<<

freiesMagazin November 2016

Themen dieser Ausgabe sind u. a.

Verschlüsselte Server-Backups mit Duply und Duplicity Seite 5 Backups in lesbarer Form irgendwo im Netz ablegen? Keine gute Idee. Backups hingegen zuerst vollständig verschlüsseln und danach auf einen beliebigen Online-Speicherplatz wegschieben? Eine gute Idee! Genau das kann Duplicity und dank Duply vereinfacht sich dessen Handhabung auf wenige, sehr einfache Befehle. (weiterlesen)

KeeWeb: Passwörter sicher speichern Seite 14 Der freie Passwortmanager KeeWeb ist knapp ein Jahr nach dem Start in der Version 1.3 veröffentlicht worden. Die Applikation unterstützt unter anderem KeePass-Datenbanken und ermöglicht es, Passwörter sicher auf einem lokalen Server oder in einer Cloud zu verwalten. Wir stellen Ihnen die recht junge Anwendung vor. (weiterlesen)

Test: Life is Strange – Emotionale Zeitreise Seite 17

„Life is Strange“ besteht aus insgesamt fünf Episoden, wovon die erste Episode kostenlos spielbar ist. Der Frage, für wen es sich lohnt, die kostenpflichtigen Episoden 2-5 dazu zu kaufen, wird in diesem Test nachgegangen. (weiterlesen)

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 ISSN 1867-7991 MAGAZIN

Editorial

Abschiedsgrüße Dienst eingerichtet hat, der eine Zustellung der Inhalt Letzten Monat kündigten wir im Editorial und auf PDF- oder EPUB-Ausgabe von freiesMagazin allgemein der Webseite [1] an, dass freiesMagazin mit der per E-Mail ermöglicht. Der Oktober im Kernelrückblick S. 3 Dezemberausgabe die Pforten schließt. Ja, diese Funktion kommt sehr spät – wir in der Anleitungen Die Reaktion darauf war sehr positiv – also im Sin- Redaktion haben bisher den Aufwand gescheut, Verschlüsselte Server-Backups mit Duply S. 5 ne der Anzahl, denn über 30 Leser-Reaktionen da der Bedarf laut unserer Umfrage im Juni [3] und Duplicity konnten wir damit erringen. Die meisten bedau- eher gering war. Dennoch Danke an Christoph für Scribus in der Praxis S. 9 erten den Schritt und bedankten sich – wofür wir diese Möglichkeit! Software uns an dieser Stelle bedanken wollen. Wir freuen KeeWeb: Passwörter sicher speichern S. 14 uns über diese Resonanz und können die Bühne Sicherheitshalber aber ein Hinweis: Der Dienst Test: Life is Strange – Emotionale Zeit- S. 17 so mit dem Gefühl verlassen, dass es da drau- stammt nicht von freiesMagazin und wir wissen reise ßen Menschen gab, die das Magazin genossen auch nicht, was mit den eingegeben Daten ge- Spieltipp: Don’t take it personally, babe, it S. 21 haben. schieht. just ain’t your story Test: The Curious Expedition – ein S. 23 Die Leserbriefe verschieben aber aufgrund des Letzte Chance Roguelike-Abenteuer für Forscher und Umfangs auf die letzte Ausgabe, da wir denken, Wer noch einen Artikel zu freiesMagazin beitra- Entdecker dass dies auch einen schönen Abschluss für das gen will, hat noch bis zum 18. November die Mög- Community Magazin bietet. lichkeit. Dann ist Redaktionsschluss für die De- Rezension: Scrum S. 27 zemberausgabe. Schickt Euren Artikel einfach per An der Stelle gab es aber eine Frage, die wir in E-Mail an . Magazin Kürze beantworten wollen: Die Webseite soll in ir- Editorial S. 2 gendeiner Form erhalten bleiben, sodass man Wir wünschen Ihnen nun viel Spaß mit der neuen Veranstaltungen S. 29 mindestens weiterhin die alten freiesMagazin- und vorletzten Ausgabe. Vorschau S. 29 Ausgaben herunterladen und anschauen kann. Konventionen S. 29 Wie genau wir das umsetzen, wird sich aber noch Ihre freiesMagazin-Redaktion Impressum S. 30 zeigen. LINKS [1] http://www.freiesmagazin.de/20161002- Abo-Funktion freiesmagazin-schliesst-die-seiten Pünktlich zur Verabschiedung hat uns Leser [2] http://www.monochromec.com/fm/ Teilen Kommentieren Christoph Anfang Oktober eine E-Mail zukom- [3] http://www.freiesmagazin.de/20160610- men lassen, dass er auf seiner Webseite [2] einen separate-e-mail-abonnementen-funktion

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/20162 KERNEL

Der Oktober im Kernelrückblick von Mathias Menzer

asis aller Distributionen ist der Linux- dem Raspberry Pi 3. Damit können künftige Linux- mit dem Ruhezustands-/Bereitschaftsmodus be- Kernel, der fortwährend weiterentwi- System für den „Raspi“ auf Binärtreiber verzich- hoben. ASLR soll das gezielte Ausnutzen von B ckelt wird. Welche Geräte in einem ten, zumindest soweit es rein um den Einplatinen- Speicherüberläufen zum Ausweiten von Privilegi- halben Jahr unterstützt werden und welche rechner selbst geht. en verhindern, indem die vom Kernel genutzten Funktionen neu hinzukommen, erfährt man, Speicherbereiche nicht an immer festen Adressen wenn man den aktuellen Entwickler-Kernel im Im Grafikumfeld gibt es für Intel-Grafik nun Un- liegen, sondern zufällig „erwürfelt“ werden. Auge behält. terstützung, um virtuellen Maschinen direkten Zu- gang zum Grafikkern zu geben. Dies würde den Weiterhin wurden Vorbereitungen getroffen, um Linux 4.8 virtuellen Maschinen erlauben, auf die Hardware- Kernel Stacks nicht mehr festen Adressbereichen Der Linux-Kernel 4.8 erschien Anfang Oktober beschleunigung für 3-D oder Video-Dekodierung zuzuordnen, sondern virtuell zuweisen zu kön- nach 71 Tagen Entwicklungszeit [1]. Die vorange- zurückzugreifen und damit einiges an Rechen- nen – eine Funktion, die in Linux 4.9 aufgenom- gangene Woche verlief recht ruhig und brachte leistung der CPU sparen. Leider wird aktuell nur men wird. Über die Vielzahl der weiteren Ände- außer ein paar letzten „Reverts“ vor dem Release, Intels Broadwell-Familie unterstützt und hierfür rungen gibt diesmal der Artikel „Die Neuerungen also Rücknahmen zuvor eingereichter Änderun- werden auch spezielle Anpassungen benötigt, die von Linux 4.8“ im Kernel-Log von Heise Online [4] gen, hauptsächlich kleinere Fehlerkorrekturen an im Moment nur für KVM und Xen verfügbar sind. ausführlich Auskunft. den x86- und MIPS- Architekturen mit. Ob und wann weitere Virtualisierer wie Virtualbox oder VMware in den Genuss von Unterstützung Die Entwicklung von Linux 4.9 Eine der auffälligsten Änderungen – beim Blick kommen und ob Linux-Distributoren ihre Pakete Das Merge Window für Linux 4.9 schloss sich in den Quellcode – war die Umstellung großer von KVM und/oder Xen entsprechend anpassen diesmal einen Tag früher. Obwohl Torvalds dies Teile der Kernel-Dokumentation auf Sphinx [2]. ist derzeit ungewiss. hin und wieder tut, um die Entwickler zu „erzie- Dadurch soll die im Moment teilweise unterschied- hen“, lag der Grund diesmal in der Menge der lich gehandhabte Dokumentation besser verzahnt Die Technik „AMD Overdrive“ wird nun vom Änderungen. Tatsächlich liegt Linux 4.9-rc1 [5] und damit für die Entwickler nützlicher werden. AMDGPU-Treiber unterstützt und erlaubt damit, mit über 15000 Änderungen sogar über den meis- dass AMDs Radeon-Grafikchips ohne zusätzliche ten Final-Versionen der letzten Jahre. Einige Nutzer immerhin könnten von der Aufnah- Software übertaktet werden können. me eines Treibers profitieren, der die Ansteuerung Ein guten Anteil daran hat Greybus. Dabei han- von N-trig-Touchscreens erlaubt. Geräte dieses Für die meisten Nutzer nicht sichtbar, wurde die delt es sich jedoch nicht um einen Konkurrenten Herstellers kommen unter anderem in Microsofts Verwendung von „Kernel- ASLR“ [3] ausgewei- zu kdbus, das ja zur Kommunikation von Prozes- Surface 3 und Surface Pro 3 zum Einsatz. tet. Es werden nun auch 64-Bit-Systeme der ver- sen untereinander gedacht ist, sondern um einen breiteten x86-Architektur unterstützt und weitere Hardware-Bus. Greybus sollte für das zwischen- Ein weiterer hinzugekommener Treiber unterstützt Speicherbereiche des Kernels damit adressiert, zeitlich eingestampfte Projekt Ara [6] die Kommu- den Broadcom-Chipsatz BCM2837, bekannt aus außerdem wurden Probleme im Zusammenhang nikation der austauschbaren Hardware-Module

