seite, welche randlos ein ganzseitiges Digitalfoto anzeigt (wie in Abbil- dung 8), dann können auch solche Ergebnisse her- auskommen: Abbildung 8: Viel, viel Farbe: Ganzseiten-Foto als PDF 0.96672 0.98699 0.87385 0.59716 CMYK OK mit über 340 Prozent berechneter Farbabdeckung.

Links [1] PDF-Spezifikation ISO 32000: http://www.adobe.com/devnet/acrobat/pdfs/PDF32000_2008.pdf [2] Weitere Tipps und Tricks zu PDF vom Autor: http://stackoverflow.com/search?tab=votes&q=user%3a359307%20%5bpdf%5d%20is%3aanswer [3] Tipps und Tricks zu PDF-Verarbeitung mit Ghostscript vom Autor: http://stackoverflow.com/search?tab=votes&q=user%3a359307%20%5bghostscript%5d%20is%3aanswer

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 15 UPTIMES SOMMER 2013 PDF-KUNG-FOOMIT GHOSTSCRIPT

Über Kurt

Kurt Pfeifle arbeitet als freiberuflicher IT-Consultant. Er hat sich speziali- siert auf Themen rund um’s Drucken und die damit zusammenhängenden Prozesse der Druckdaten-Aufbereitung und -Konvertierung. Am liebsten (aber nicht ausschließlich) setzt er dabei Freie Software ein. Mehr von Kurts Tipps und Tricks zu PDF-Verarbeitung [2] mit Ghostscript [3] kann man zum Beispiel auf StackOverflow finden.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 16 UPTIMES SOMMER 2013 WENNDER MINI-GAU KOMMT

Wenn der Mini-GAU kommt Und überhaupt: so groß zu sein Kleine Programme zur Sicherung einzelner Ist unmanierlich und nicht fein! Rechner Hermann Löns, Die Zwerge Einzelne Rechner oder kleine Netze lassen sich bequem mit kleinen, einfachen Programmen sichern. Dieser Artikel stellt einige alte und auch neuere Bekannte vor.

von Stefan Schumacher

In der letzten Uptimes 2012-3 gab ein Artikel Tipps sichert. Level 2 sichert also alle Daten, die seit für eine Datensicherungsstrategie und ihre Umset- dem letzten Dump mit Level 1 hinzukamen oder zung [1]. Doch nicht jeder Rechner benötigt eine geändert wurden. In /etc/dumpdates wandern die umfangreiche Datensicherungsstrategie und ent- Datumsangaben in ein menschenlesbares For- sprechend komplexe Programme. Kleine Helfer, mat, wenn der Admin die Option -u übergibt die direkt zur Hand sind, stellt daher dieser Ar- und Dump auf eine ganze Partition ansetzt – tikel vor. Als Grundlage dient das Betriebssystem nicht aber auf einzelne Dateien oder Verzeichnis- NetBSD, was insbesondere bei dump im Hinter- se. Mit der Option -T Datum lässt sich alternativ kopf zu behalten ist. ein Wunschdatum angeben, das Dump dann als aktuelle Systemzeit betrachtet. Dies ist nützlich Datum dump und restore für automatisierte Skripte. Die Option -T schließt die Option -u aus. dump und restore sind historisch gewachsen die be- Da Dump für gewöhnlich dazu dient, komplet- deutendsten Backup-Programme unter Unix. Sie te Partitionen zu sichern, verfügt es über keine arbeiten auf Blockebene, also unterhalb der Datei- Ein- oder Ausschlusslisten, wie dies einige ande- schicht. Das heißt, dass Dump einen Verzeichnis- re Programme bieten. Stattdessen prüft Dump, ob baum oder ein Dateisystem komplett mit allen Ei- das Fileflag NODUMP gesetzt ist. Mit diesem Flag genschaften sichert, und nicht nur auf Dateiebene also lassen sich einzelne Dateien oder Verzeichnis- Dateien kopiert. Allerdings bleibt Dump dabei in se doch vom Dump ausschließen. Allerdings ist zu der angegebenen Partition, folgt also Mountpoints beachten, dass Dump mit Level 0 Fileflags igno- nicht. Dennoch lassen sich so ganze Partitionen riert. Wer trotzdem die markierten Dateien nicht spiegeln und zurücksichern oder auf andere Rech- sichern möchte, übergibt die Option -h0. ner übertragen. 01 $ chflags nodump .signature Da Dump an das Dateisystem angepasst ist, 02 $ ls -lo .signature kann dump(8) nur FFS sichern, für LFS gibt es hin- 03 -rw-r--r-- 1 stefan stefan nodump \ 369 Feb 18 21:09 .signature gegen dump_lfs(8). Die beiden Programme unter- scheiden sich aber nicht in der Handhabung. Re- Dump lässt sich sowohl auf Dateisysteme als store wiederum entpackt einen Dump unabhängig auch auf Partitionen ansetzen. Dies ist ein Anwen- vom zu Grunde liegenden Dateisystem, es kann dungsbeispiel für einen Dump-Skript auf mehrere also ein Archiv auch auf einem NFS-Verzeichnis Volumes: entpacken. Dump unterstützt inkrementelle Backups 01 #!/bin/sh durch die Verwendung sogenannter Dumplevels. 02 DATUM=‘date +%y%m%‘ Das Tool trägt bei jedem Backup in der Datei 03 QUELLE=/home/ /etc/dumpdates das entsprechende Datum ein und 04 # Mediengröße in kB, 102000=>99MB, kann sie so später auslesen und aufbereiten. Ein 05 # 715000=>698MB, 2097152000=>2000MB Dump mit Dumplevel 0 erzeugt ein Komplett- 06 MEDIUM=102000 backup, während ein Level größer als 0 die Än- 07 #Größe des Verzeichnis in kB derungen seit dem letzten Backup inkrementell 08 MEDIEN=‘du -sk $QUELLE | awk ’{print $1}’‘

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 17 UPTIMES SOMMER 2013 WENNDER MINI-GAU KOMMT

Dump im Detail 09 # Medienzahl kalkulieren, 10 # Nachkomma wird abgeschnitten! 11 MEDIEN=$(($MEDIEN/$MEDIUM)) Da Dump das wichtigste Sicherungsprogramm ist, verdient es einen genaueren Blick. Dies ist ein ex- 12 # Medienzahl aufrunden 13 MEDIEN=$(($MEDIEN+1)) emplarischer Log eines Sicherungslaufes:

14 # Dateinamen iterieren 01 root@# dump -1au -h0 -f - /home |gzip > home.1 15 DAT=${DATUM}_1 02 DUMP: Found /dev/rwd1a on /home in /etc/fstab 16 i=1 03 DUMP: Date of this level 1 dump: Sat Dec 24 12:17:56 2005 17 while [ $i -lt $MEDIEN ] 04 DUMP: Date of last level 0 dump: Sun Dec 18 23:20:19 2005 05 DUMP: Dumping /dev/rwd1a (/home) to standard output 18 do 06 DUMP: Label: none 19 i=‘expr $i + 1‘ 07 DUMP: mapping (Pass I) [regular files] 08 DUMP: mapping (Pass II) [directories] 20 DATEIEN=${DATUM}_$i 09 DUMP: mapping (Pass II) [directories] 21 DAT=${DAT},${DATEIEN} 10 DUMP: estimated 41438 tape blocks. 22 done 11 DUMP: Volume 1 started at: Sat Dec 24 12:18:18 2005 12 DUMP: dumping (Pass III) [directories] 13 DUMP: dumping (Pass IV) [regular files] 23 echo "dump -0 -B $MEDIUM -f $DAT $QUELLE" 14 DUMP: 40541 tape blocks 15 DUMP: Volume 1 completed at: Sat Dec 24 12:18:40 2005 16 DUMP: Volume 1 took 0:00:22 Die Option -a in folgenden Kommandos ver- 17 DUMP: Volume 1 transfer rate: 1842 KB/s 18 DUMP: Date of this level 1 dump: Sat Dec 24 12:17:56 2005 anlasst Dump, die Größe des Archivs selbst fest- 19 DUMP: Date this dump completed: Sat Dec 24 12:18:40 2005 20 DUMP: Average transfer rate: 1842 KB/s zulegen, anstatt Dateien voreingestellter Größe zu 21 DUMP: level 1 dump on Sat Dec 24 12:17:56 2005 22 DUMP: DUMP IS DONE schreiben: 23 root@# 01 # dump -0u -f dump-02-31-12 -a /home 02 # dump -0u -f dump-02-31-12 -a /dev/wd0e Dieses exemplarische Log eines Sicherungslau- Dump kann mit der Option -W auch ei- fes gibt wertvolle Informationen wieder. Das zu ne Übersicht der bisher erstellten Dumps aus sichernde Verzeichnis /home ist als eigene Slice /etc/dumpdates erstellen und mit der Option -w die /dev/rwd1a in /etc/fstab aufgeführt (Zeilen 01 und noch zu sichernden Partitionen angeben. Wer Ar- 02). Dieser Sicherungslauf (Level 1) beginnt um chive bestimmter Größe erzeugen möchte, zum 12:17 Uhr am 24.12.2005 (Zeile 03 und Zeile 21). Beispiel für Streamer oder um sie auf eine DVD Der letzte Sicherungslauf im Level 0 fand am zu brennen, verfügt mit dump(8) über einige, teils 18.12. statt (Zeile 04). Der Dump wird durchge- historische Optionen. Von Interesse dürfte heute führt (Zeile 05) und erfolgreich beendet (Zeile 22). aber nur noch -B sein, die als Angabe die Grö- Dazu wird eine Statistik unter anderem über Dau- ße der zu sichernden Archive in Kilobyte erwar- er, Platz und Übertragungsrate ausgegeben (Zei- tet. Dazu braucht das Kommando aber zwingend len 06 bis 20). den Namen jeden zu erzeugenden Archivs, da Interessant sind die einzelnen Durchläufe Pass I Dump(8) sonst automatisch nacheinander in die bis Pass IV (Zeilen 07 bis 13): zuletzt angegebene Datei schreibt. Gibt der Ad- • Aus dem aktuellen Datum, dem angegebe- min beispielsweise drei Dateinamen an, erzeugt nen Level (hier: 1) und den letzten relevanten aber fünf Dateien, schreibt das Tool die dritte, vier- Durchläufen – aufgezeichnet in /etc/dumpdates te und fünfte Datei in die dritte. Der unglückliche – berechnet Dump die Variable DUMP_SINCE. Admin hätte also drei Sicherungsdateien vorlie- Es traversiert alle Inodes im Dateisystem und gen, die aber nur die erste, zweite und fünfte Si- vergleicht deren modification time (mtime) mit cherung enthalten. der Größe von DUMP_SINCE. Ist die mtime ei- Dump selbst kann keine Archive komprimie- ner Datei gleich groß oder größer, wandert der ren. Dies besorgt aber eine Pipe an bzip2 oder Inode in die Liste zu sichernder Dateien. Nicht gzip, oder ein kleines Shellskript. Möglich ist eben- zugeordnete Inodes ignoriert Dump, sodass am falls der Einsatz im Netzwerk mittels rdump(8) Ende des ersten Durchlaufes drei Listen vor- und rrestore(8). Dies ist aber aufgrund mangeln- liegen: die Inodes der Dateien, die zu sichern der Sicherheit wie fehlender Verschlüsselung nur sind; die Inodes aller Verzeichnisse; und die zu- in gesicherten Netzwerken ratsam, sodass in an- geordneten Inodes. deren Fällen zusätzlich die Umgebungsvariable • RCMD_CMD einen SSH-Tunnel aufrufen sollte. Durchlauf II läuft in mehreren Stufen ab. Als Noch besser ist eine Pipe an SSH, sodass die Aus- erstes traversiert Dump erneut die in Durchlauf gabe auf einem Rechner im Netzwerk landet: 1 erstellte Liste der Verzeichnisse und prüft, ob zu sichernde Dateien im Verzeichnis exis- 01 # dump -0a -f - home | \ ssh [email protected] \ tieren. Wenn nicht, schmeißt es den entspre- dd of=/usr/backup/dump.0 chenden Inode aus der Liste der zu sichernden

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 18 UPTIMES SOMMER 2013 WENNDER MINI-GAU KOMMT