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/20163 KERNEL untereinander sicherstellen. Obwohl mit Projekt Ansonsten war der von Seiten der Grö- „Kopiervorgänge“ großer Dateien, indem lediglich Ara der Hauptgrund für die Entwicklung von Grey- ße her eher moderat mit lediglich 282 Commits. ein neuer Satz an Metadaten angelegt und auf bus nun Geschichte ist, setzen andere, darunter Neben den ersten Fehlerkorrekturen finden sich das Ausgangsobjekt verwiesen wird. Motorola und Toshiba, weiterhin auf dieses Sys- darunter auch zwei neue Treiber: ein Treiber tem, sodass es mit Greg Kroah-Hartmann als für die IPMI-Schnittstelle [9] von AST2400- und LINKS Fürsprecher in den aktiven Kernel-Zweig aufge- AST2500-Prozessoren für das Management von [1] https://lkml.org/lkml/2016/10/2/102 nommen wurde. Server-Hardware. Ein weiterer Treiber unterstützt [2] http://www.sphinx-doc.org den Hardware-Zeitgeber und seine verschiede- [3] https://de.wikipedia.org/wiki/Address_Space_ Eine weitere bemerkenswerte Neuerung trägt den nen Funktionsweisen der quelloffenen Prozessor- Layout_Randomization Namen „virtually mapped kernel stack allocations“. plattform J-Core [10], die seit Linux 4.8 erstmals [4] http://heise.de/-3283402 Kernel Stacks sind kleine Abschnitte innerhalb unterstützt wird. Das Besondere an J-Core ist, [5] https://lkml.org/lkml/2016/10/15/112 des vom Kernel reservierten Speicherbereichs, dass sich diese Prozessoren mittels frei program- [6] https://de.wikipedia.org/wiki/Project_Ara die laufenden Prozessen zugeordnet sind und von mierbarer FPGA [11] selbst „bauen“ lassen. [7] https://lkml.org/lkml/2016/10/23/203 diesen genutzt werden, um Aktionen im System- [8] https://de.wikipedia.org/wiki/Race_Condition Kontext vom Kernel ausführen zu lassen. Bislang < XFS has gained super CoW powers! > [9] https://de.wikipedia.org/wiki/Intelligent_ ------waren diese Bereiche auf feste Speicheradressen Platform_Management_Interface \ ^__^ adressiert, nun können sie wie virtueller Speicher [10] http://j-core.org/ \ (oo)\______verwaltet werden. Die Vorteile dabei sind, dass (__)\ )\/\ [11] http://xkcd.com/456/ die Kernel Stacks nun in der Größe anpassbar ||----w | [12] https://de.wikipedia.org/wiki/Copy-On-Write sind und dass Speicherüberläufe damit erkannt || || [13] https://lkml.org/lkml/2016/10/29/405 und abgefangen werden können. Listing 1: Auszug aus dem Merge-Request für Autoreninformation Ausgerechnet diese Neuerung schien zuerst für XFS-Reflinks in Anspielung auf die einige Abstürze verantwortlich zu sein, wie Tor- Copy-On-Write-Unterstützung [12]. Mathias Menzer (Webseite) behält valds bei der Freigabe der zweiten Entwicklerver- die Entwicklung des Linux-Kernels im sion [7] verlauten ließ. Er bat ausdrücklich dar- Linux 4.9-rc3 [13] brachte in erster Linie die zuvor Blick, um über kommende Funktio- um, die Option CONFIG_VMAP_STACK zu aktivie- erwähnte Kenntnis, dass VMAP_STACK nicht die nen von Linux auf dem Laufenden zu ren und an den Bemühungen zur Fehlersuche Ursache der Probleme bei -rc2 war und der Feh- bleiben. und immer mit interessanten teilzunehmen. Wer dies meiden wollte, sollte die- ler wohl jenseits gezielter Stresstests eher nicht Abkürzungen und komplizierten se Option jedoch ausschalten. Doch das dürfte aufgetaucht sein dürfte. Ansonsten fiel die aktuel- Begriffen dienen zu können. nicht wirklich viel gebracht haben, denn als Ursa- le Entwicklerversion relativ übersichtlich aus. So che des Fehlers entpuppte sich später eine Race brachte sie in erster Linie Korrekturen mit, insbe- Condition [8] in der Warteschlange für Zugriffe auf sondere für die erst jüngst eingeführten Reflinks Teilen Kommentieren Block Devices. im Dateisystem XFS. Diese ermöglichen schnelle

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/20164 VERSCHLÜSSELUNG

Verschlüsselte Server-Backups mit Duply und Duplicity von David Schroff

ackups in lesbarer Form irgendwo stellung auf das Nötigste. Die folgenden Beispiele im Netz ablegen? Keine gute Idee. verdeutlichen die Einfachheit von Duply: B Backups hingegen zuerst vollständig verschlüsseln und danach auf einen beliebi- // Status der vollen und inkrementellen // Backups anzeigen gen Online-Speicherplatz wegschieben? Eine # duply mybackupprofile status gute Idee! Genau das kann Duplicity [1] und dank Duply [2] vereinfacht sich dessen Hand- // Backup erstellen habung auf wenige, sehr einfache Befehle. # duply mybackupprofile backup

Duplicity erlaubt die Erstellung voller und inkre- // Aktuell gelöschten Pfad menteller Backups verschlüsselt auf ganz un- // wiederherstellen, vor 3 Tagen terschiedliche Backup-Speicherplätze. Zum Bei- # duply mybackupprofile restore /tmp 3D spiel auf einen beliebigen FTP-Server, per Web- dav oder SSH/SCP auf einem Backup-Server, // Einzelne Datei wiederherstellen, in die Amazon S3 Cloud oder sogar auf einen // unter neuem Namen abspeichern, aus Online-Speicherplatz wie und Mega- // dem letzten Backup upload. Dank der GPG-Verschlüsselung noch be- # duply mybackupprofile fetch etc/passwdy vor das Backup den eigenen Server verlässt, ist /tmp/passwd_restored ein Datenklau so gut wie ausgeschlossen. Eine Status von Duplicity. // Einen Ordner wiederherstellen, unter vollständige Liste der unterstützten Dienste findet // neuem Namen abspeichern, vor 7 Tagen sich auf der Duplicity-Projektseite [1]. Die Ausführungen der Backups werden per Cron- # duply mybackupprofile fetch etc /tmp/y etc_folder_restored 7D job angelegt, einen Daemon gibt es nicht. Es Duply und Duplicity besitzen keine grafische Ober- können auch gleich mehrere Befehle mit einem fläche und eignen sich deshalb vor allem für au- Verbindungsstrich hintereinander gelegt werden; tomatisierte Server-Backups. Für den Desktop Tipp: Der Pfad im Backup muss ohne beginnen- so reduziert sich eine Sicherung mit Verifizie- gibt es das Werkzeug Déjà Dup [3], das mit ei- des Slash angegeben werden, also etc anstatt rung und Löschung nicht mehr benötigter, alter ner grafischen Oberfläche ebenfalls auf Wunsch /etc. Backups auf eine Zeile, hier am Beispiel eines verschlüsselte Backups erstellt. täglichen Backups um 04:30 Uhr: Duply bietet natürlich noch weitere Befehle zur Duply in der Praxis Verwaltung eines Backups an. Eine Übersicht al- 30 4 * * * /usr/local/bin/duply y mybackupprofile backup_verify_purge -- Duply dient als Wrapper für Duplicity und reduziert ler Möglichkeiten kann mit # duply usage auf- y force die Handhabung von Sicherung und Wiederher- gerufen werden.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/20165 VERSCHLÜSSELUNG

Ob Duply damit ein volles oder inkrementelles entpackt und am Schluss mit Python installiert GPG wird dem Schlüssel eine zufällige Bezeich- Backup erstellt, entscheidet das Programm an- werden: nung vergeben, diese Schlüssel-Bezeichnung hand der Einstellungen in der conf-Datei. Ne- muss im nächsten Schritt in der Duply- ben dieser Konfiguration beachtet Duply im sel- # python setup.py install Konfiguration mit angegeben werden. Die Aus- ben Verzeichnis die optionalen Dateien exclude, gabezeile wird beispielsweise so aussehen: include, pre und post. Damit ist die Duplicity-Installation abgeschlos- sen. Als nächstes wird Duply von deren Projekt- gpg: key 275A04C3 marked as ultimately y trusted Duply und Duplicity installieren Webseite [2] auf den Server nach /usr/local/ Duply sowie Duplicity können im Repository der bin/duply kopiert und ausführbar gemacht. Du- verwendeten Linux-Distribution vorliegen, sie sind ply selbst besteht aus einem einzigen -Script Alternativ kann mittels gpg --list-keys die vor- aber höchstwahrscheinlich veraltet. Die Entwick- mit über 2300 Zeilen. hin erstellte Schlüsselbezeichnung aufgerufen lung von Duply und Duplicity geht auch 2016 wei- werden. ter; es empfiehlt sich daher, eine aktuelle Version # chmod u+x /usr/local/bin/duply der beiden Werkzeuge zu installieren. Tipp: Zwei Dinge sind bei einem Komplettver- Als letzter Schritt muss zwingend ein GPG- lust des Servers ab jetzt überlebenswichtig: Das Als Vorbereitung zur Duplicity-Installation müssen Schlüssel erstellt werden, denn ohne Schlüssel- Schlüssel-Passwort und das generierte Schlüs- mindestens folgende Pakete installiert werden: paar gibt es kein verschlüsseltes Backup. Eine selpaar selbst. Das Passwort muss man sich na- interaktive Schlüssel-Erstellung wird so gestartet: türlich gut merken, die Schlüsseldateien müssen  python-dev gesichert werden. Letzteres kann etwas später # gpg --gen-key  librsync-dev erledigt werden: Duply legt die Schlüsselpaare im  ncftp Profilordner als Dateien ab, nachdem ein erstes  lftp Die Schlüssel-Erstellungsroutine stellt einige Fra- Backup durchgeführt worden ist. Also sichert man gen und erzeugt anschließend das Schlüsselpaar. sich den kompletten Duply-Profilordner nach der Tipp: Je nachdem, mit welchem Protokoll ein Ein Schlüssel mit 2048 Bit gilt derzeit noch als ersten Sicherung separat. Backup abgelegt werden soll, können noch zu- sicher. Die anderen auszufüllenden Angaben sind sätzliche Abhängigkeiten benötigt werden. Die selbsterklärend. Tipp: GPG-Keys können auch als Batch vollauto- Dokumentation von Duplicity beinhaltet eine Liste matisch erstellt werden. Dieses Vorgehen lohnt der Abhängigkeiten [4], die gegebenenfalls noch Tipp: Auf Servern, auf denen „nichts los ist“, kann sich, wenn Duply/Duplicity auf mehrere Server au- installiert werden sollten. Bestenfalls wird eine die Erstellung eines großen Schlüssels lange dau- tomatisiert ausgerollt werden soll. Hierzu benötigt Fehlermeldung beim Ausführen des ersten Siche- ern. Eine Umgehungslösung wäre, vorher das man das Kommando gpg gen-key --batch rungen auf fehlende Abhängigkeiten hinweisen. Programm „haveged“ [5] zu installieren. Haveged /tmp/gpg_property_datei. Die zwingend be- befüllt das System direkt nach der Installation im- nötigten Angaben der Batch-Datei können auf Nun kann Duplicity von der offiziellen Webseite [1] merzu mit mehr zufälliger Entropy und ist in den GnuGPG.org nachgelesen [6] werden. Hier ein auf den Server geladen, an einen beliebigen Ort meisten Distributionspaketquellen enthalten. Beispiel:

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/20166 VERSCHLÜSSELUNG

Key-Type: 1 MAX_AGE=1M pre/post-Dateien: Optional. Darin können eige- Key-Length: 2048 MAX_FULL_BACKUPS=2 ne Bash-Scripte abgelegt werden, welche vor und Subkey-Type: 1 MAX_FULLBKP_AGE=1M nach dem Backup ausgeführt werden sollen. Viel- Subkey-Length: 2048 DUPL_PARAMS="$DUPL_PARAMS --full-if-y leicht möchte man vor jeder Sicherung einen My- Name-Real: Duply-GPG-Key older-than $MAX_FULLBKP_AGE " sqldump ausführen und nach jedem Backup wie- Name-Email: root@localhost VOLSIZE=25 der löschen. Expire-Date: 0 DUPL_PARAMS="$DUPL_PARAMS --volsize y Passphrase: MEINPASSWORT $VOLSIZE " Duply ist nun vollständig einsatzfähig. Beim Start der ersten Sicherung wird ein Full-Backup ange- Der nachfolgende Befehl erstellt das Duply- Diese Beispielkonfiguration erstellt ein Backup auf stoßen. Jedes weitere Ausführen derselben Zeile Backupprofil. Der Name kann frei gewählt werden einen FTP-Server mit einigen Eigenschaften: generiert inkrementelle Sicherungen, bis das in und lautet in diesem Beispiel mybackupprofile: der conf-Datei gesetzte Zeitlimit der nächsten  Der Backup-Job wird alle Ordner/Dateien unter- vollständigen Datensicherung erreicht wird. # duply mybackupprofile create halb / (Rootpfad) sichern, mit Ausnahme der angegebenen Pfade in der exclude-Datei. # duply mybackupprofile backup Duply generiert damit einen Profilordner unter  Monatlich wird ein Full-Backup angestoßen, wo- /root/.duply/mybackupprofile. von maximal 2 vorhanden sein müssen. Duply GPG-Schlüssel sicher verwah-  Alle Ordner und dessen Unterordner, der die ren & Disaster Recovery Duply konfigurieren leere Datei .duplicity-ignore enthält, wer- Ohne Schlüssel und ohne Passwort ist eine Wie- Die Datei /root/.duply/mybackupprofile/ den vom Backup-Job ignoriert. derherstellung der Datensicherung unmöglich! conf ist eine benutzbare Vorlage für die Konfi-  Das Backup wird auf dem Ziel-FTP in 25 MB Aus diesem einfachen Grund speichert man jetzt gurationsdatei und wird jetzt für die eigenen Be- Häppchen abgelegt. den kompletten Duply-Profilordner weg: /root/ dürfnisse angepasst. Es müssen einzelne Zeilen .duply/mybackupprofile. Darin enthalten sind einkommentiert werden, das #-Zeichen zu Beginn Exclude-Datei: In /root/.duply/mybackup auch die zwingend benötigten GPG-Schlüssel, der Zeilen muss also entfernt werden. profile/exclude werden untereinander mit welche Duply mit der ersten Datensicherung au- einem Minuszeichen beginnend diejenigen Pfade tomatisch exportiert hat. Eine Vorgehensweise GPG_KEY='275A04C3' angegeben, die in einem Linux-Systembackup könnte sein, ein TAR-Archiv zu erstellen, dieses GPG_PW='MeinPasswort' überflüssig sind. Mit den gängigsten Linux- wiederum mit gpg -c meinArchiv.tar mit ei- TARGET='ftp://benutzername: y Distributionen sind das folgende Pfade: nem GPG-Passwort zu versehen und an mehre- [email protected]:21/mybackupprofile y ren Orten weit weg vom Server abzuspeichern. ' SOURCE='/'  /sys FILENAME='.duplicity-ignore'  /dev Falls tatsächlich einmal die Festplatte irreparabel /proc /root/ DUPL_PARAMS="$DUPL_PARAMS --exclude-if-y  zerstört wird, kann der Profilordner unter present '$FILENAME'"  /tmp .duply/mybackupprofile in die frische System-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/20167 VERSCHLÜSSELUNG installation hineinkopiert werden. GPG muss die lich ein Mysqldump aller Datenbanken unter dieser Nachteil mehr eine kosmetische Sache. In Schlüssel der Sicherungen kennen und ihnen ver- /var/lib/automysqlbackup erstellt wird. die gleiche Kerbe schlägt die fehlende Anzeige, trauen. Das Einlesen der GPG-Keys in den soge- wie groß eine einzelne Sicherung tatsächlich ist. nannten GPG-Keyring gelingt mit --import: Nachteile von Duply in der Praxis Die Angabe der Größe gibt Duply in Volumes an, Duply macht vieles richtig: es vereinfacht Dupli- nicht etwa in Megabyte oder Gigabyte. # gpg --import /root/.duply/y city auf angenehme Weise, die Benutzung geht mybackupprofile/gpgkey.275A04C3.sec.asc leicht von der Hand und eine Sicherung sowie Duply holt sich für die Wiederherstellung des letz- # gpg --import /root/.duply/ y Wiederherstellung funktioniert. ten, inkrementellen Backups alle Dateiversionen mybackupprofile/gpgkey.275A04C3.pub.asc seit der letzten vollständigen Sicherung. Damit be- Leider aber ist Duply/Duplicity von Grund auf nicht steht die Gefahr, dass bei einer korrupten Backup- Danach muss dieser Schlüssel noch als „ultima- die schnellste Backup-Variante: Hardlinks werden Ablage der ganze Rattenschwanz an inkremen- tely trusted“ markiert werden, denn sonst würde nicht unterstützt, Backup und Restore brauchen tellen Backups unbrauchbar wird. In der Theorie Duply bei der Wiederherstellung mit einer Fehler- durch die Ver- und Entschlüsselung natürlich et- wird darauf hingewiesen, in der Praxis dürfte das meldung abbrechen: was mehr Zeit und in aller Regel ist der verwende- nicht wirklich passieren. te Backup-Speicherplatz auch noch ein langsam # gpg --edit-key '275A04C3' erreichbarer FTP- oder Cloudstorage. LINKS # trust [1] http://duplicity.nongnu.org/ # 5 = I trust ultimately Eine vollständige Sicherung von 200 GB auf einen [2] http://duply.net/ langsamen FTP kann durchaus mehrere Stun- [3] https://wiki.ubuntuusers.de/Déjà_Dup/ Ab diesem Zeitpunkt kann die Datensicherung mit den dauern. Der Restore für einzelne Dateien [4] http://duplicity.nongnu.org/duplicity.1.html# den üblichen Befehlen duply mybackupprofile dauert, je weiter weg das letzte Full-Backup war, toc30 restore oder duply mybackupprofile fetch zwischen 20 Sekunden bis zu 10 Minuten. Für [5] http://www.issihosts.com/haveged/ wiederhergestellt werden. extrem zeitkritische Wiederstellung ist Duply/Du- [6] https://www.gnupg.org/documentation/ plicity also eher die zweite Wahl. Daher sollte man manuals/gnupg/Unattended-GPG-key- Tipp: Duplys Datensicherung ist dateibasiert, es zunächst die Wiederherstellung einzelner Dateien generation.html weiß also nicht, welche RPM/DEB-Pakete instal- oder kompletter Ordner testen. liert sind. Es erstellt auch keine Mysqldumps Autoreninformation selbstständig. Daher lohnen sich in der Praxis Ein weiterer Nachteil sind die noch nicht ausge- zweierlei Dinge: Erstens täglich eine Text-Datei er- reiften Status-Abfragen. Es gibt zwar mit dem David Schroff (Webseite) verwendet stellen und in die Sicherung inkludieren, worin die Kommando duply mybackupprofile list ei- Duply/Duplicity auf seinen Web- Information aller installierten RPM/DEB-Pakete ne Ausgabe aller Dateien im Backup, diese lässt Servern seit fünf Jahren. abgelegt sind. Zweitens das unter Debian be- sich aber nicht auf einzelne Dateien und deren liebte Paket automysqlbackup installieren, wo- verschiedenen Versionen eingrenzen. In der Pra- mit sofort und ohne Konfigurationsaufwand täg- xis ist das eher selten gewünscht, insofern bleibt Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/20168 OFFICE-SUITE

Scribus in der Praxis von Holger Reibold

s ist hinlänglich bekannt, dass Scribus „Speichern“-Dialog das ein hervorragendes DTP-Programm ist, Zielverzeichnis. Auf die- E das sich durchaus mit kommerziellen sem Weg kann man Tex- Produkten wie InDesign & Co. messen kann. te der Textrahmen ein- Scribus stellt eine Fülle an Funktionen für fach und unkompliziert als das Gestalten und Bearbeiten von Texten Textdatei sichern. Auch und sonstigen Elementen zur Verfügung. Man das Laden von anderen muss sie nur effektiv einzusetzen verstehen. Texten ist über das „Da- Auf den ersten Blick ist auch nicht ersicht- tei “-Menü möglich. lich, dass man auch ein Inhaltsverzeichnis anlegen kann – allerdings nicht so komfor- Im „Bearbeiten“-Menü fin- tabel wie bei Textverarbeitungsprogrammen. det man typische Funk- Dieser Artikel stellt verschiedene Möglichkei- tionen für das Kopieren, ten für den Praxiseinsatz von Scribus vor. Ausschneiden und Einfü- gen. Hier findet man auch Wenn man einen Textrahmen anlegt und diesen die Suchen und Ersetzen- mit ersten Eingaben füllt oder einen Text in den Funktion. Aus dem Sto- Textrahmen lädt, verwendet Scribus die Formatie- ry Editor kann man au- rungen, die man mit dem „Eigenschaften“-Dialog ßerdem mit dem Befehl vorgenommen hat. Doch in der Praxis erweist sich „Bearbeiten → Schriftvor- die Gestaltung als sehr mühsam und umständlich. Der Story Editor in Aktion. schau“ auf den gleichna- Zum Glück hat Scribus auch hierfür das passende migen Dialog zugreifen, Werkzeug: den Story Editor. In der Kopfzeile zeigt er den Titel des Textrah- mit dem man sich einen Überblick über das mens an. Darunter findet man die Menü- und die Schriftbild unbekannter Schriften verschafft. Der Story-Editor Symbolleiste. Die Menüleiste stellt eine Fülle von Der Story-Editor ist eine Art abgespeckter Editor, nützlichen Funktionen zur Verfügung. Mit dem Be- Ein weiteres Highlight des Story Editors ist das der alle wichtigen Funktionen für die Formatierung fehl „Datei → Text entfernen“ kann man den im „Einfügen“-Menü. Hier stehen unzählige Symbole von Textbausteinen bietet. Der Aufruf des Story Editor geladenen Text löschen. und Zeichen zur Verfügung, die man in seinen Editors erfolgt über das Menü „Bearbeiten → Text Texten verwenden kann, beispielsweise verschie- bearbeiten“, mit der Tastenkombination Strg + T Wenn man den Text an anderer Stelle weiter- dene Schrägstrichvarianten, Anführungszeichen, oder aus dem Kontextmenü des Textrahmens mit verwenden möchte, führt man den Befehl „Da- Leerzeichen und Ligaturen. Im Menü „Einstellun- „Text bearbeiten“. tei → In Datei speichern“ aus und bestimmt im gen“ kann man außerdem die Hintergrundfarbe

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/20169 OFFICE-SUITE

Das Einfügen von unterschiedlichen Zeichen und Symbolen. Der Dialog „Suchen und Ersetzen“ des Story Editors.