Verzeichnisse wieder hinaus. Als zweites über- Da Dump alle vorigen Einträge zumindest traver- prüft es die Verzeichnisse erneut, indem es den sieren muss, erkennt es Fehler im Archiv und mel- Verzeichnisbaum von den Blättern zur Wurzel det sie. In der Dateiliste (Option -t) stehen die durchläuft. Dabei findet es im letzten Durch- Inodes und die korrespondierende Dateinamen, lauf frei gewordene Verzeichnisse. Im Beispiel man kann also den letzten Eintrag zurücksichern: fand es keine frei gewordenen Verzeichnisse, da 01 $ restore -x stefan/ www/ sonst ein weiterer Pass II stattgefunden hätte. 02 $ restore -t > dateiliste • 03 $ restore -x ‘grep -i ’bz2$’ dateiliste | \ Vorbereitungen zu Pass III: Bevor Dump mit awk ’{print $2}’‘ dem Schreiben der Daten beginnt, legt es de- 04 $ restore -x ‘tail -n 1 dateiliste | \ ren Metainformationen ab. Hierzu schreibt es awk ’{print $2}’‘ einen Header, der die nachfolgenden Daten Ist eine bestimmte Datei im gesicherten Ver- beschreibt. Zusätzlich schreibt das Tool zwei zeichnisbaum gewünscht, ruft restore -i eine Inode-Tabellen – eine im nativen Format, und Shell auf, in der sich mit ls und cd der Verzeich- eine aus Kompatibilitätsgründen im normali- nisbaum durchkämmen lässt. Ist die gewünschte sierten alten BSD-Format. Datei gefunden, fügt add sie zur Liste der zurück- • Jetzt entsteht ein Header, der den Inode des zusichernden Dateien hinzu. Mit extract wer- Verzeichnisses enthält, und die Datenblöcke für den wiederum die in der Liste spezifizierten Da- jedes Verzeichnis in der Liste der zu sichernden teien im aktuellen Verzeichnis entpackt. Um einen Verzeichnisse werden geschrieben (Zeile 12). unterbrochenen Lauf fortzusetzen, dazu dient die • Jetzt entsteht ein Header, der den Inode der Da- Option -R. tei enthält, und die Datenblöcke für jede Datei in der zu-sichernde-Dateien-Liste werden ge- tar(1) schrieben (Zeile 13). • Nachbereitung von Pass IV: Der abschließende tar(1) ist das wohl bekannteste Sicherungspro- Header wird aufs Band geschrieben. gramm. Allerdings gibt es verschiedene Versionen und Implementierungen, sodass man darauf ach- Inkonsistenzen in der Sicherung treten auf, ten sollte, nur kompatible Versionen einzusetzen wenn das Quelllaufwerk während der Sicherung und mithin kompatible Archive zu erzeugen. beschrieben wird. In diesem Fall würden einzelne Tar steht für „Tape Archiver“, es entstand also Dateien nicht oder falsch gesichert. Eine Korrum- zu dem Zweck, Bandarchive zu beschreiben. Es er- pierung der gesamten Sicherung ist aber unwahr- zeugt dazu eine Datei, die alle zu sichernden Da- scheinlich. Vermeiden lassen sich diese Inkonsis- teien enthält, und schreibt diese auf ein Band – tenzen, wenn der Backup-Admin das Dateisystem oder in eine einfache Datei. Die Option f erzeugt unmountet, oder wenn er Snapshots verwendet. eine Datei – standardmäßig würde Tar das Archiv sonst auf das erste Bandlaufwerk /dev/nrst0 restore schreiben.

Restore spielt mittels der Option -r ein komplet- 01 $ tar cpfz \ operator@backup:/home/backup/backup.tgz \ tes Archiv zurück. Dabei erzeugt es eine Datei na- /home/ mens restoresymtable, in der es Meta-Informationen 02 $ tar xpfz backup.tgz zur Rücksicherung ablegt – also Inodes, oder wel- che Bänder. Diese Datei kann der Admin nach der Tar schreibt relativ zum jetzigen Pfad, das im Rücksicherung aller (!) Archive entfernen: Beispiel gesicherte Home-Verzeichnis wird also an aktueller Stelle entpackt. Die Option z erzeugt ein 01 # restore -r -f 02-11-01 && \ Gzip-Archiv. Mit -j ließe sich auch ein Bzip2- restore -r -f 02-11-08 02 # rm restoresymtable komprimiertes Archiv erzeugen. Zurückspielen lässt sich das Backup mit x. Die Option p sorgt da- Wer nur bestimmte Pfade oder Dateien zurück- für, dass die Dateirechte bestehen bleiben: spielen möchte, übergibt Teile des Verzeichnisses Es ist wichtig zu wissen, dass Tar große Proble- mit der Option -x. Leider unterstützt Restore kei- me mit defekten Archiven hat, da bei einem Ar- ne regulären Ausdrücke, aber man kann sich mit chiv ein Header erzeugt wird, der Informationen ein paar Backticks behelfen. Um zu prüfen ob ein über das gesamte Archiv enthält. Taucht an einer Archiv erfolgreich geschrieben wurde, reicht es zu Stelle ein Fehler auf, entpackt Tar das Archiv nur Testzwecken, die allerletzte Datei zu restaurieren. bis zu dieser Fehlerstelle.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 19 UPTIMES SOMMER 2013 WENNDER MINI-GAU KOMMT star Backups zu erzeugen, nutzt man find(1). Zeile 02 sichert alle Dateien, die in den letzten sieben Ta- star ist eine von Jörg Schilling seit 1982 entwickelte gen geändert wurden, auf das erste Bandlaufwerk. Tar-Implementierung. Es ist die weltweit schnells- Zeile 03 spielt schließlich die Sicherung zurück. te Tar-Variante und besitzt einige nützliche Erwei- Leider unterstützt Cpio keine Überprüfung der terungen. Es unterstützt unter anderem reguläre Archive, sodass dies manuell zu erledigen ist. Da- Ausdrücke, Levels (so wie Dump), begrenzt die zu entpackt man das Archiv wieder und vergleicht Pfadlänge nicht, erkennt automatische die Endian- die Dateien mit diff oder mtree. ness und ermöglicht, ein Dateisystem mit einem Tarball zu vergleichen. In der Standardvariante afio(1) kann Star Tar-Archive lesen und umgekehrt. Star lässt sich aus pkgsrc/archivers/star installie- afio(1) ist eine Neuauflage von Cpio und behebt ei- ren und ist im Allgemeinen dem normalen Tar nige Probleme, etwa mit leeren Dateien, oder it auf der Vorzug zu geben. Star unterstützt verschiede- 0 gesetzten Rechten. Es verwendet dieselbe Syn- ne Tar-Formate, die mit der Option -H= bestimmt tax wie Cpio. Das Tool ist via pkgsrc/archivers/afio werden können. Am leistungsfähigsten ist EXU- installierbar und sollte Cpio vorgezogen werden, STAR. ebenso wie Star bei Tar. cpio(1) (1) cpio(1) (von „copy in/out“) ist von der Syntax her pax(1) ist ein Standardisierungsversuch der IETF, etwas eigen, da es als erste Option die Überga- da es zu viele Implementierungen von Tar und be einer zu sichernden Datei erwartet und diese Cpio gibt. Pax ist in der Lage, verschiedene Ar- auf STDOUT schreibt. Das erweist sich allerdings chivformate wie Cpio und Tar zu schreiben oder mit Hilfe der Pipe als Vorteil, da der Kommandeur zu lesen. Daher ist es in heterogenen Umgebun- so mit find(1) oder ls(1) die Dateiliste übergeben gen nützlich. Das Tool wird unter anderem auch und die Ausgabe mit > umleiten kann. Dateien mit auf den Installationsmedien von NetBSD verwen- Cpio zu sichern, sieht folgendermaßen aus: det. So sieht eine Sicherung und Rücksicherung mit Pax aus: 01 $ ls *.jpg | cpio -0 > /home/Bilder.cpio 02 $ find /home -mtime 7 | cpio -o > /dev/nrst0 01 # pax -w -f /dev/nrst0 /home 03 $ cpio -i < /dev/nrst0 02 # pax -v -f /dev/nrst0 03 $ pax -r -s ’,^/*usr/* »’ -f a.pax Dieses Listing zeigt in Zeile 01, wie man al- le JPGs im aktuellen Verzeichnis in die Datei Bil- Zeile 01 schreibt das Home-Verzeichnis auf der.cpio sichert. Die Ausgabe kann stattdessen auch Band. Zeile 02 gibt ein Inhaltsverzeichnis der Si- auf das Bandlaufwerk /dev/nrst0 umleiten. Um cherung aus. Der letzte Befehl packt alle Dateien Unterverzeichnisse zu sichern oder inkrementelle in /usr in das Archiv ./a.pax.

Literatur

[1] Stefan Schumacher: Wenn der GAU kommt. Datensicherungsstrategie erarbeiten und umsetzen, Upti- mes 2012-3, S. 21-29: http://www.guug.de/uptimes/2012-3/index.html

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 20 UPTIMES SOMMER 2013 WENNDER MINI-GAU KOMMT

Über Stefan

Stefan Schumacher ist geschäftsführender Direktor des Magdeburger In- stituts für Sicherheitsforschung und gibt zusammen mit Jan W. Meine das Magdeburger Journal zur Sicherheitsforschung heraus. Er befasst sich seit knapp 20 Jahren als Hacker mit Fragen der Informations- und Un- ternehmenssicherheit und erforscht Sicherheitsfragen aus pädagogisch- psychologischer Sicht. Seine Forschungsergebnisse stellt er auf Fachkon- gressen und in Publikationen vor. Seine Schwerpunkte liegen auf Social Engineering, Security Awareness, Organisationssicherheit, internationale Cyber-Security und Mensch-Maschine-Interaktion.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 21 UPTIMES SOMMER 2013 SHELLSKRIPTEMIT AHA-EFFEKT

Shellskripte mit Aha-Effekt Läuten Feierabendglocken Erlaubte Zeichen in E-Mail-Adressen Hacken Admins unerschrocken Auf die Tastatur geschwind, Alte Hasen wissen, dass mancher RFC Geheimnisse Schelmisch sinnend wie ein Kind. birgt, weshalb ihre Lektüre durchaus Kurzweil und Schabernack ermöglicht – insbesondere bei RFCs, Frei nach Joseph von Eichendorff, Der Schalk deren Erstellungsdatum zufällig auf den ersten April eines Jahres fällt. Der Autor hat sich angese- hen, was man mit E-Mail-Adressen alles machen kann.

von Jürgen Plate

Das Format eine E-Mail-Adresse ist in RFC 2822 • Leerzeichen, Backslash und Anführungszei- festgelegt, der nur eine Untermenge des ASCII- chen (ASCII: 32, 92, 34) müssen außerdem Zeichensatzes in E-Mail-Adressen erlaubt. In RFC durch einen Backslash maskiert werden. 1642 wird jedoch UTF-7 definiert und damit • Zusätzlich sind Kommentare in Klam- eine Möglichkeit geboten, alle Unicode-Zeichen mern erlaubt, beispielsweise sind die unter Verwendung des beschränkten ASCII- drei E-Mail-Adressen sepp.huber(der Ba- Zeichensatzes darzustellen. E-Mail-Adressen, die zi)@dings.com, sepp(der Bazi)[email protected] das ausnutzen, sind fast nur in asiatischen Län- und jo(se)[email protected] gleichbedeutend dern in Gebrauch. mit [email protected]. Bekanntlich besteht eine E-Mail-Adresse aus • dem local-part, der vor dem Klammeraffen steht, Internationale Zeichen oberhalb von U+007F und dem domain-part, der dahinter steht. Wie in sind durch RFC 6531 erlaubt, werden aber nicht RFC 2821 festgelegt, darf der Local-part einer E- von allen Mail-Systemen akzeptiert. Mail-Adresse bis zu 64 Zeichen lang sein, und der Ein String in Anführungszeichen muss entweder Domain-part bis zu 253 Zeichen. ein durch Punkt abgesonderter Teil des Local-part Nach RFC 2822 darf der Local-part außerdem sein, oder es muss der gesamte Local-part in An- folgende Zeichen enthalten: führungszeichen stehen. Zum Beispiel ist erlaubt: • Die Groß- und Kleinbuchstaben (a bis z, abc."defghi"[email protected] A bis Z) (ASCII: 65-90, 97-122). Obwohl der "abcdefghixyz"@example.com RFC zwischen Groß- und Kleinschreibung un- Verboten ist jedoch: terscheidet, ignorieren dies die meisten Mail- systeme und konvertieren die Großbuchstaben abc"defghi"[email protected] in Kleinbuchstaben. abc\"def\"[email protected] Strings in Anführungszeichen werden jedoch • Die Ziffern 0 bis 9 (ASCII: 48-57). fast nie verwendet. RFC 5321 warnt sogar davor: • Die Sonderzeichen ! # $ % & ’ * + - / “A host that expects to receive mail SHOULD avo- = ? ˆ _ ‘ { | } ˜ (ASCII: 33, 35-39, 42, 43, id defining mailboxes where the Local-part requi- 45, 47, 61, 63, 94-96, 123-126). res (or uses) the Quoted-string form.“ • Den Punkt (.) (ASCII: 46), sofern er nicht an Der Domain-part wird dagegen restriktiver be- erster oder letzter Stelle steht und er nicht handelt. Er ist beschränkt auf Buchstaben, Zif- mehrmals aufeinander folgt (zum Beispiel ist fern, den Punkt und das Minuszeichen. Hier wer- [email protected] verboten). den auch Groß- und Kleinschreibung nicht un- Eingeschränkt ist auch noch Folgendes erlaubt: terschieden. Anstelle eines Domain-Namens darf • auch eine IP-Adresse in eckigen Klammern ste- Leerzeichen (ASCII: 32). hen – etwa jim.beam@[192.168.222.111] – obwohl • Die Sonderzeichen "( ) , : ; < > @ [ \ diese Form der Adressierung fast nur Spam- ] (ASCII: 34, 40, 41, 44, 58, 59, 60, 62, 64, 91-93). mer verwenden. Auch im Domain-part sind ge- Diese Zeichen sind nur erlaubt, wenn sie in An- klammerte Kommentare erlaubt, wie etwa john- führungszeichen eingeschlossen werden. ny.walker@(comment)example.com.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 22 UPTIMES SOMMER 2013 SHELLSKRIPTEMIT AHA-EFFEKT

Wer jetzt mit seltsamen Mailadressen spielen nistratoren den geschilderten „Wildwuchs“. Was möchte, findet erstens abschließend noch ein paar klappt, gilt es auszuprobieren. Immerhin ist der Beispiele. Zweitens denkt sie oder er daran, dass nicht jedes Mailsystem das auch akzeptiert – selbst Schreiber dieser Zeilen auch unter ***@netzmafia.de wenn es im RFC steht, verhindern kluge Admi- zu erreichen.