ändern. Diese Änderung bezieht sich lediglich  Textrahmen auffrischen Kategorie „Text “ des „Eigenschaften“-Dialogs ent- auf die Darstellung im Editor, nicht aber auf den  Suche und Ersetzen sprechen: Textrahmen selbst. Die Funktion „Suche und Ersetzen“ hat es wirklich  Schrift verändern Die wichtigsten Funktionen des Editors sind über in sich. Sie stellt für die Suche nach Elementen in  Stil verändern die Symbolleiste verfügbar. Hier stehen folgende einem Textrahmen folgende Filter zur Verfügung:  Zeicheneinstellungen bearbeiten Funktionen zur Verfügung (von links nach rechts): Text, Stil, Ausrichtung, Schrift, Schriftgröße, Effekt,  Umrissfarbe verändern Füllfarbe, Tonwert, Randfarbe und Tonwert. Mit  Füllfarbe verändern  Text entfernen der Suchfunktion spürt man zuverlässig beliebige  Von Datei laden Inhalte auf und kann sie textrahmenweit durch Hat man in der Stilverwaltung von Scribus ver-  In Datei speichern eine Korrektur ersetzen. schiedene Stile angelegt, kann man im Story Edi-  Änderungen übernehmen tor einfach auf die angelegten Stilkonfigurationen  Änderungen ignorieren Unterhalb der Symbolleiste findet man weite- zurückgreifen. Der Story Editor präsentiert unter-  Text neu von Textrahmen re Leisten, deren Funktionen mit denen der halb der Leisten den Bearbeitungsbereich für die

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 10 OFFICE-SUITE

Texte. Links findet man die Stil-Leiste, mit der man jedem Absatz einen verfügbaren Stil zuweist.

Um den Absatzstil zu ändern, klickt man links auf die entsprechende Dokumenthöhe und wählt dann aus dem Pop-up-Dialog den gewünschten Stil aus. Innerhalb des Textbereichs kann man mit- hilfe der rechten Maustaste einige Funktionen wie das Rückgängigmachen, Kopieren, Ausschnei- den, Löschen und alles Auswählen ausführen.

Im unteren Bereich des Story Editors findet man die Statusleiste. Die ist zweigeteilt und verrät links, wie viele Wörter und Zeichen der aktuelle Absatz umfasst. Rechts erfährt man, wie viele Absätze, Wörter und Zeichen das gesamte Dokument be- sitzt.

Inhaltsverzeichnis erstellen Mit den Stilfunktion und dem Story Editor verfügt Scribus über wichtigste Werkzeuge für das Erstel- len, Bearbeiten und Gestalten von Texten. Doch Scribus hat noch weit mehr zu bieten. So kann man beispielsweise ein Inhaltsverzeichnis gene- rieren, die Silbentrennung verwenden oder Text Die Zuweisung von Inhaltsverzeichnis und Dokumentobjekt sowie Zielrahmen. automatisch formatieren.

Will man eine umfangreiche Broschüre oder so- Ganz so einfach ist es allerdings bei Scribus nicht. 2. Auf der ersten Seite erzeugt man drei Textrah- gar ein Buch mit Scribus gestalten, benötigt das Anhand eines sehr einfachen Beispiels zeigt der men, einen für den Dokumententitel, einen für Dokument in der Regel auch ein Inhaltsverzeich- folgende Abschnitt, wie man in Scribus ein Inhalts- das kommende Inhaltsverzeichnis und einen nis. Von Textverarbeitungen wie MS Word oder verzeichnis generieren kann. für die ersten Absätze des Dokuments. OpenOffice Writer bzw. LibreOffice Writer weiß 3. Dann weist man den verschiedenen Text- man, dass es keine Hexerei ist, ein umfangreiches 1. Zunächst legt man ein mehrseitiges Dokument rahmen eine Bezeichnung zu. Den zweiten Dokument samt Inhaltsverzeichnis erzeugen. an oder öffnet ein bestehendes. Rahmen bezeichnet man über den „Eigen-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 11 OFFICE-SUITE

schaften“-Dialog beispielsweise mit „Inhalts- gewünschten Position ein. Dazu platziert man Silbentrennung verzeichnis“. den Cursor in dem dafür vorgesehenen Text- Die Silbentrennung ist ein sehr wichtiges typografi- 4. Dann ruft man die Eigenschaften des Doku- rahmen und führt den Menübefehl „Extras → sches Gestaltungsmittel, mit dem man den in den mentenobjekts mit dem Befehl „Datei → Doku- Inhaltsverzeichnis“ erstellen aus. Textrahmen zur Verfügung stehenden Raum opti- ment einrichten → Eigenschaften des Doku- 10. Scribus fügt das Inhaltsverzeichnis in den ge- mal ausnutzen kann. Die Silbentrennung folgt fes- mententyps“ auf und erzeugt ein neues Attri- wünschten Textrahmen ein. Man kann sich ten orthografischen Regeln und kann in Scribus but. Dann klickt man die Schaltfläche „Hinzufü- dann an die Bearbeitung des Verzeichnisses automatisiert durchgeführt werden. Die Silben- gen“, dann in das Feld „Wert “ und bestätigen machen und beispielsweise verschiedene Ab- trennung ist ein nützliches Hilfsmittel, um die Les- den Eintrag mit „OK “. satzstile testen. barkeit und das Erscheinungsbild von Texten zu 5. Dann führt man den Menübefehl „Datei → optimieren. Unschöne Lücken werden so durch Dokument einrichten → Inhaltsverzeichnisse“ In der Praxis ist es gerade bei umfangreichen Text gefüllt und es ergibt sich in der Regel ein aus. Dort klickt man auf die Schaltfläche „Hin- Dokumenten sinnvoll, die Zwischenüberschriften, deutlich besseres Gesamtbild. zufügen“, um ein neues Inhaltsverzeichnis an- die im Inhaltsverzeichnis stehen sollen, in eige- zulegen. nen Textrahmen zu platzieren. Entsprechend geht In den Programmeinstellungen kann man die Sil- 6. Als Nächstes bestimmt man im Auswahlmenü man vor, wenn man einen Index anlegen will. Es bentrennung konfigurieren und an die jeweiligen „Bezeichnung“ des Dokumentenobjekts das bietet sich außerdem an, derlei Dokumentelemen- Bedürfnisse anpassen. Man kann die Einstellun- Objekt, in diesem Fall besitzt es die Bezeich- te als Vorlage zu sichern, damit man sich beim gen für die Silbentrennung programmweit, aber nung „Inhaltsverzeichnis“. Dann ordnet man nächsten Dokument die Arbeit wesentlich einfa- auch individuell für jedes Dokument festlegen. Die dem Verzeichnis im Auswahlmenü „Zielrah- cher macht. dokumentenspezifischen Einstellungen sind über men“ den Eintrag „Inhaltsverzeichnis“ zu. Die das Menü „Datei → Dokument einrichten → Sil- Eingaben bestätigt man mit „OK “. bentrennung“ verfügbar. 7. Dann markiert man den zweiten Textrahmen mit der rechten Maustaste und führt den Befehl Besonders wichtig bei den dokumentbezogenen „Attribute“ aus. Scribus präsentiert das Fenster Einstellungen ist, dass man die Sprache des Do- „Eigenschaften des Seitenobjekts“. Man klickt kuments korrekt einrichtet. Wenn man also mit auf „Hinzufügen“ und wählt im Auswahlmenü Scribus Dokumente in unterschiedlichen Spra- „Name“ den Eintrag „Inhaltsverzeichnis“ aus. chen erstellt, sollte man auf die korrekte Sprach- In das Feld „Wert “ gibt man den Eintrag im konfiguration achten. In den Programm- bzw. Do- Inhaltsverzeichnis an. kumenteneinstellungen kann man eigene Vor- 8. Entsprechend geht man mit den weiteren Sei- schläge hinterlegen, wie bestimmte Wörter zu ten vor und erzeugt dort jeweils weitere Einträ- trennen sind. ge für das Inhaltsverzeichnis. 9. Hat man alle Textrahmen entsprechend mar- Um die Silbentrennung auf den aktuellen Text- kiert, fügt man das Inhaltsverzeichnis an der Die Konfiguration der Silbentrennung. rahmen anzuwenden, markiert man diesen und