Beispiele für gültige E-Mail-Adressen [email protected] [email protected] [email protected] [email protected] nobody@[IPv6:2001:db8:1ff::a0b:dbd0] "etwas.seltsam\ ist\ dies"@beispiel.de "[email protected]"@beispiel.de "sehr.(),:;<>[]\".SEHR.\"sehr@\\\ \"sehr\".seltsam"@beispiel.de 0@a !#$%&’*+-/=?ˆ_‘{}|@netzmafia.de ""@beispiel.de

Beispiele für ungültige E-Mail-Adressen Abc.beispiel.de (Denn: Der Klammeraffe muss Local-part und Domain-part trennen.) [email protected] (Denn: Der Punkt ist letztes Zeichen des Local-part.) [email protected] (Denn: Der Punkt kommt zweimal hintereinander vor.) A@b@[email protected] (Denn: Nur ein Klammeraffe außerhalb der Anführungszeichen ist erlaubt.) a"b(c)d,e:f;g<h>i[j\k][email protected] (Denn: Diese Sonderzeichen müssen innerhalb von Anführungszeichen stehen.) das"ist"[email protected] (Denn: Strings in Anführungszeichen müssen durch Punkte abge- trennt werden.) das ist"nicht\[email protected] (Denn: Leerzeichen, Anführungszeichen und Backslashes müssen durch Backslash maskiert werden.) auch\ das\"ist\\nicht\ [email protected] (Denn: Auch wenn die Zeichen maskiert sind, sind Anführungszeichen um den ganzen Local-part notwendig.)

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 23 UPTIMES SOMMER 2013 GESCHICHTSSTUNDE III

Geschichtsstunde III Linux is a cancer that attaches itself in an intellectual 1990 - heute: Unix hält die Fahne hoch property sense to everything it touches.

Fast hätte es Unix erwischt, als Novell die Rechte Steve Ballmer, Juni 2001 an der Marke erwarb und dann doch kein so rechtes Interesse daran hatte. Die Bemühungen von SCO Will we interoperate with products that come, like Group, auf dem Klageweg ein Almosen zu ergattern, Linux, from the open source world? Yes, we will. Will waren nicht geeignet, die Lust zu steigern. Aber es we encourage people who want to do open source kam dann gerade umgekehrt. Schuld war ein Student development to do it on top of Windows? Yes. aus Helsinki. Steve Ballmer, Juli 2008 von Jürgen Plate

Der letzte Teil der dreiteiligen Geschichtsstunde das Ende der Entwicklung von Unix besiegelt? [1, 2] steigt in den 1990er Jahren ein, als die Un- Die Antwort lautet natürlich: Nein. Mit den BSD- ix System Laboratories (USL) 1991 gemeinsam mit Varianten OpenBSD, FreeBSD und NetBSD standen Novell das Jointventure Univel gründeten, bei dem bereits drei Unix-Vertreter zur Verfügung. Und Novell die Majorität hatte. Sie veröffentlichten auch Novell kam nicht ganz los von Unix, denn weitere Unix-Versionen unter dem Namen Unix- durch den späteren Kauf der Firma S.u.S.E kam es Ware. Im Jahr 1995 wurde auch das Betriebssys- durch die Hintertür wieder herein. tem SCO UNIX zu SCO OpenServer umbenannt. Die danach geplante Verschmelzung mit UnixWa- Die BSD-Familien re fand 2005 im aktuellen Release 6 statt, wel- ches auf dem Unix-SVR5-Systemkern aufbaut. In OpenBSD (Abbildung 1) ist unter der sogenann- Deutschland gab es sogar eine kurze Anleitung ten BSD-Lizenz frei verfügbar. Es wurde bereits dazu, die von Tiki Küstenmacher gezeichnet wur- 1994 durch Theo de Raadt von NetBSD abgespal- de. Küstenmacher hat damals übrigens auch recht ten. OpenBSD ist bekannt für das Beharren seiner erfolgreiche Comicbücher zu MS-DOS, Word und Entwickler auf Quelloffenheit, freier Dokumenta- anderem veröffentlicht. Die Open Software Foun- tion (auch wenn die Manualpages manchmal sehr dation (OSF) stellte unterdessen die erste Versi- knapp gehalten sind) und kompromissloser Hal- on ihres Betriebssystems OSF/1 als Konkurrenz tung gegenüber Software-Lizenzen. Insbesonde- zu UNIX System V, UnixWare und anderen Unix- re handelt es sich um ein auf Computersicherheit Systemen vor. und Stabilität hin gezüchtetes Unix. Novell erwarb 1993 auch die übrigen Anteile an der Unix-Entwicklungsabteilung sowie sämtli- che Rechte am System. 1995 wurde die Entwick- lungsabteilung an die SCO-Group weiterverkauft – das ist die, über die ich in Teil II schrieb, dass sie nichts mit der honorigen, aber insolvent geworde- nen Firma SCO zu tun hat. Das nahm SCO zum Anlass, um im Jahr 2003 mehrere Unternehmen wegen Urheberrechtsverletzungen zu verklagen. Der Prozess endete 2009 mit dem Ergebnis, dass Novell nach wie vor im Besitz der Rechte an UNIX ist: Die Anschuldigungen von SCO erwiesen sich durchweg als haltlos. Die Idee, auf dem Klageweg zu fetten Lizenzeinnahmen zu kommen, löste sich Abbildung 1: Das Maskottchen von OpenBSD: Puffy, in Wohlgefallen auf, und SCO wurde wegen der der Kugelfisch. zehrenden Gerichtsverfahren zahlungsunfähig. Novell signalisierte durch den Verkauf der Ent- Auch NetBSD, das ja nach 386BSD die zweite wicklungsabteilung, dass an der Weiterentwick- Quelloffene BSD-Variante war, wird bis heute ak- lung von Unix kein Interesse bestand. Ist damit tiv weiterentwickelt und ist zudem gut auf andere

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 24 UPTIMES SOMMER 2013 GESCHICHTSSTUNDE III

Plattformen portierbar. Mittlerweile läuft NetBSD Windows 95 und NT lauffähig zu machen. Da die auf 57 Hardware-Plattformen. Auch bei NetBSD GNU-Compiler bereits Unterstützung für x86 und werden Qualität und klarer Aufbau allseits gelobt. COFF in Zusammenhang mit der C-Bibliothek Nur wenig später wurde auch FreeBSD gegründet. boten, war recht bald eine Cross-Plattform Auch hier wird das System bis heute aktuell gehal- geschaffen, die Code für Windows erzeugen konn- ten. te. FreeBSD war als Server-Unix konzipiert und Um den Compiler zu portieren, wurden die wird daher von vielen Internetprovidern, in ganzen Hilfsprogramme benötigt, darunter ma- Internet-Backbone-Systemen und bei Webhosting- ke und bash. Die Win32-API enthielt bereits etli- Betreibern eingesetzt. Auch Apples Betriebssystem che sehr ähnliche Funktionen wie Unix. So waren Mac OS X (Darwin) basiert auf FreeBSD 3.0 und lediglich die meisten Systemaufrufe anzupassen. dem Mach-Mikrokernel. Der Sourcecode ist frei Dies führte dann zu den Cygwin-DLLs, die direkt verfügbar und genauso portabel wie FreeBSD. Ap- auf dem Windows-System liefen, aber nach oben ple sponsort das Projekt und gibt Verbesserungen hin Unix-Dienste leisteten. In den folgenden Jahre an das FreeBSD-Projekt zurück. wuchs die Zahl der portierten Tools. 1998 begann Cygnus, Cygwin gewinnbringend zu vermarkten. Windows bekommt gerade noch den An- Mit Cygwin lassen sich Programme, die übli- schluss cherweise unter Posix-Systemen laufen, auf Mi- crosoft Windows portieren. Mit Cygwin portier- Während sich in den 1990er Jahren die kommer- te Programme laufen unter Windows NT, Win- ziellen Unix-Entwickler um Marktanteile balgten, dows 2000, Windows XP, Windows Vista, Win- brachte Microsoft 1995 Windows 95 und ein Jahr dows Server 2003 und seit Version 1.7 auch unter später Windows NT 4.0 heraus – 32-bit-Windows- Windows 7 und Windows Server 2008. Mit Cyg- Versionen mit preemptivem Multitasking und gra- win/X existiert auch eine Portierung des X.Org- fischer Oberfläche. Beim Launch von Windows 95 Servers für die Cygwin-Umgebung, so dass un- war zwar noch ausschließlich von Mailboxsyste- ter Windows ein kompletter X-Server bereitsteht. men wie CompuServe, AOL oder dem im Aufbau Lokale Partitionen werden über /cygdrive/c, befindlichen Microsoft Network (MSN) die Rede. /cygdrive/d und so weiter angesprochen. Eben- Doch gelang es Microsoft gerade noch, mit Hilfe so kann auf Windows-Freigaben zugegriffen wer- von BSD auf den abfahrenden Internet-Zug aufzu- den. springen. Das ist noch heute an Kommandozeilen- Heute steht Cygwin als Open-Source-Software tools wie ping, tracert oder ftp erkennbar, die genau unter der GPL. Ende 1999 übernahm Red Hat die wie ihre BSD-Vettern aussehen. Cygnus Solutions und ist seitdem auch für Cyg- Mit Windows NT und später Windows 2000 ziel- win verantwortlich. te Microsoft ganz klar auf die Unix-Domänen, also Workstations, Webserver oder Fileserver. Es zeig- te sich jedoch, dass sie mitsamt ihrer Nachfolger Sun und Solaris Möchtegern-Unixe sind: Die als innovativ bezeich- neten Konzepte wie Hardlinks oder Mounten von Die Geschichte wäre nicht vollständig, ohne das Partitionen und Platten gibt es unter Unix seit 1982 gegründete Unternehmen SUN Microsystems. mehr als 25 Jahren. Die erste Baureihe der Sun-Workstation lief mit Was machen die bedauernswerten Adepten SunOS, einem BSD-4.3-Klon. 1984 entwickelte Sun der reinen Lehre, wenn sie in ihrer Firma nur mit NFS (Network File System, oder auch: „Night- Windows-PCs vor die Nase gesetzt bekommen? mare File System“) ein Netzwerkdateisystem, das Die Frickel-Textverarbeitung kann man ja gerade unter einer Open-Source-Lizenz stand und so in noch mit Hilfe einer LATEX-Installation umgehen, der Unix-Welt bis heute weit verbreitet ist. Mit aber die kleinen Helfer vi, emacs, find, grep, awk, tar dem SPARC-Prozessor (Bild 2) hatte Sun eine sehr und natürlich die Shell fehlen einfach. leistungsfähige RISC-CPU für die eigenen Work- stations und Server an Bord, auf der erst SunOS Cygwin – noch ein Exot und später Solaris lief. Mit Java schuf Sun 1995 eine objektorientierte, Zum Glück begann 1995 Steve Chamberlain, systemunabhängige Programmierplattform, die Software-Entwickler bei Cygnus Solutions, den schnell viele Anhänger fand. 1999 kaufte Sun das GNU C-Compiler GCC auch unter dem neuen Unternehmen Star Division mit dem Office-Paket

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 25 UPTIMES SOMMER 2013 GESCHICHTSSTUNDE III

StarOffice, das ab 2000 unter der freien Lizenz LG- 1987 begann Andrew S. Tanenbaum an der PL als OpenOffice veröffentlicht wurde und sich Freien Universität Amsterdam ein unixoides Be- schnell verbreitete. Anfang 2008 übernahm Sun triebssystem namens Minix als Lehrsystem zu ent- auch das Unternehmen MySQL AB, das die Open- wickeln. Der Minix-Kern war in C geschrieben Source-Datenbank MySQL entwickelt und ver- und ist Teil von Tanenbaums Lehrbuch „Opera- marktet hat. Denselben Weg ging kurz darauf In- ting Systems – Design and Implementation“. Mi- notek, Hersteller der Virtualisierungslösung Virtu- nix entstand unter anderem, weil der Quellcode alBox. von Unix damals nicht mehr für Lehrzwecke an Universitäten zur Verfügung stand. Das erste System lief sogar auf PCs mit 8088- Prozessor und 512 KByte RAM. Es enthielt aber schon alle Systemaufrufe der Unix-Version 7. Mi- nix hätte damals eine entscheidende Rolle unter den Betriebssystemen spielen können. Die Lizenz- politik von Tanenbaum , der seinen Quellcode zwar offenlegte, aber nicht zur Weiterverwendung oder Abänderung freigab, war jedoch zu restriktiv. Minix diente einem Informatik-Studenten in Helsinki als Entwicklungsumgebung für sei- ne Experimente mit der damals neuen 80386- Prozessorlinie. Dieser Student, , entwickelte aber dann einen voll funktionsfähi- gen Kernel mit virtuellem Speicher und Spei- cherschutzmechanismen. Er nannte ihn Linux. Die Minix-Kommandos und der C-Compiler wurden nach und nach durch GNU-Versionen ersetzt. Die allerersten Teile des Linux-Kernels wurden im September 1991 über das Internet freigegeben. Abbildung 2: Ultra-Sparc-Prozessor von Sun. Gut er- kennbar sind die beiden Bolzen zum Anschrauben des Es war wohl genau der richtige Zeitpunkt für ein Kühlkörpers. (Bild: Konstantin Lanzet) neues Unix. Innerhalb kürzester Zeit fanden sich weltweit Programmierer, die an der Idee Inter- Alles schien gut. Jedoch musste Sun 2009 einen esse hatten und Erweiterungen programmierten: Verlust von 2,2 Milliarden Dollar verbuchen, ob- etwa ein verbessertes System zur Dateiverwal- wohl schon Tausende von Arbeitsplätzen abge- tung, Treiber für diverse Hardware-Komponenten baut worden waren. 2010 übernahm der Markt- oder Zusatzprogramme wie den DOS-Emulator. führer für kommerzielle Datenbanken, Oracle, All diese Einzelkomponenten wurden ebenfalls Sun und damit auch MySQL und Java. Als di- kostenlos unter der GPL zur Verfügung gestellt. rekte Auswirkung haben sich zahlreiche Open- Das Gesamtsystem wuchs mit einer atemberau- Source-Projekte von Oracle abgewendet. Das Sun- benden Geschwindigkeit. Die Entstehung dieses Betriebssystem fristet als OpenSolaris sein Dasein. neuen Betriebssystems wäre ohne die weltweite Kommunikation der Programmierer via Internet unmöglich gewesen. Linus und Linux Und schon gab es auch Streit um Linux. 1992 griff Andrew S. Tanenbaum Linux wegen des Wie in Teil I dieser Serie erwähnt, wurde 1983 aus seiner Sicht veralteten Designs an. Später das GNU-Projekt gegründet, das zum Ziel hatte, nahm Tanenbaum Linux sogar gewissermaßen in einen komplett freien Unix-Klon zu entwickeln. Schutz, als Ken Brown in seinem Buch „Samiz- Das Projekt brachte Compiler und zahlreiche Tools dat“schrieb, Linux sei nur eine Kopie von Tanen- heraus, die ja auch maßgeblich zum Erfolg von baums Minix: Tanenbaum erwiderte, Linux habe Cygwin beitrugen. Nur fehlte immer noch der Be- ein zu schlechtes Design, als dass es von Minix ab- triebssystemkern. 1990 wurde mit der Entwick- geschrieben sein könne. lung des Kernels auf Basis des Mach-Mikrokernels Ein wesentlicher Faktor dafür, dass Linux frei begonnen und The Hurd genannt. Die Entwicklung von den Rechten der Software-Riesen ist und den- ist bis heute noch nicht abgeschlossen. noch derart schnell entwickelt werden konnte,

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 26 UPTIMES SOMMER 2013 GESCHICHTSSTUNDE III war die zu diesem Zeitpunkt schon frei verfügbare mit Intel-Prozessoren sowie aus zahlreichen wei- GNU-Software (und all das, was Unix-Entwickler teren Programmen macht eine Linux-Distribution so in der Schublade hatten). Linux ist keineswegs zu einem kompletten Unix-System. An dieser Stel- aus dem Nichts aufgetaucht, wie das manchmal le gehört eine sprachliche Feinheit angebracht. Li- fälschlich dargestellt wird, sondern baut auf einer nux ist streng genommen nur der Kernel des Be- breiten Basis freier Software auf – was die Ver- triebssystems. Dieser und das ganze Drumher- dienste von Linus Torvalds um den Kernel aber um an Tools, grafischer Oberfläche, Installations- nicht schmälert. Noch heute, 22 Jahre später, hält Skripten, Update-System und Service ergibt erst er die Entwicklergemeinde zusammen (was nicht eine Linux-Distribution – und davon gibt es inzwi- immer eine leichte Aufgabe ist). Er ist dafür bei der schen für jeden Geschmack das Passende. gemeinnützigen angestellt. Doch auch die GNU-Tools sorgten dafür, dass aus einem Linux-Distributionen Kernel recht schnell ein vollständiges System wur- de, das dann für eine noch größere Entwickler- Eine der ersten Distributionen nannte sich SLS gemeinde zu einer attraktiven Umgebung werden (Softlanding Linux System) und erschien 1992. Im konnte. gleichen Jahr folgte Yggdrasil Linux (Yggdrasil ist Der Name „Linux“ war übrigens nicht die ers- die Weltesche aus der nordischen Sagenwelt). Die te Wahl. Dem Administrator des FTP-Servers, auf älteste bis heute existierende Distribution, Slack- dem die Linux-Dateien lagen, gefiel keiner der ware von Patrick Volkerding, folgte 1993 und ba- von Linus vorgeschlagenen Namen (etwa „Freax“ sierte auf SLS. Die Slackware-Version mit Ker- oder „Buggix“). Deshalb nannte er das Verzeichnis nel 0.98 (damals auf 30 Disketten zu 3,5 Zoll er- einfach Linux. Linus gab seinen Widerstand ge- hältlich) war auch das erste Linux, das der Au- gen den neuen Namen bald auf und gestand ein, tor dieses Artikels verwendet hat. Seither wuch- dass Linux einfach der bessere Name war. Bis heu- sen die Distributionen kontinuierlich an Umfang, te versucht der GNU-Gründer Richard Stallman und die Installation wurde immer einfacher. In- (Abbildung 3), wegen des hohen Anteil an GNU- zwischen werden manche Distributionen auch im- Tools den Namen auf „GNU/Linux“ zu erweitern. mer Windows-ähnlicher, wobei nicht den Komfort Das GNU-Projekt und das Debian-Projekt folg- eines Desktop-Environments oder einer fast au- ten diesem Vorschlag, die meisten anderen Linux- tomatischen Installation gemeint ist, sondern die Distributoren lehnen es ab – einerseits aus Be- Entmündigung des Users in punkto Administrati- quemlichkeit, andererseits, weil inzwischen eine on. Auf Ubuntu-Systemen neueren Datums lassen beachtliche Menge der Linux-Software nicht mehr sich manche Aufgaben nur noch mühsam auf der aus dem GNU-Projekt stammt. Shell-Ebene lösen, Klicki-Bunti fast wie bei Win- dows ist erforderlich. Aber vielleicht wird der Au- tor dieser Zeilen einfach zu alt. Zurück zu den Distributionen, deren Zahl immer noch zunimmt. Deshalb nur einige Meilensteine: Heraus ragt Debian mit einer großen Software-Auswahl. Sie unterstützt zwölf Prozessor-Architekturen und damit mehr als jede andere binäre Linux-Distribution. Zugleich dient sie als Basis vieler Derivate, darunter das sehr beliebte Ubuntu-Linux (das selbst schon wieder Basis für andere Distributionen ist). Unter den Debian-Derivaten ist auch zu nennen der – in den Augen des Autors unübertroffene – King der so Abbildung 3: GNU-Gründer Richard Stallman 2008 an genannten Live-CDs: Knoppix. Einziger Nachteil der Cambridge University. (Bild: Stephen Birch) von Debian ist, dass die enthaltenen Programm- versionen oft sehr konservativ sind und man ge- Die Kombination aus dem Linux-Kernel, den gebenenfalls aktuelle Versionen nachinstallieren GNU-Komponenten, der Netzwerk-Software des muss. BSD-Unix, dem ebenfalls frei verfügbaren X Win- Arch Linux ist eher etwas für Profis, denn die In- dow System des Massachusetts Institute of Technolo- stallation erfolgt ohne grafische Oberfläche. Diese gy (MIT) und dessen Portierung XFree86 für PCs unabhängige Linux-Distribution hält sich strikt an

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 27 UPTIMES SOMMER 2013 GESCHICHTSSTUNDE III das KISS-Prinzip: „Keep It Simple, Stupid“. Dazu Das Ende der Geschichte – vorläufig gibt es Rolling Releases, also Releases jeweils nach dem aktuellen Bestand der Paketarchive. Gentoo Die Geschichte von Unix ist die einer ganzen Fa- ist eine quellbasierte Linux-Distribution ebenfalls milie von Betriebssystemen. Besonders ist, dass für fortgeschrittene Linux-Benutzer, die ihr Sys- in der Vergangenheit die freie Verfügbarkeit ei- tem komplett individuell einrichten möchten. Bei nes Unix-Systems stets Antrieb für die Fortpflan- der Installation werden Kernel und Programme zung der Familie war. Der Erfolg des Ur-Systems direkt aus dem Quellcode erzeugt. von Ken Thompson und Dennis Ritchie wäre oh- Red Hat Linux (RHL) wurde von 1994 bis ins ne die Mithilfe seiner Benutzer nicht möglich ge- Jahr 2003 von der Firma Red Hat entwickelt. Der wesen. Schließlich führen heute GNU und Linux weit verbreitete Paketmanager RPM stammt ur- und die BSD-Nachfolger, unterstützt durch zahl- sprünglich aus Red Hat Linux. Neben etlichen De- reiche Unternehmen, dieses Entwicklungsmodell rivaten spalteten sich zwei Versionen ab: Fedora sehr erfolgreich fort. Selbst Microsoft, das offene ist der direkte Nachfolger des freien Red Hat Li- Entwicklung früher nur als schädliche Konkur- nux. Er verwendet ausschließlich Pakete mit voll- renz betrachtete, beginnt wirtschaftliches Potenzi- ständig freien Lizenzen. Red Hat Enterprise Linux al in einer Beteiligung an einzelnen Entwicklun- (RHEL) ist die kommerzielle, kostenpflichtige Dis- gen zu sehen. tribution der Firma Red Hat. Sie wird oft auf Ser- vern eingesetzt und in den USA häufig Standard: Es heißt dann, „läuft auf RHEL“, anstatt „läuft auf Linux“. 1992 wurde in Nürnberg die S.u.S.E. GmbH (Ge- sellschaft für Software- und Systementwicklung mbH) gegründet. Sie verkaufte Linux-Disketten im Paket, denn das Herunterladen aus dem In- ternet war damals nur wenigen möglich. Daneben erschien bereits vorher die Slackware-Distribution als deutschsprachige Version. Auch die später erscheinende SuSE Linux-Distribution war über- setzt, weshalb sie eine große Anhängerschaft im deutschsprachigen Raum fand. Auch wurde das Abbildung 4: Ein Board namens Raspberry Pi. (Bild: Installationstool bald durch das hauseigene YaST Philipp Bohk) von Suse ersetzt. Ab April 1994 wurde die Distri- bution nicht mehr auf Disketten (über 70 Stück), Eines der nächsten großen Gebiete für Un- sondern auf CD-ROM ausgeliefert. Noch später ix sind Embedded-Anwendungen (zum Bei- gab es dann ein dickes deutsches Handbuch da- spiel Android oder DSL-Router), dann weiter- zu. 2004 kaufte Novell die Suse GmbH. Das war hin Webserver, Datenbankserver, Fileserver, Clus- aber keineswegs das Ende: Es folgte das openSU- tering (Hochverfügbarkeit) und in geringerem SE-Projekt. 2006 wurde auch der Name der Dis- Maß auch der Desktop-Bereich (etwa mit Mac tribution auf Opensuse geändert, um den Einfluss OS X). Eine der aktuellen Entwicklungen ist des Projekts widerzuspiegeln und Verwechslun- der Raspberry Pi (Abbildung 4), ein kreditkarten- gen mit den kommerziellen Ablegern zu vermei- großer Einplatinen-Computer, entwickelt von der den. Raspberry Pi Foundation. Die Platine enthält einen 2011 wurde dann Novell wiederum von Attach- 700-MHz-Prozessor mit ARM-Architektur und mate gekauft. Lediglich einige Patente von Novell 512 MByte Arbeitsspeicher. Das aktuelle Modell gingen an ein von Microsoft geführtes Konsortium B besitzt eine Ethernet-Schnittstelle, zwei USB- namens CPTN Holdings. Suse wird in Zukunft wie- Anschlüsse und diverse Ein-/Ausgabeleitungen der als eigene Sparte geführt. Für das Opensuse- für Steuerungsaufgaben. Linux für die ARM- Projekt soll dies keine unmittelbaren Veränderun- Architektur kann installiert werden. Statt einer gen mit sich bringen, hieß es. Das Wichtigste: Die Festplatte werden Speicherkarten (SD oder MMC) Rechte an der Marke UNIX wurden an die Open als nicht-flüchtiger Speicher verwendet. Group übertragen. Damit steht das Tor zum Internet der Dinge für Unix offen.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 28 UPTIMES SOMMER 2013 GESCHICHTSSTUNDE III

Chronik • 2010 Oracle übernimmt Sun (sowie Java und MySQL) • 1990 SUN veröffentlicht Solaris 1 • 2011 Attachmate kauft Novell • 1991 UnixWare • 2012 Raspberry Pi • 1991 Linux • 1992 SuSE Linux Das Letzte • 1994 OpenBSD, NetBSD, FreeBSD Etliche Asteroiden bekamen Namen von promi- • 1995 Windows 95 nenten Software-Entwicklern oder Open-Source- • 1995 SUN Microsystems erfindet Java Projekten: • 1998 Cygwin (9885) Linux (9793) Torvalds • 1999 US-Präsident Bill Clinton ehrt Ken (9965) GNU, und Thompson und Dennis Ritchie für ihre Arbeit (9882) Stallman. • 2002 UnixWare 7 May the source be with you, but remember the • 2004 Novell kauft die S.u.S.E. GmbH KISS principle!