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 12 OFFICE-SUITE führt den Menübefehl „Extras → Silbentrennung Als Nächstes macht man sich an die Bearbeitung die Überschrift mit \U1 markiert ist, wählt man im anwenden“ aus. Dabei ist zu beachten, dass die des Textes, den man mit dem Filter verarbeiten ersten Auswahlmenü „Absätze beginnen mit “ und Trennung immer nur auf den markierten Textrah- möchte. Hierfür definiert man verschiedene Tags: gibt in das zweite Eingabefeld „\U1“ ein. Entspre- men angewendet wird. Man kann also für einen chend geht man mit den Absatz-Tags „A1“ und Rahmen die Silbentrennung verwenden und bei  \U1 – Absatzstil, der die erste Überschrift for- „A2“ vor. Um weitere Bedingungen anzulegen, anderen auf die Trennung verzichten. matiert klickt man auf das Pluszeichen am Ende einer  \A1 – Absatzstil, der den ersten Absatz des Zeile. Dann weist man dem Filter in dem unteren Text über Textfilter formatieren Fließtextes formatiert Eingabefeld noch eine Bezeichnung zu. Um den Scribus bietet verschiedene Möglichkeiten für die  \A2 – Absatzstil, der alle weiteren Absätze des Filter auszuführen, betätigt man die „OK “-Taste. Textformatierung. Besonders bequem und komfor- Fließtextes formatiert Der Text wird beim Importieren formatiert. tabel: Man kann vorbereitete Texte mithilfe eines Textfilters formatieren. Da in Scribus die unter- Diese Tags müssen im Ausgangsdokument an Fazit schiedlichsten Ausgangsdokumente, genauer de- den Stellen platziert werden, denen man die de- Scribus genügt längst semi-professionellen Anfor- ren Inhalte verwendet werden, ist es besonders finierten Absatzstile zuweisen möchte. Dazu ko- derungen im DTP-Bereich. Das Programm bietet hilfreich, wenn man den Import mit speziellen Fil- piert man den Ausgangstext in einen beliebigen mit dem Story Editor ein komfortabler Werkzeug tern automatisieren kann. Editor, fügt die Tags ein und speichert diesen. für das Bearbeitung und Formatieren von Texten. Auch die Verwendung der Silbentrennung ist ein- Das Grundprinzip dabei: Man führt im zu importie- Als Nächstes erzeugt man in Scribus einen Text- fach. Ein wenig umständlich gestaltet sich das renden Text speziellen Markierungen, sogenann- rahmen und importiert den Text mit dem Men- Erstellen von Inhaltsverzeichnissen. Doch dafür te Tags ein (wie man sie von HTML-Dokumenten übefehl „Datei → Importieren → Text laden“. kann man Formatierungen auch weitgehend auto- kennt), die dann entsprechend von Scribus verar- Dann wählt man im Fenster „Öffnen“ im Listenfeld matisieren – man muss nur wissen, wie es geht. beitet werden. Will man zudem in Dokumenten ein „Importer “ die Option „Textfilter “ aus und bestätigt identisches Layout verwenden, ist es ratsam, eine die Wahl mit „OK “. Autoreninformation Vorlage anzulegen, die bestimmte Vorgaben z. B. die Formatierung von Absätzen, Überschriften etc. Der nächste Schritt dient dem Erstellen eines Text- Holger Reibold (Webseite) pro- macht. filters. Dabei meldet sich der gleichnamige Dia- movierte in Informatik und begann log, in dem man für die drei Absatzformate drei in den 1990ern seine Karriere als In der Praxis kann man beispielsweise eine Vor- Filterkonfigurationen anlegt. Dazu wählt man im Fachjournalist und Autor. Er veröffent- lage mit drei Vorgaben anlegen: „Ü1“,„A1“ und ersten Auswahlmenü den Eintrag „Anwender “, im lichte seitdem zahlreiche Artikel und „A2“. Bei „Ü1“ handelt es sich um die Überschrift zweiten die Option „Absatzstil “ und dann den an- Bücher. 2005 gründete er den Verlag erster Ebene, bei „A1“ und „A2“ um zwei unter- gelegten Absatzstil „Ü1“ aus. Brain-Media.de. schiedliche Absatzformate. Das Dokument mit diesen Voreinstellungen speichert man über das Mit der zweiten Zeile der ersten Filterbedingung „Datei “-Menü als Vorlage. bestimmt man die durchzuführende Aktion. Da Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 13 SICHERHEIT

KeeWeb: Passwörter sicher speichern von Mirko Lindner

er freie Passwortmanager KeeWeb ist verschlüsselt die gesamte Datenbank, welche un- Erste Schritte mit KeeWeb knapp ein Jahr nach dem Start in ter anderem Benutzernamen oder Passwörter in KeeWeb ist, wie der Name bereits suggeriert, ei- D der Version 1.3 veröffentlicht worden. Klartext enthalten kann. Die Datenbank selbst ne Webanwendung und wird sowohl im Quell- Die Applikation unterstützt unter anderem kann wiederum durch einen Hauptschlüssel gesi- code wie auch in Form eines selbst gehosteten KeePass-Datenbanken und ermöglicht es, chert werden, der zwingend zur Entschlüsselung Pakets angeboten. In der Praxis bedeutet das, Passwörter sicher auf einem lokalen Server eingegeben werden muss. Zudem kann auch eine dass die Lösung entweder lokal auf einem Desk- oder in einer Cloud zu verwalten. Wir stellen Schlüsseldatei benutzt werden, die separat auf top oder aber auf einem Server installiert werden Ihnen die recht junge Anwendung vor. einem mobilen Medium gespeichert werden soll- kann. Als Ablage für Datenbanken unterstützt Kee- te. Der Schlüssel und die Schlüsseldatei bilden Web verschiedene Dienste, darunter eine lokale Redaktioneller Hinweis: Der Artikel „Keeweb: bei gleichzeitiger Benutzung einen gemeinsamen Speicherung oder verteilte Ablage in der Cloud. Passwörter sicher speichern“ erschien erstmals Schlüssel, was die Entropie des Schlüssels er- Das Programm lädt dabei die Datenbank automa- bei Pro-Linux [1]. höht und die Lösung noch besser gegen Angriffe tisch herunter, speichert darin verschlüsselt die schützt. gewünschten Informationen und lädt die geänder- Allgemein ten Daten wieder autark auf den Server hoch. KeePass [2] gehört zu den bekanntesten - Während KeePass1, auch „Classic“ genannt, un- wortmanagern unter Windows. Die Lösung ter Linux nur auf Umwegen installiert werden Die Installation von KeeWeb kann auf dreierlei Ar- konnte, unterstützt die zweite Ver- ten erfolgen. Zum einen kann die Lösung bereits sion das freie Betriebssystem durch- vorkompiliert heruntergeladen und lokal als so- gehend. Grund dafür ist die Imple- genannte Desktop-Anwendung gestartet werden, mentierung in C# und die damit ein- zum anderen kann sie als Service auf dem Server hergehende Portabilität mittels . des Autors eingesetzt werden. Eine dritte Möglich- Wer allerdings weder Mono noch die keit ist die Installation auf einem eigenen Server, teils gewöhnungsbedürftige Oberflä- die sich ebenso als recht unkompliziert erweist. che einsetzen will, ist auf Fremdan- Dazu reicht es, die Daten der Lösung herunterzu- wendungen, wie beispielsweise Kee- laden und die bereitgestellte index.html-Datei PassX [3] oder KeePassC [4], ange- auf die entsprechende Stelle auf dem hauseige- wiesen. Mit KeeWeb existiert aber nen Web-Server zu kopieren: auch eine freie Alternative, die nicht nur die Datenbank von KeePass2 le- # clone https://github.com/keeweb/y .git sen kann, sondern auch durch ei- # cd keeweb/ ne Plattformunabhängigkeit und eine # git checkout -t origin/gh-pages Der freie Passwortmanager KeeWeb. leichte Bedienung überzeugen will.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 14 SICHERHEIT