Literatur

[1] Jürgen Plate: Geschichtsstunde. IT-Frühzeit von 1950 bis 1975. Uptimes 2012-2, S. 22 - 26: http://www.guug.de/uptimes/2012-2/index.html [2] Jürgen Plate: Geschichtsstunde II. 1975 bis 1990: Unix erobert die Welt. Uptimes 2012-3, S. 30 - 36: http://www.guug.de/uptimes/2012-3/index.html Die Geschichte von BSD-Unix: https://www.bsdwiki.de/Spezial:Verweisliste/Geschichte?title=Geschichte SCO vs. Linux – Die unendliche Geschichte: http://www.heise.de/ct/artikel/SCO-vs-Linux-Die-unendliche-Geschichte-302076.html Das Allerwelts-Unix – 10 Jahre NetBSD: http://www.heise.de/newsticker/meldung/Das-Allerwelts-Unix-10-Jahre-NetBSD-76625.html Viele Aufgaben und Benutzer – Unix wird 40: http://www.heise.de/artikel-archiv/ix/2009/08/096_Wortspiel Cygwin: http://www.cygwin.com Andy Tanenbaum, LINUX is obsolete: http://groups.google.de/group/comp.os.minix/msg/f447530d082cd95d Linux-Distributionen: http://de.wikipedia.org/wiki/Liste_von_Linux-Distributionen Raspberry Pi: http://www.raspberrypi.org THE classic Unix horror story: http://www.lug.wsu.edu/node/414

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 29 UPTIMES SOMMER 2013 GESCHICHTSSTUNDE III

Über Jürgen

Jürgen Plate ist Professor für Elektro- und Informationstechnik an der Hochschule München. Er beschäftigt sich seit 1980 mit Datenfernübertra- gung und war, bevor der Internetanschluss für Privatpersonen möglich wurde, in der Mailboxszene aktiv. Unter anderem hat er eine der ersten öffentlichen Mailboxen – TEDAS der mc-Redaktion – programmiert und 1984 in Betrieb genommen.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 30 UPTIMES SOMMER 2013 #FFG2013

#ffg2013 Aus einer großen Gesellschaft heraus GUUG-Kongress zu Gast in Frankfurt Ging einst ein stiller Admin nach Haus. Man fragte: Wie seid Ihr zufrieden? Acht Tutorien und 37 Vorträge: Das Frühjahrs- Wärens Skripte, sagt er, fachgespräch 2013 überzeugte durch ein dicht ich würd sie ausprobieren. gepacktes Programm auf hohem Niveau. Die rund 170 Teilnehmer freute es. Frei nach J.W. Goethe, Gesellschaft

von Corina Pahrmann

Es ist ein fester Termin im Kalender: Ende Februar der Open-Source-Pionier Kurt Garloff mit einer eines jeden Jahres treffen sich IT-Profis aus den Be- Keynote den Vortragsteil (Abbildung 2). Garloff – reichen Unix, Netze und IT-Sicherheit zum Früh- jahrelang bei Suse/Novell als Entwickler, später jahrsfachgespräch der GUUG. 2013 gastierten wir leitend in verschiedenen Positionen und aktuell an der Fachhochschule Frankfurt/Main. als VP Engineering Cloud Services bei der Deut- Wie immer startete das FFG mit zwei vollen Ta- schen Telekom beschäftigt – erklärte dem Audito- gen Tutorium, daran angeschlossen folgten zwei rium seine persönliche Faszination für Quelloffen- Tage Vorträge. Am ersten Vortragstag liefen erst- heit: „Ich war das Kind, das immer alle Geräte auf- malig sogar drei Tracks parallel. Das damit er- schraubte. Und genauso schätze ich es heute, un- reichte Plus von sieben Vorträgen wurde sehr ter die Motorhaube schauen zu können. Und ich gut aufgenommen (Abbildung 1). Für genügend mag die Community, die Diskussion, die sich un- Austausch unter den Teilnehmern und Referen- ter den Teilnehmern von Developer Groups entwi- ten sorgte auch das Social Event – ein geselliger ckelt.“ Abend, der in der Friedberger Warte stattfand.

Abbildung 2: Kurt Garloff erinnerte in seiner Keynote Abbildung 1: Das FFG bietet viel Raum zum Austausch nochmal an die vielen Vorteile von Cloud Computing – in den Kaffeepausen wie auch beim Social Event, das (Bild: Erwin Hoffmann) immer am Abend des dritten Konferenztags stattfindet. Ein wichtiges Argument für den Einsatz von (Bild: Corina Pahrmann) Open Source sei Garloffs Überzeugung nach je- doch die Unabhängigkeit von Konzernen: „Tech- Unter die Motorhaube schauen nologie bestimmt inzwischen unser Leben. Und die grundlegenden Technologien sollten unter der Im Mittelpunkt der Konferenz standen die The- Kontrolle vieler stehen, und nicht unter der eines men Cloud Computing, Hochverfügbarkeit, Mo- einzelnen Unternehmens mit rein wirtschaftlichen nitoring, Dateisysteme und Netzwerksicherheit. Interessen.“ – eine Einschätzung, die bei den Zu- Nach zwei intensiven Tutoriumstagen eröffnete hörern für große Zustimmung sorgte.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 31 UPTIMES SOMMER 2013 #FFG2013

Das FFG als berufliche Weiterbildung Dirk Wetter, der sich seit vielen Jahren um das Programm des FFG kümmert. „Gerade zu aktu- Das Besondere am FFG: absolute Praxisbezo- ellen Fragen gibt es immer Referenten, die weit genheit. Sowohl Referenten als auch Teilnehmer vorn sind und diese Perspektive gerne teilen. Da- tauschten sich aktiv über die Herausforderungen her nimmt man beim FFG in puncto Weiterbil- ihres beruflichen Alltags aus: Wie schützt man dung immer gut was mit.“ große Serverlandschaften? Wie spielt man Upda- tes ein, ohne den kompletten Server neu starten Was Ihr tun könnt? zu müssen? Wie überwacht man große Netzwer- ke, wie wertet man Logfiles aus (Abbildung 3)? Außerdem ist das FFG auch der Hauskongress Ein Großteil der Vorträge endete nicht mit einer der GUUG – eine Gelegenheit, andere Mitglieder Folie, sondern schloss zum Beispiel eine Demo am zu treffen, an der Mitgliederversammlung teilzu- offenen Kernel-Fenster an. Eine Sonderrolle neh- nehmen und Vereinsluft zu schnuppern. So ging’s men natürlich die Tutorials ein, für die die Refe- 2013 auch verstärkt um die (Neu?-) Ausrichtung renten eigens virtuelle Landschaften zum Testen der GUUG. In einer Birds-of-Feather-Session, sou- angelegt hatten. verän von GUUG-Mitglied Ulf Rudolf moderiert, diskutierten die Teilnehmer verschiedene Wün- sche und Visionen. Das war kontrovers. Aber auch fruchtbar. Ideen gibt es unter den GUUGlern sehr viele und sehr gute. Jetzt liegt es an jedem einzel- nen, diese auch weiterzubringen. Daher der Auf- ruf: Die GUUG ist Euer Verein. Bringt Euch ein und füllt ihn mit Leben! Wenn Euch das FFG gefallen hat, berichtet Eu- ren Kollegen davon. Verdeutlicht den Weiterbil- dungsaspekt der Konferenz. Seid Ihr Spezialist in Eurem Berufsfeld? Hattet Ihr in den letzten Mona- ten ein spannendes Projekt, von dessen Erfahrun- gen auch andere profitieren könnten? Dann über- legt selbst, eine Session oder ein Tutorium zu hal- Abbildung 3: rsyslog-Autor Rainer Gerhards ging auf ten. Der CfP startet in Kürze. Seid Ihr Mitglied in die Herausforderungen richtigen Loggings ein. (Bild: der GUUG? Dann engagiert Euch, besucht Eure re- Corina Pahrmann) gionalen Gruppen, gründet gegebenenfalls selbst Stammtische. „Das Frühjahrsfachgespräch wird seit Jahren Und – save the date: Das nächste Frühjahrsfach- von den Teilnehmern geschätzt, weil es eben mehr gespräch findet voraussichtlich Ende Februar 2014 als eine IT-Konferenz ist“, so die Einschätzung von in Berlin statt!

Verbatim – gesagt, gehört, geschrieben „Nur so komische Typen wie ich beschäftigen sich gerne mit dem Loggen.“ (Rainer Gerhards in seinem Vortrag Strukturiertes Logging mit rsyslog) „Diese fcontl-Locks sind wie rote Ampeln in Paris. Sie haben reinen Hinweischarakter.“ (Volker Lendecke in seinem Vortrag ctdb performance bottlenecks „Patchen bedeutet: Man tauscht bekannte Fehler gegen unbekannte ein.“ (Udo Seidel in seinem Vortrag Reboot reloaded – Linux-Kernel patchen ohne Reboot Protokolliert von Corina Pahrmann. Anmerkung der Redaktion: Wer was Schlaues, Dummes, Witziges hört und weitertragen möchte, mailt den Spruch mit „Gesagt, gehört, geschrieben“ im Betreff an die Redaktion (). :-)Wenn Ihr wisst, wer es gesagt hat, prima – auf jeden Fall aber bitte angeben, wann und wo Ihr es gehört habt.

Links Slides einzelner Vorträge findet Ihr unter Nachlese auf der GUUG-Website: Rückblicke zu den einzelnen Konferenztagen im http://www.guug.de/veranstaltungen/ffg2013/ GUUG-Blog: http://blog.guug.de/category/ffg/ nachlese.html

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 32 UPTIMES SOMMER 2013 #FFG2013

Über Corina

Corina Pahrmann ist freie Journalistin und Buchautorin. Seit dem FFG 2011 in Weimar unterstützt sie das FFG mit Pressearbeit und füttert das GUUG- Blog mit Berichterstattung direkt vom FFG. Dabei wünscht sie sich für die nächsten Jahre, dass noch mehr Unixer (und andere) die offene, kollegia- le Atmosphäre des FFG kennenlernen – und dies immer schön weiterer- zählen ;-) Wenn Corina nicht gerade Tastatur oder Smartphone malträtiert, verbringt sie Zeit mit ihrer Tochter oder fährt durch die Gegend – gerne zu Konzerten mit gaaanz analoger Gitarrenmusik (leider nicht allzu häufig, siehe –>Arbeit und –>Tochter).

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 33 UPTIMES SOMMER 2013 BILDERNACHLESE GUUG-EMPFANG 2013

Bildernachlese GUUG-Empfang 2013

Der traditionelle GUUG-Empfang im Rahmen des LinuxTag: Wie sah er im Mai 2013 aus? So!

von Anika Kehrer

Abbildung 1: Abendstimmung vor der Alten Pumpe in Berlin-Mitte, südlich vom Tiergarten am Lützowufer des Landwehrkanals. Mit dabei: Michael, Patrick und Axel (rechts oben). Im Gespräch, aufs Essen wartend: Wolfgang, Ingo und Nils (rechts mittig). Bernd heißt vielleicht gar nicht Bernd, und narrt die Welt schon seit Jahren (rechts unten). (Bilder: Anika Kehrer)

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 34 UPTIMES SOMMER 2013 BILDERNACHLESE GUUG-EMPFANG 2013

Abbildung 2: Auf ins Getümmel! Frank, Mirko und Karsten (links oben) gefällt’s. Johannes, Kerstin und Wolfgang (rechts mittig) sehen das bestimmt auch so. Beim Einzel-Shooting bleibt Frank gelassen (links unten). Anders Karsten, der wohl sagen will (rechts unten): „Juhu, hier bin ich, und mit ganz viele!“(Bilder: Anika Kehrer)

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 35 UPTIMES SOMMER 2013 BILDERNACHLESE GUUG-EMPFANG 2013

Abbildung 3: „Ich soll auch? Na gut...“: Ja, Mirko soll ebenfalls einzeln in der Uptimes (links oben). Johannes und Frank H. (links mittig) hecken bestimmt was aus – gerade wenn Letzterer mit Blicken abzuwiegeln scheint: „Wir? Ach komm“. Martin und Marc hingegen (rechts unten) setzen das Poker-Face auf. (Bilder: Anika Kehrer)

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 36 UPTIMES SOMMER 2013 BILDERNACHLESE GUUG-EMPFANG 2013

Abbildung 4: Gute Unterhaltung am Tisch von Jana, Moss, Harald und Holger (links oben). Genauso wie bei Werner und Thomas (links oben): So sieht aus, wer zufrieden ist. „Also wirklich, was hast du denn gedacht“, scheint Kurt links neben Johannes zu fragen (Mitte). Allein, was Dieter Nils steckte, bevor dieser die Lippen verschloss (links unten), bleibt deren Geheimnis. Nur die Pumpe, die Alte Pumpe weiß es (rechts unten). So wie jeder, der da war und nächstes Mal da sein wird. Auf bald! (Bilder: Anika Kehrer)

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 37 UPTIMES SOMMER 2013 HIMMELHILF!

Himmel hilf! #include disclaimer.h Ich will doch nur von A nach B! Die GUUG hat nichts mit dem zu tun, was ich denke oder schreibe. Oder: Früher waren es Autos, heute sind es Außer ich denke über die GUUG nach. Katastrophen. Dies ist eine Glosse. Dramaturgische Überhöhungen sind kein Zufall. eine Schmähschrift von Snoopy

[email protected]

Es gibt im Leben eines Menschen diverse Ereig- der Zunahme des Silizium-assistierten Fahrens nisse, die einen Schatten auf seine kümmerliche bin ich nun nicht mehr nur bei Code-Review oder Existenz werfen, ihm seine Winzigkeit vor Au- Online-Banking den gruseligen Programmen pu- gen führen und ihn seine Demut vor dem Uni- bertierender Java-Junkies ausgesetzt, nein, noch versum wiederentdecken lassen, die normalerwei- viel schlimmer: sie verfolgen mich jetzt in der Kar- se mit Hilfe der Technik-gestützten Hybris verges- re. Ich bin und war nie Autonarr, aber die neuen sen wird. Wer es gerne eine Nummer kleiner hätte, Software-Releases vergällen mir den letzten Rest der lässt mich erzählen vom Kauf einer dieser neu- an Spaß. modischen Automobile und dessen Folgen: unein- geschränkter Zugang zu aufdringlich idiotischen Höhlenmenschen auf Rädern User Interfaces. In unserem Rudel macht die Autos der Mann Dabei beginnt es so harmlos: Ich habe ja nicht im Haus, also Carolin, sie guckt ja auch Fuß- nur den sozialen Charme eines Cro-Magnon- ball, samt Fan-Schminke und Vuvuzela. Sie Menschen, sondern auch so lange Arme. Diese las- ist unsere Technikerin, kennt sich hervorra- se ich gern beim Autofahren ganz entspannt in gend aus mit den diversen Sonderausstattun- den Speichen des Lenkrads baumeln. Das ging gen, hat ein geniales Gespür für gute Deals im alten Passat erstaunlich lange gut. Im neu- und die (überwiegend männlichen) Autohaus- en Passat allerdings hat man nicht nur ein Lenk- Brunfthirsch-Vertriebler gut im Griff. So kam es, rad mit schnöder Hupe, sondern ein multifunk- dass nach zirka einem Jahr Wartezeit ein neuer tionales Kontrollelement (unter anderem auch mit Passat im Carport stand. schnöder Hupe). Unachtsame und unüberlegte Hier sei nun angemerkt, dass moderne Au- Berührungen lösen sofort und hinterhältig irgend- tos nur entfernt etwas mit den Autos „zu mei- eine Funktion aus – oder schlimmer noch: eine Au- ner Zeit“ zu tun haben. Heutzutage sind Au- tomatik –, die mir die Kontrolle über Fahrzeug, tos nämlich hochkomplexe kybernetische Syste- Schicksal und gute Laune entreißt. Frei nach Bill me, vollgestopft mit Elektronik, Sensoren und di- Bryson in „Notes from a Big Country“: versem Schnickschnack. Die „Bajuwarischen Mo- torisierten Wich...äh, Wechselbälger“ werben gar Ein Leihwagen ist das Fahrzeug, damit, dass eines ihrer Erzeugnisse mehr Rechen- welches Du hinreichend schlecht leistung auf die Straße bringe, als die gesamte kennst, sodass ein falscher Knopfdruck NASA-Mondmission der 1960er Jahre. Das klingt den Heckscheibenwischer einschaltet wirklich beruhigend, ist aber letztlich vollkom- und Du ihn für den Rest der Leihdauer men nutzlos: unsere Straßen sind nämlich wesent- nicht wieder aus bekommst. lich gefährlicher als Mond oder Mars. Einen Robo- ter zum Mond oder Mars zu schicken ist ein wenig Niedlich finde ich auch diese urdeutsch- teuer, aber durchaus erfolgreich. Eine belebte Stra- amtliche Abkürzerei. Das zentrale kleine Display, ße heil zu überqueren, schafft jedoch (noch) keine welches mich mit verschiedenen Informationen Maschine. oder Ansagen versorgt, heißt tatsächlich abge- Dafür schaffen die Maschinen aber mich. Dank kürzt: MFA. Da brauche ich schon von München

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 38 UPTIMES SOMMER 2013 HIMMELHILF! bis Nürnberg, bis ich darauf komme, dass das weil Wir Werden Assimiliert... Es wäre eigentlich wohl Multi Funktions Anzeige heißen soll, wie dann nicht so schlimm, aber die dappige Handysuche der Blick ins Web bestätigt. So wie in „Raumpa- beschäftigt den Wagen derart, dass andere Funk- trouille“ (aka Raumschiff Orion) ORB für Obers- tionen minutenlang nicht verfügbar sind. Super- te Raum Behörde oder TRAV für Terrestrische Raum klasse. Aufklärungs Verbände steht. Jedenfalls werde ich nach oben genannter Be- Creeping Featurism rührung des Lenkrads ganz unsanft bei 160 Stun- denkilometern aus dem Schlummer gerissen, weil Die Benutzerschnittstelle des Autos beschränkt aus dem Nichts eine laute weibliche Stimme sagt: sich eben nicht mehr nur auf einen Satz Pedale, „Sie befinden sich im Hauptmenü“. Komisch, ich Lenkrad und so weiter, sondern bietet ein ganzes dachte ich befinde mich in einem Auto, nicht in Bouquet von Funktionen, die man mit Hilfe der einem Menü. Toll, was es bei VW alles an Extras Elektronik nun auch rein mechanisch vollkommen gibt. Die Stimme leiert weiter: „Sie können anru- versaubeuteln kann. Das kommt davon, dass nun fen, Sie können Assistenten aktivieren, blabla“. Programmierer auch für die Mechanik zuständig Ich drücke ein wenig panisch auf dem Lenkrad sind und nicht mehr die zu Hochdeutsch unfä- herum. Auf einmal höre ich: „Sprachsteuerung ak- higen, aber technisch hochbegabten Mittelstands- tiviert“. Na, das find’ ich ja cool. Ich probiere ein Meister. paar einfache Kommandos: [Passender EDV-Witz des Tages: Die beste Ehe- „Rechts“ frau von allen ruft ihren Programmierer-Ehemann Keine Reaktion. in der Arbeit an: „Schatz, wenn Du heimkommst, „Links“ bringe bitte aus dem Supermarkt ein Brot mit, und Nichts. wenn sie Eier haben, bring sechs Stück.“ Er kommt „Schneller“ mit den Einkäufen nach Hause. Sie meint erstaunt: Immer noch nichts. „Warum hast Du denn sechs Brote gebracht ?“ Er: Weder die virtuelle Dame, noch der Wagen, zeigen „Sie hatten Eier.“] eine Reaktion. Ich gehe aufs Ganze: Früher, mein Sohn, meine Tochter, da gab es „Computer! Starte Selbstzerstörungs-Sequenz noch so richtige Handbremsen und die waren so Omega. Identifikation Jean-Luc Picard, Autorisie- richtige Hebel. Das war praktisch. In der Fahr- rung Alpha-Alpha 3-0-5.“ schule hieß es: „Anfahren am Berg“, und die dafür Wieder nichts. Na gut, denk ich mir, ganz schön nötigen Übungen haben sicher so manche Kupp- clever, dass die Karre peilt, gar nicht von Jean-Luc lungsscheibe das Leben gekostet. Heute ist das Picard bedient zu werden. In Wirklichkeit heiße viel zu simpel: Heutzutage ist die Handbremse ich nämlich Locutus von Borg... nämlich wohlfeil ellegdrohnisch und geht auto- Die nächsten 30 Kilometer oder so drücke ich matisch an, wenn Du stehst. Man kann sie auch auf dem Lenkrad diverse Knöpfe und versuche händisch per Knopfdruck aktivieren, nur dann mit Hilfe von Buffer Overflows und undefinierten nicht so einfach am Berg lösen. Denn unsere fin- Eingaben, die Turing-Maschine des Passats in ma- digen Ingenieure haben natürlich eine schönere, nische, von den Entwicklern nicht vorhergesehe- weil kompliziertere Lösung parat: die Auto-Hold- ne Zustände zu versetzen. Irgendwann dämmert Funktion. Die hält das Auto automatisch fest, etwa mir, dass es eventuell keine gute Idee ist, bei 130 an der Steigung. (Dann rubbelt halt der Rechner die CPU des Autos zu „bricken“. Wer weiß, wel- die Kupplung kaputt. Irgendeiner muss es ja tun.) che Pakete dann über den CAN-Bus tänzeln und Das ist Fortschritt: aus einer einfachen mecha- das Fahrgerät unkontrollierbar machen. Ich breche nischen Lösung macht man zwei elektronische. Ist fürs Erste meine Versuche ab. ja viel einfacher so. Ich nenn’s einfach nur Spiel- Dennoch sind Software und Benutzerschnitt- trieb. stellen dieser Autos einfach gruselig. Ich kann Ebenso musste man beim Rückwärtsfahren mal einige Funktionen auslösen, die scheinbar nichts in den Rückspiegel gucken oder den Kopf nach tun. Die Namen sind auch lustig. Hilft mir der hinten drehen (vgl. „Hello, world!“), damit man „Müdigkeits-Assistent“ dabei, müde zu werden? weiß, wo man hinfährt. Heute gibt es da natür- Auch jedes Bluetooth-fähige Handy versucht sich lich Kameras oder, im Fall unseres Passats, diese der Wagen gefügig zu machen. Entsprechend ver- Proximity-Piepser. So praktisch das ist, so blöd ist sucht er, den Missratenen Benutzer einzubinden. es, wenn ich im Radio Bayern 5 höre und dann Wir Sind Die Borg und Widerstand Ist Zwecklos, rückwärts fahren will. Gemäß Murphy lege ich

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 39 UPTIMES SOMMER 2013 HIMMELHILF! immer genau dann den Rückwärtsgang ein, wenn benwischer aktiviert“. Aber ich wollte doch nur gerade eine sehr interessante Reportage im Ra- einmal kurz wischen! Also musst Du den Hebel dio kommt. Schon wird das Radio ganz abgedreht nach ein mal Wischen zunächst nach oben in die und ich höre nur noch den Piepser. erste Raste hebeln und dann wieder herunter. Be- Als ob ich nicht in der Lage wäre, den Piepser ruhigend sagt das Display: „Automatische Schei- zu beachten, während das Radio läuft. Ich bin die benwischer deaktiviert“. Wir halten fest: Die tri- Frau im Haus und daher auch multitaskingfähig. viale Operation des Einmal-Wischens dauert nun Diese Funktion beleidigt wirklich meine organi- dreimal länger, als – nun ja – die triviale Opera- sche CPU. tion. Super! Offensichtlich fahren die Entwickler nur bei Sonnenschein, alles andere wäre ja auch zu Atom-Uhren im Atom-Zeitalter blöd. Unser Freund Hanjo leiht sich ab und zu den Irgendwann wird es Winter und ich fahre zum Peugeot aus. Er hat es tatsächlich mit seiner Grob- Händler zwecks Reifenwechsel. Die nette Dame motorik geschafft, die RDS-Informationen des ein- an der Service-Wabe guckt in ihren Rechner und gebauten Autoradios in das Display zu bringen. meint: Daran bin ich bis dato immer gescheitert. Sagen- „Oh, der Wagen ist ja noch recht neu, wie sind Sie haft. Nur tun sich seltsame Lücken auf: das Ding denn zufrieden?“ kann nämlich keine Umlaute oder das scharfe S. Sag ich: „Die Karre ist scheiße.“ So lese ich dann: „Bundesverfassungsgericht ber t Die Dame schaut erstaunt: „Wieso, was fehlt ber den L nderfinanzausgleich“. Willkommen im denn?“ 21. Jahrhundert. Da kann man sich natürlich voll Ich: „Die Uhr geht falsch.“ auf den Verkehr konzentrieren, wenn man dann Faszinierend, Captain Kirk. Heutige Autos ver- während der Fahrt Buchstaben kaufen muss. Da- fügen über mehrere Quellen für eine korrekte bei habe ich die Menüs und Spracheinstellungen Uhrzeit: RDS, das Navi mit GPS und TMC, ei- auf Germanisch eingestellt. Nutzt rein gar nichts. nige sogar Fernsehen. Aber niemand schafft es, Übrigens heißt die Anzeige dann als Sender: diese Informationen in die Borduhr einzuspeisen. rot.txt. Ich glaube, ich weiß, wie die Cro-Magnons Natürlich muss man die Uhr nicht nur dauernd das Teil implementiert haben. Mich schauderts. nachstellen, nee nee, damit sich keiner auf der NT - Neanderthal Technology: light fire, build ser- Kraftwerk-kompatiblen Autobahn langweilt und ver, make car. immer was zu fummeln hat, darf man auch noch Ich vermute mal, dass das Modell (Preisträger selbst von Sommer- auf Winterzeit umstellen. Es des Goldenen Lenkrads 2007) hingegen fehlerfrei gibt auch Cro-Magnon-Entwickler, nicht nur Fah- Französisch darstellen kann, sonst würde das viel- rer... belächelte Ministerium zur Reinhaltung der Franzö- Warum bekomme ich nicht ein Menü mit Da- sischen Sprache dem Konstrukteur wohl das Golde- tum/Uhrzeit und kann dann wählen zwischen: ne Lenkrad in eine Körperöffnung einführen, wel- Manuell, Automatisch (RDS), Automatisch (NTP), che normalerweise nicht zum Sprechen verwendet Automatisch (GPS), oder so? Weil eben keiner wird. Und ein paar mal lenken, um der amtlichen mehr dran denkt, dass jemand auf die Uhr sehen Meinung entsprechend Nachdruck zu verleihen. möchte. Doch warum bauen sie dann überhaupt Ach ja: Auch im Peugeot geht die Uhr falsch. eine ein, wenn sie derart nutzlos ist? Das hat man als zahlender Kunde von so strategi- Needless to say: Das 21. Jahrhundert ist zu schen Partnerschaften zwischen Firmen: Dem frei- mehr als einem Achtel vorbei. Die Uhren gehen en Cro-Magnon-Entwickler-Pappnasenaustausch falsch. sind keine Grenzen gesetzt. Vive la France! Wartung und Ähnliches Aber eigentlich sollte ich nicht über den Passat meckern. Peugeot macht die verfassungsgemäße Zum User Interface eines Autos gehört, was Dir Nutzung eines Autos noch schwerer. Da hat wohl der nette Hersteller so erlaubt. Dazu gehört auch, jemand bei Microsoft gelernt, um dann bei PSA die mal ’ne Birne zu tauschen. Merke: Der erste Satz Software zu bauen. hält fast ewig, doch sobald Du austauschst, musst Einmal kurz den Scheibenwischer betätigt und Du alle drei Monate ran. Die Ersatzbirnen gehen schon mahnt die Anzeige: „Automatische Schei- nämlich laufend kaputt.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 40 UPTIMES SOMMER 2013 HIMMELHILF!