# cp index.html /SERVER_HTML/ dem Dateisystem ablegen, müssen die Daten- # chown WWWUSER /SERVER_HTML/index.html bankbestände explizit exportiert werden. # chmod 600 /SERVER_HTML/index.html Freilich betrifft die Vorgehensweise nur die lokale Wer dagegen KeeWeb lieber selbst aus den Speicherung der Daten und hat keinen Einfluss Quellen kompilieren möchte, muss ein we- auf die Speicherung auf einem entfernten Server. nig mehr Mühe in die Installation investieren Hier werden die Daten sofort synchronisiert und und benötigt unter anderem nodejs, npm und müssen weder manuell abgeglichen noch expor- grunt. grunt-cli kann mit dem Kommando npm tiert werden. Als Anbieter kommt dabei entweder install grunt-cli -g global installiert wer- ein eigener DAV-Server oder ein Dienstleister wie den. Zudem müssen noch diverse Module instal- Dropbox, GoogleDrive oder OneDrive infrage. Je liert sein, damit das grunt-Kommando das Paket nach Dienstleister muss KeeWeb dann entspre- korrekt bilden kann. Das fertige Paket findet sich chend konfiguriert werden. Bei WebDAV reicht Neue Datenbank wird angelegt. nun im Verzeichnis dist. es, die URL des Servers einzutragen und notfalls die Zugangsdaten zu ergänzen. Dropbox benötigt Speicherort, das Master-Passwort sowie bei- Datenablage den API-Schlüssel und GoogleDrive oder One- spielsweise der Backup-Ort. Ja nach Art wird dann KeeWeb entweder Drive entsprechende Authentifizierungen. mittels des Kommandos ./KeeWeb (Desktop- Die Benutzung der Anwendung gestaltet sich in- Anwendung) oder durch das Aufrufen von Der Einsatz tuitiv. Neben bereits vordefinierten Feldern, wie index.html (Web-Service) gestartet. Die Ober- KeeWeb kann, wie schon das Original, zur Spei- beispielsweise „Passwort“ oder „Benutzer“ kön- fläche der Anwendung unterscheidet sich dabei cherung von Informationen genutzt werden. Die nen auch selbst erstellte Felder generiert werden. nicht wirklich. Was sich allerdings unterscheidet, Datenbank der Anwendung kann sowohl als Pass- Dazu reicht es, auf das Feld neben „mehr“ zu ist die Art der Datenspeicherung. Denn KeeWeb wortablage dienen als auch als Ort, in dem alle klicken und einen neuen Wert einzugeben. Ein selbst unterscheidet, von welcher Stelle die An- wichtigen Daten abgespeichert werden. Dank der weiterer Klick auf den Feldnamen „Neues Feld“ wendung aufgerufen wurde. Möglichkeit, Einträge auch um Anhänge zu ergän- ermöglicht dann die Umbenennung des Feldna- zen, lassen sich auch Dokumente in die Daten- mens. So ist es beispielsweise möglich, Templa- Wurde KeeWeb als Desktop-App erstellt und ge- struktur einbinden. tes für verschiedene Bereiche zu erstellen, die startet, ermöglicht die Lösung eine nahtlose Ar- später nur noch mit Daten gefüllt werden müssen. beit mit lokalen Dateien. Läuft das Werkzeug da- Wird die Anwendung zum ersten Mal aufgerufen, gegen auf einem entfernten Server, sei es als ist es notwendig, entweder eine bereits beste- Als Typen unterstützt die Anwendung eine sichtba- Service oder in der Cloud, können Daten zwar hende KeePass-Datenbank einzulesen oder ei- re oder eine unsichtbare Anzeige der Daten. Erst von einem lokalen System eingelesen werden, al- ne neue zu erstellen. Bei einer neuen Datenbank bei einem Klick auf das mittels Sternen unkennt- le Änderungen werden aber in der Anwendung kann unter „Einstellungen“ nicht nur der Name der lich gemachte Feld wird der Inhalt dargestellt. gespeichert. Will man sie dann wieder lokal auf Datenbank festgelegt werden, sondern auch ihr Alternativ können Nutzer auf den Feldnamen

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 15 SICHERHEIT

Einstellungen einer Datenbank. Ablage eines Passworts. Einfache Anzeige von Daten. klicken, was dazu führt, dass der Inhalt des Fel- in dem Werkzeug gespeicherte Daten zwischen allerdings bei diesem Fehler sehen. Denn noch des in die Zwischenablage kopiert wird – eine diversen Systemen transferieren, bearbeiten und während der Text verfasst wurde, hat der Autor durchaus nützliche Funktion, um beispielsweise wieder einlesen. Die darin gespeicherten Daten den Fehler korrigiert. schnell Benutzernamen oder Passwörter zu ko- können sowohl Passwörter als auch vertrauliche LINKS pieren, ohne sie zuvor aufdecken zu müssen. Daten oder Dokumente sein. [1] http://www.pro-linux.de/artikel/2/1847/keeweb- passwörter-sicher-speichern.html Gespeicherte Einträge können gruppiert, mit Tags Die Oberfläche des Tools ist durchdacht und [2] http://keepass.info/ versehen oder farblich markiert werden. Zudem klar strukturiert. Die Bearbeitung der Daten geht [3] https://www.keepassx.org/ lassen sich direkt in der Anwendung parallel auch schnell von der Hand, und Funktionen wie das ver- [4] http://raymontag.github.io/keepassc/ mehrere Datenbanken öffnen, was eine noch fle- deckte Kopieren von Daten will man bereits nach xiblere Ablage der Daten ermöglicht. Jede der wenigen Einsätzen nicht mehr missen. Doch auch Autoreninformation Datenbanken kann nämlich auf einem anderen die unaufgeregte und strukturierte Anzeige der Ort liegen und mittels eines separaten Passworts Daten überzeugt. Mirko Lindner (Webseite) befasst abgesichert sein. sich seit 1990 mit Unix. Seit 1998 Störend ist dagegen, dass KeeWeb durchaus ist er aktiv in die Entwicklung des Fazit noch wichtige Funktionen, wie beispielsweise Kernels eingebunden. Daneben ist er KeeWeb ist eine interessante Anwendung, die den Druck oder das Teilen, missen lässt. Zudem einer der Betreiber von Pro-Linux.de. das Speichern von Daten in einem Format ermög- ließ in unseren Tests die Stabilität der WebDAV- licht, das durch eine Vielzahl von Anwendungen Verbindung noch zu wünschen übrig. Wie schnell unterstützt wird. So lassen sich mühelos zuvor die Entwicklung voranschreitet, konnte man Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 16 SPIELE

Test: Life is Strange – Emotionale Zeitreise von David Schroff

ife is Strange [1] besteht aus insgesamt fünf Episoden, wovon die erste kosten- L los spielbar ist. Der Frage, für wen es sich lohnt, die kostenpflichtigen Episoden 2- 5 dazu zu kaufen, wird in diesem Test nachge- gangen.