Beim Passat ist das ganz toll, da darfst Du erst- wie Uhr, Radio oder RDS kümmert sich eben kei- mal den halben Motorraum zerlegen und Luft- ner. Die Qualitätskontrolle hat wohl ganz andere schläuche abschrauben, bis Du an die Lampen Sorgen. Ich denke, die beschäftigt sich damit, wei- rankommst. Beim Peugeot gibt es ganz lustige tere Features einzubauen. Man kennt und liest ja Klammern, die die Birnen in den Lampen festhal- so einiges: ten. Diese schnippen dann bei der leisesten Berüh- • Die Einparkhilfe bei so Bonzenschleudern wie rung zur Unzeit weg und entschwinden in den dem Cayenne, die die Parklücke selbst vermisst Tiefen des Motorraums. (Dies hat zur Aufnahme und dann einparkt, damit Mylady sich nicht eines Video-Endoskops samt Grapsch-Haken und den Hals verrenken muss und der Lack keine Magneten von Conrad Electronic in Snoopys EDV- Kratzer bekommt. (Das ist kein Sexismus: Die Werkstatt geführt). weitaus meisten Cayennes werden von Frauen Ärgerlich: Die Klammern kannst Du nur mit bedient.) der ganzen Lampe nachbestellen (150 e), das • Erkennung von Verkehrsschildern, damit der Endoskop waren nur 70...). In der Cyber-Bucht Wagen bremst. gibt es allerdings Leute, die biegen sowas aus • Draht und verkaufen das. Zum Glück. Für die Erkennung von Soft Targets, wie Fußgänger, Extrabonuspunkte platziert aber Peugeot dann um auszuweichen. N.B. erkennbare Rentner noch einen scharfkantigen Behälter so nah an der sind zum Überfahren freigegeben, um den Leuchte, dass Du dir beim Lampenwechsel den Staatshaushalt zu entlasten. Gibts als Software- Handrücken ruinierst. Da lernt man fluchen, sogar Zusatzoption, bei Bestellung bekommst Du auf Französisch. dann Rabatt auf die KFZ-Steuer. Ich glaube, beim nächsten Autokauf werde ich Ich finde solche Dinge unheimlich spannend – einfach den Vertriebler bitten, mit mir mal vorher da kann ich meinem Hacking-Spieltrieb noch lan- die Abblendlicht-Birne zu tauschen. Wenn er da- ge frönen, weil die Entwickler immer aktiver ins für länger als eine halbe Stunde braucht oder Ver- Fahrgeschehen eingreifen: letzungen und miese Laune zeigt, wird die Karre Schritt 1 – Nimm ein paar alte Schaufenster- nicht gekauft. Finde ich ein gutes Kaufkriterium. puppen aus der kybernetischen Bucht und schie- Vielleicht tut sich ja was, wenn Du die am Geld- be sie mit Schrittgeschwindigkeit auf die Straße. beutel packst. Alternativ rolle ein Transparent mit einem Tempo- 30-Schild von einer Autobahnbrücke. Coda Schritt 2 – Lausche dem süßen Schalmeien- klang, wenn die modernen Karren schnell brem- Die Digitalisierung der Welt ist an so Allerwelts- sen, während die Oldtimer gar nichts peilen und gegenständen wie Autos gut sichtbar. Analoge die Symphonie „Allegro Furioso aus der Zerstö- Geräte wie Menschen zählen nix (vgl. Bombe, rung von Blech und Glas“ aufführen. Neutronen-). Das Autoradio zum Beispiel hat ja Schritt 3 – Das Allerbeste daran ist: Bei diesen einen Balance-Regler. Ich habe mal in der Tonstu- Methoden hinterlässt Du am Tatort keine Spuren. diotechnik gearbeitet und möchte eben das Stereo mittig hören. Aber der Balance-Regler ist digitali- siert und gemäß meinem Gehör liegt die Wahrheit Google Glass auf Rädern zwischen dem zweiten und dritten Balken rechts. Was soll ich also tun? Entweder links ist zu laut Das ist aber alles nur Vorspiel. Die denken und oder rechts ist zu laut. Stimmen tut es nicht. Am basteln ja schon viel weiter: zum Beispiel WLAN- liebsten würde ich das Radio samt Entwickler dem Kommunikation, bei der sich die Autos etwa über Händler in die große Schaufenster-Scheibe pfef- die Verkehrslage unterhalten, ihr Tempo anpassen, fern. Ich empfinde solche Bevormundung als Be- Routen neu berechnen, Zapfsäulen-Preise auslo- leidigung und Körperverletzung. ten und vieles mehr. Oder autonomes Fahren ohne Erstens – okay, das ist nur der Alterszynis- Fahrer. Da gibt es schon Prototypen, das ist in der mus – sehe ich solche Fehler als Zeichen man- Industrie weit fortgeschritten. Das ist ja auch viel gelnder Ausbildung der Ingenieure und Software- sicherer, wenn kein Mensch mehr am Steuer sitzt. Entwickler (und meine Kunden singen mir oft- Eben die üblichen Vorteile, mit denen Überwa- mals Klagelieder davon). Zweitens aber hält die chungstechnik unters somatisierte Volk gebracht Attitüde Gut ist gut genug Einzug. Um Lappalien wird.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 41 UPTIMES SOMMER 2013 HIMMELHILF!

Wie ich in mehreren Interviews lesen konn- wir einfach die Türen und fahren die Täter gleich te, ist die Autoindustrie gut unterwegs, selbstfah- in die Lubjanka, dort wird die Eindringlinge nie- rende Autos zu bauen. Lediglich befürchten sie mand finden. Vorher assimilieren wir noch ihre die mangelnde Akzeptanz und Furcht der Fah- Handys (vgl. Passat), damit sie keine Hilfe rufen rer. Wenn ich mir die Software-Qualität so anse- und auch nicht geortet werden können. Aber all he, kann ich das durchaus nachvollziehen. Dar- das geschieht ja nur zu unserem Schutz. auf spielen sie natürlich nicht an, sondern stattdes- Ich weiß, ich weiß, ich sollte nicht so miss- sen auf die angebliche Angst der Deutschen vor trauisch sein. Schließlich sind unsere Ermittler Bevormundung. Haha, das ist nicht lache: Als ob und V-Männer so integre Menschen, dass alle ein DIN-genormter und ADAC-verfallener teuto- Bewegungs- und Telefon-Daten vollkommen si- nischer Autofahrer nicht brav alles tun würde, was cher sind und niemals missbraucht werden. Sie ihm sein Fahrzeug sagt. Wenn es ein Volk gibt, sind ja auch dermaßen beflissen bei der Ermitt- welches das Lemming-Gen hat (Lemminge sind lungsarbeit, dass sie eine NSU-fahrende Frau biologisch in der Spezies der Duckmäuser), dann Zschäpe auch im biblischen Sinne erkennungs- sind das wir. dienstlich behandeln und der (G)V-Mann mit ihr Aber zumindest gibt es dann für Hacker und eine dreimonatige Liaison pflegte. Und er erkann- wahre Bösewichte mannigfaltige Möglichkeiten. te Beate... Ist doch klasse: Mit ein wenig Netz-Know-how Aber das macht ja auch nichts. Wenn analoge kann man die Autobahn vor sich freiräumen Männer analogen Frauen in die rechtsradikale Ve- und heizen, was das Gaspedal hergibt. Das Kli- nusfalle tappen, dann schicken wir eben einfach ma fiebert mit. Oder als Bösewicht seine Ziel- ein digitales Phallus-Symbol („Toys for the Boys“) person punktgenau lokalisieren und an einen ge- in Form einer Drohne los. Die regelt das dann auf wünschten Ort bringen. Verbrechen im Zeitalter Obama-Art. Vorher fallen einige Akten für den der Couch-Potato: Victim delivered to your door step. Untersuchungsausschuss in diese blöden, von Ur- Ich höre schon die Werbe-Slogans. ban Priol postulierten, freilaufenden Schredder in Und für die Auto-Industrie ist das vollkom- den Gängen des Verfassungsschutzes. Und schon men genial: Sie können erst die Karre verkaufen macht man weiter wie bisher. und dann noch für die Nutzungsrechte abkassie- Aufmerksamen Lesern rate ich zu lernen, wie ren. Zum Beispiel: Wer schneller fahren möchte, man normale Autos selbst baut. Das ist sicher bald zahlt mehr für ein Tempo 200+. Oder kassieren eine gute Idee. Und mit dem Know-how kann man nach Passagier-Anzahl. dann echt Geld machen... Man darf nur bei der Wenn dann schließlich die autonomen Fahr- Kunden-Akquise nicht zu wählerisch sein. Aber es gastzellen überall verfügbar sind, ist auch die An- gibt ja Vorkasse. griffsfläche enorm viel größer und spaßiger. Das Hauptsache die stimmt. ist doch viel besser als Matchbox-Autos oder Mat- tels „Hot Wheels“. Die ganze Republik wird zur Carrera-Rennbahn. Leider auch für den kompetent und weise agie- renden Staatsapparat: Der weiß nun ganz genau, wer wann wohin unterwegs ist. Der Verfassungs- grundsatz der Bewegungsfreiheit (was übrigens auch klar bedeutet: frei von staatlicher Beobach- tung) ist natürlich irrelevant. Geht doch um den Kampf gegen den Terrorismus. Könnte man ja auch das Maut-System für nutzen, aber das ver- hindert die Autolobby. Und unsere Übermutter Angela tanzt, wenn deren bayerische Blaskapelle aufspielt. Ganz. Von. Allein. Schicker Kollateralschaden ist dann auch die Kontrolle dieser lästigen investigativen Journail- le: Es darf dann niemand mehr gewisse Sperrge- biete ansteuern. Wenn das jemand will, verriegeln

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 42 UPTIMES SOMMER 2013 HILFREICHESFÜRALLE BETEILIGTEN

Hilfreiches für alle Beteiligten Der Schriftsteller ragt zu den Sternen empor, Autorenrichtlinien Mit ausgefranstem T-Shirt. Er raunt seiner Zeit ihre Wonnen ins Ohr, Selbst etwas für die Uptimes schreiben? Aber ja! Mit ausgefranstem T-Shirt. Als Thema ist willkommen, was ein GUUG-Mitglied interessiert und im Themenbereich der GUUG liegt. Frei nach Frank Wedekind, Die Schriftstellerhymne Was sonst noch zu beachten ist, steht in diesen Autorenrichtlinien.

Wir sind an Beiträgen interessiert. Wir – das ist Themen und Zielgruppe diejenige Gruppe innerhalb der GUUG, die dafür sorgt, dass die Uptimes entsteht. Dieser Prozess Die Uptimes richtet sich als Vereinszeitschrift steht jedem GUUG-Mitglied offen. Der Ort dafür der GUUG an Leser, die sich meistens beruflich ist die Mailingliste . mit Computernetzwerken, IT-Sicherheit, Unix- Systemadministration und artverwandten The- men auseinandersetzen. Technologische Diskus- Formate sionen, Methodenbeschreibungen und Einführun- gen in neue Themen sind für dieses Zielpublikum ASCII: Am liebsten verarbeiten wir blanke ASCII- interessant, Basiswissen im Stil von Einführung in Texte (UTF-8). die Bourne Shell hingegen eher nicht. Wer sich nicht LAT X: Es ist nicht erwünscht, eigene Layoutan- E sicher ist, ob sein Thema für die Uptimes von In- weisungen einzusenden. Wir setzen zwar die Up- teresse ist, kann uns gern eine E-Mail an schicken. Publizieren gehört – mehrspaltig setzen und ein homogenes Erscheinungsbild anstreben, verwen- den wir für die Uptimes bestimmte Formatierun- Länge gen. Wir behalten uns vor, Texte für die Veröffent- lichung in der Uptimes umzuformatieren. Eine Ein einseitiger Artikel hat mit zwei Zwischenti- Vorlage mit den von uns verwendeten Auszeich- teln um die 2.700 Anschläge. Mit etwa 15.000 An- nungen für Tabellen, Kästen und Abbildungen schlägen – inklusive 3 Abbildungen – landet man gibt es per Anfrage unter . auf rund vier Seiten. Wir nehmen gern auch zum Listings: Der mehrspaltige Druck erlaubt ma- Beispiel achtseitige Artikel, achten dabei aber dar- ximal ca. 47 Zeichen Breite für Code-Beispiele, auf, dass der Zusammenhang erhalten bleibt und inklusive 1 Leerzeichen und einem Zeichen für dass es genug Bilder gibt, damit keine Textwüs- den Zeilenumbruch innerhalb einer Code-Zeile ten enstehen. Wer Interesse hat, für die Uptimes zu (Backslash). Breitere Listings formatieren wir um, schreiben, macht sich am besten um die Zeichen- verkleinern die Schriftgröße oder setzen sie als se- zahl nicht so viele Gedanken – auch für kurze oder parate Abbildung. lange Formate finden wir einen Platz. Die Redak- Bilder: Wir verarbeiten alle gängigen Bildfor- tion ist auf Wunsch bei der konkreten Ideenent- mate, soweit ImageMagick sie verdaut und sie ei- wicklung behilflich. Für eine Artikelidee an reicht es, wenn Ihr ein be- nen sich aber PNG- oder PDF-Bilddateien. Bitte stimmtes Thema behandeln wollt. plant bei längeren Artikeln mit 1 Abbildung pro 3000 Zeichen. Das müssen nicht Bilder sein, son- Beitragsarten dern auch Tabellen, Listings oder ein Exkurskas- ten sind möglich. Bitte verseht Eure Bilder nicht Neben Fachbeiträgen sind Leserbriefe, Buchrezen- mit eigenen Rahmen oder Verzierungen, weil die sionen, Konferenzberichte und Berichte aus dem Redaktion diese im Uptimes-Stil selbst vornimmt. Vereinsleben interessant. Wer nicht gleich mehr-

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 43 UPTIMES SOMMER 2013 HILFREICHESFÜRALLE BETEILIGTEN seitige Artikel schreiben möchte, beginnt also mit daktion die Artikel. Wenn der Satz weitgehend ge- einem kleineren Beitrag. diehen ist – also ein Release Candidate als PDF vor- liegt – erhalten die Autoren als erste diesen RC. Manuskripte Danach wird die Uptimes dann veröffentlicht.

Am einfachsten ist es, wenn wir ein Manuskript Rechtliches per E-Mail an erhalten. Das ist jederzeit möglich, spätestens jedoch vier Die Inhalte der Uptimes sollen ab Veröffentli- Wochen vor dem Erscheinen der nächsten Upti- chung unter der CC-BY-SA-Lizenz stehen, damit mes. Zum eigentlichen Manuskript ist ein kleiner jeder Leser die Artikel und Bilder bei Nennung Infotext zum Autor wichtig, ein Bild ist sehr wün- der Quelle weiterverbreiten und auch weiterver- schenswert. arbeiten darf. Bei allen eingereichten Manuskrip- Nützlich ist, wenn der Text vor Einsendung ten gehen wir davon aus, dass der Autor sie durch eine Rechtschreibkorrektur gelaufen ist. selbst geschrieben hat und der Uptimes ein nicht- aspell, ispell oder flyspell für Textdateien exklusives, aber zeitlich und räumlich unbegrenz- sowie die von LibreOffice bieten sich an. Wenn Ihr tes Nutzungs- und Bearbeitungsrecht unter der Euren Text an die Redaktion schickt, solltet Ihr al- CC-BY-SA einräumt. so weitestmöglich bereits auf die Rechtschreibung Bei Fotos oder Abbildungen, die nicht selbst er- geachtet haben: Nach der Einschickung ist Recht- stellt wurden, flutscht das gern mal durch: Es ist schreibung und Typo-Korrektur Aufgabe der Re- wichtig, dass der Autor sich bei dem Urheber die daktion. Die Texte in der Uptimes folgen der neu- en deutschen Rechtschreibung. Erlaubnis zu dieser Nutzung einholt, und fragt, wie die Quelle genannt zu werden wünscht. Die Frage nach der CC-BY-SA ist hierbei besonders Redaktion und Satz wichtig. An Exklusivrechten, wie sie bei kommerziellen Wir behalten uns vor, Texte für die Veröffent- Fachzeitschriften üblich sind, hat die Uptimes kein lichung in der Uptimes zu kürzen und zu re- Interesse. Es ist den Autoren freigestellt, ihre Arti- digieren. Das bedeutet, dass der Artikel nicht kel noch anderweitig nach Belieben zu veröffentli- ausufert, versehentliche Leeraussagen wegfallen, chen. Syntax und Satzanschlüsse geglättet werden, dass Passiva und Substantivierungen verringert und Unklarheiten beseitigt werden (die zum Beispiel Finanzielles Fragen offen lassen oder aus Passivkonstruktio- nen resultieren, ohne dass der Schreibende das Für Fach- und literarische Beiträge zahlt die merkt). Manchmal ist dieser Prozess mit Nachfra- GUUG dem Autor nach Rechnungstellung durch gen an den Autoren verbunden. den Autor pro Seite 50 e zuzüglich eventuell an- Die endgültige Textversion geht jedem Auto- fallender USt. Beiträge für die Rubrik „Vereinsle- ren am Ende zur Kontrolle zu. Dabei geht es um ben“, Buchrezensionen und Artikel bezahlter Re- die inhaltliche Kontrolle, ob sich durch den Redak- dakteure sind davon ausgenommen. Gleiches gilt tionsprozess Missverständnisse oder Falschaussa- für Paper, wenn die Uptimes die Proceedings der gen eingeschlichen haben. Danach setzt die Re- Konferenz beinhaltet.

Nächste Ausgabe (digital): Uptimes 2013-3, Winter-Ausgabe

• Redaktionsschluss: Sonntag, 10. November 2013. • Erscheinung: 13. Dezember 2013. • Gesuchte Inhalte: Fachbeiträge über Unix und verwandte Themen, Veranstaltungsberichte, Rezen- sionen, Beiträge aus dem Vereinsleben. • Artikelideen und Manuskripte an: oder direkt an die Mailingliste

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 44 UPTIMES SOMMER 2013 ÜBERDIE GUUG

Über die GUUG German Unix User Group e.V.

Vereinigung deutscher Unix-Benutzer

Die Vereinigung Deutscher Unix-Benutzer hat ge- Bereich und für alle Belange der System-, Netz- genwärtig rund 700 Mitglieder, davon etwa 90 Fir- werkadministration und IT-Sicherheit ein. Wir men und Institutionen. freuen uns besonders über diejenigen, die bereit Im Mittelpunkt der Aktivitäten der GUUG ste- sind, sich aktiv in der GUUG zu engagieren. Da hen Konferenzen. Ein großes viertägiges Event die Mitgliedschaft mit jährlichen Kosten der GUUG hat eine besondere Tradition und e fachliche Bedeutung: In der ersten Jahreshälf- Fördermitglied 350 e te treffen sich diejenigen, die ihren berufli- persönliches Mitglied 90 e chen Schwerpunkt im Bereich der IT-Sicherheit, in der Ausbildung 30 der System- oder Netzwerkadministration haben, verbunden ist, stellt sich die Frage, welche Vorteile beim GUUG-Frühjahrsfachgespräch (FFG). damit verbunden sind? Seit Oktober 2002 erscheint mit der Uptimes Neben der Unterstützung der erwähnten Zie- – die Sie gerade lesen – eine Vereinszeitung. le der GUUG profitieren Mitglieder auch finanzi- Seit 2012 erscheint die Uptimes einerseits zu je- ell davon, insbesondere durch die ermäßigten Ge- dem FFG in Form einer gedruckten Proceedings- bühren bei den Konferenzen der GUUG und de- Ausgabe (ISBN), und andererseits im Rest des Jah- nen anderer europäischer UUGs. Mitglieder be- res als digitale Redaktionsausgabe (ISSN). Dane- kommen außerdem c’t und iX zum reduzierten ben erhalten GUUG-Mitglieder zur Zeit die Zeit- schrift LANline aus dem Konradin-Verlag kosten- Abopreis. los im Rahmen ihrer Mitgliedschaft. Schließlich gibt es noch eine Reihe regionaler Treffen (http://www.guug.de/lokal): im Rhein-Ruhr- Wie GUUG-Mitglied werden? und im Rhein-Main-Gebiet sowie in Berlin, Ham- burg, Karlsruhe und München. Füllen Sie einfach das umseitige Anmeldeformu- lar aus und schicken Sie es per Fax oder Post an Warum GUUG-Mitglied werden? die unten auf dem Formular angegebene Adresse. Falls Sie die Seite nicht herausreißen wollen: Sie Die GUUG setzt sich für eine lebendige und pro- können den Mitgliedsantrag als PDF herunterla- fessionelle Weiterentwicklung im Open Source- den, siehe URL auf dem Mitgliedsantrag.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 45 UPTIMES SOMMER 2013 ÜBERDIE GUUG

Impressum

Uptimes – Mitgliederzeitschrift der Autoren dieser Ausgabe: Volker A. Brandt, Snoopy, Jürgen Plate, German Unix User Group (GUUG) e.V. Wolfgang Stief, Anika Kehrer, Stefan Schumacher, Corina Pahrmann, Herausgeber: GUUG e.V. Kurt Pfeifle Bruno-Walter-Ring 30 V.i.S.d.P: Wolfgang Stief, Vorstandsvorsitzender, Anschrift siehe Her- D-81927 München ausgeber Tel.: +49-(89)-380 125 95 0 Chefredaktion: Anika Kehrer Fax: +49-(89)-380 125 95 9 LATEX-Layout (PDF): Robin Schröder E-Mail: XHTML-Layout (ePub): Mathias Weidner Internet: http://www.guug.de/uptimes/ Titelbild und -gestaltung: Hella Breitkopf Bildnachweis: Comicreihe geek & poke CC-by-sa, mit freundlicher Ge- nehmigung von Oliver Widder. Andere Quellennachweise am jewei- ligen Bild. Verlag: Lehmanns Media GmbH, Hardenbergstraße 5, 10623 Berlin ISSN: 2195-0016

Wenn Sie Interesse an Anzeigen in der UpTimes haben, wenden Sie sich bitte an .

Alle Inhalte der UpTimes stehen, sofern nicht anders angegeben, unter der CC-BY-SA.

Alle Markenrechte werden in vollem Umfang anerkannt.

UPTIMES –MITGLIEDERZEITSCHRIFTDER GERMAN UNIX USER GROUPE.V. Seite 46 German Unix User Group e.V. Mitgliedsantrag

Name, Vorname: ......

Firma/Organisation: ......

......

Straße: ......

PLZ, Ort: ......

E-Mail: ......

Ich möchte/wir möchten persönliches Mitglied (Jahresbeitrag 90 e) Ich bin in der Ausbildung (bitte Nachweis beifügen) und zahle nur 30 e Fördermitglied (Jahresbeitrag 350 e) werden.

Bitte richten Sie mir den Alias ...... @guug.de ein. Ich bin mit der Weitergabe meiner Adressdaten an Verlage, die GUUG-Mitglieder im Rah- men der Mitgliedschaft kostenlos mit Zeitschriften beliefern, einverstanden. Ich bin damit einverstanden, dass die o. g. Daten durch die GUUG elektronisch gespeichert werden. Mir ist bekannt, dass die Kündigung der Mitgliedschaft nur mit einer Frist von drei Monaten zum Ende des Kalenderjahres möglich ist. Die Satzung ist unter http://www.guug.de/verein/satzung/ einsehbar.

...... Ort, Datum Unterschrift

Ich ermächtige die GUUG bis auf Widerruf zum jährlichen Einzug des Mitgliedsbei- trags von meinem Konto:

Name des Kontoinhabers: ......

Kontonummer: ......

BLZ: ......

Bank: ......

...... Ort, Datum Unterschrift

Bitte faxen Sie diesen Antrag an +49-(89)-380 125 95 9 oder schicken ihn an:

GUUG e.V. * Postfach 25 01 23 * D-44739 Bochum

Dieses Formular ist auch unter http://www.guug.de/verein/mitglied/guug-anmeldeformular.pdf zu finden.