Redaktioneller Hinweis: Der Artikel „Test: Life is Strange – Emotionale Zeitreise“ erschien zuvor auf games4linux.de [2].

Die Zeit der Jugend prägt einen jeden Menschen auf seine Art. Gemeinsam mit Freunden wer- den spaßige Dinge erlebt, traurige und verrückte Dinge überstanden, es werden Freundschaften aufgekündigt, nur um sie Tage später wieder zu schließen. Die Schule mit den unterschiedlichsten Mitschülern ist ein anstrengender Ort und nicht selten möchte man einigen Gleichaltrigen einen Stempel mit den Worten „Tussi“, „Playboy“ oder „Milliardärs-Sohn“ auf die Stirn klatschen. So einiges an der „Blackwell Academy“ läuft falsch. Was geht hier vor?

In so einer typischen Welt lebt Maxine „Max“ Caul- ein Feuerwerk an Emotionen hochgehen, welches Entscheidungen von Maxine verändern die Bezie- field, die vom Spieler übernommene Protagonistin. kaum einen Spieler kalt lässt. hungen zu den betroffenen Menschen. Allesamt Doch der Schein einer vermeintlich normalen Ju- Mitmenschen, zu denen Max jeweils eine beson- gend trügt, das stellt sich gleich zu Beginn der Alle Episoden zusammen veranschlagen unge- dere Beziehung hat: Die einen mag sie, die an- ersten Episode heraus: Durch einen tragischen fähr 13 Spielstunden. Die Linux-Fassung wurde deren mag sie nicht. Wie sie diese Beziehungen Vorfall mit ihrer Freundin Cloe muss Max erken- von Feral Interactive [3] im Juli 2016 veröffentlicht. weiterhin führt, darf der Spieler entscheiden. nen, dass sie die Zeit zurückdrehen kann. Auf einen Schlag ist nichts mehr so, wie es war. Be- Geschichte Den roten Faden stellt die Freundschaft zu Cloe sonders der Umstand, dass die Umwelt von Max Die emotionale Story von „Life is Strange“ und gleichzeitig die mysteriösen Geschehnisse auf ihre Zeitreisen reagiert, lässt im Spielverlauf bildet den Kern des Spiels. Annähernd alle dar. Das Internat „Blackwell Academy“ umgeben

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 17 SPIELE

immer wieder hilft uns eine kurze Zeitreise zurück in die Vergangenheit, um die vermeintlich beste Lösung zu finden.

„Life is Strange“ schafft es über alle fünf Episo- den hinweg, sehr viele Gefühlswallungen an den Spieler zu vermitteln. Die Geschichte zwischen Max und Cloe nimmt an Fahrt auf, es passiert ununterbrochen etwas Trauriges, etwas Schönes, Nachdenkliches oder Verrücktes – und der Spieler ist jedes Mal mitten drin.

Das Ende von Episode 3 stellt einen ganz beson- deren Höhepunkt dar, der mit den Worten „Oh mein Gott!“ vielleicht schon jetzt, noch vor dem Show-down in Episode 5, zu ein paar Tränen führt. Spätestens zu Beginn von Akt 4 drängt sich die Frage auf: Was, wenn jede neue Entscheidung, die man trifft, alles nur noch schlimmer macht, obwohl man eigentlich nur Gutes tun möchte? Viele Entscheidungen dürfen direkt in den Zwischensequenzen getroffen werden. Das kommt dem flüssigen Spielgefühl zugute. Gameplay Abseits der Zeitreise und den vielen Dialogen viele Fragen, die einer Antwort bedürfen: Wieso Leidenschaft: Cloe möchte einen Beweis dafür zählt auch das Entdecken, ein bisschen wie ein besitzt der reiche Schnösel eine Pistole? Wes- und so sagt Max Cloe kurzerhand die Zukunft vor- Detektivspiel, zur Hauptaufgabe von Max. Immer halb verfolgt der Stiefvater von Cloe, seinerseits aus. Hierauf flippt Cloe fast völlig aus: „Hey Max, dort, wo die Geschichte weitergeht, darf Maxi- angestellt für die Security am Internat, die introver- ist das geil! Wir können die ganze Welt verän- ne die Umgebung erkunden und kommt dank ih- tierte Mitschülerin Kate Marsh? Und überhaupt: dern!“, kreischt sie vor Freude. „Los komm, lass rer Fähigkeit an Gegenstände oder Informationen Wo zum Kuckuck steckt das seit Monaten vermiss- uns raus gehen und unmögliche Dinge anstellen!“ heran, die sonst unerreichbar gewesen wären. te Mädchen Rachel Amber? In dieser Kleinstadt Als Spieler huscht einem unweigerlich ein breites Schwer wird das Spiel dabei nie. Vereinzelt wirkt gehen unbestritten merkwürdige Dinge vor. Grinsen über das Gesicht. Ja, das ist cool! die Sucherei langatmig, wenn man einen dringend benötigten Gegenstand nicht sofort findet, die fort- Die Tatsache, dass Max die Zeit zurückdre- An vielen Stellen konfrontiert uns das Story- laufende Geschichte entschädigt dann aber rasch hen kann, inszeniert das Spiel mit aufrichtiger Adventure mit ganz alltäglichen Problemen, und wieder.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 18 SPIELE

Als schlecht zu be- Ende zu wählen, das für einem selbst das richtige zeichnen bleibt lediglich Ende ist. Doch was ist in diesem Spiel schon ein Abschnitt im letz- richtig, und was falsch? ten, fünften Akt in Erin- nerung: Während „Life Grafik is Strange“ seinem En- „Life is Strange“ basiert auf einer verbesserten de entgegenrennt und Unreal-3-Engine. Die Lichtstimmung überzeugt, das Ziel zum Greifen na- wenngleich die Details der Welt, der Umgebung he ist, muss der Spie- und aller Charakteren etwas mau sind. Doch für ler unverhofft eine ner- diese Art von Story-Spiel passt der Grafikstil und vige Schleich-Passage wirkt nur in einem Punkt störend: der Mimik. durchlaufen. Dieser Ab- schnitt möchte zwar Leider werde alle animierten Gesichter den tollen das Geschehene aufar- Sprechern nicht gerecht. Am deutlichsten fällt das beiten, nervt dabei aber während des Show-downs in Episode 5 auf. Wäh- Max erhält auf ihr Smartphone immer wieder SMS von Freunden wie nur. Das ist schade und rend die englischen Sprecher einen fantastischen Feinden. Das hängt mit den getroffenen Entscheidungen zusammen. fühlt sich an wie ein ver- Job abliefern, lassen sich die Gefühle nur schlecht sehentlicher Klecks in aus den Gesichtern der Charaktere ablesen. Hier dem sonst passenden hätte der Entwickler DONTNOD Entertainment Gesamtbild. mehr Zeit investieren sollen.

Am Ende des Spiels Als Mindestvoraussetzung wird eine Nvidia GTX wird man erkennen 640 bzw. Radeon R9 270 angegeben. Für ein ru- müssen, dass die Ent- ckelfreies Vergnügen sollte dennoch mindestens scheidungen zwar in- eine GTX 760 verbaut sein. Bei AMD-Grafikkarten nerhalb der Episoden gibt es Probleme, das Spiel unter SteamOS ans einen starken Einfluss Laufen zu bekommen. Für den Linux-Desktop gibt haben, aber nicht auf der Entwickler einen Mesa 11.2-Treiber als Min- das effektive Spielende. destvoraussetzung an, versäumt es aber, die emp- Davon gibt es durch- fohlene AMD-Grafikkarte anzugeben. aus unterschiedliche und als Spieler steht Das Spiel wurde in 1920×1080 auf einem Gaming- man unweigerlich vor Laptop mit einer Nvidia 960M getestet. Das ent- Die Grafikeinstellungen lassen rudimentäre Änderungen zu. der Entscheidung, das spricht in etwa einer Desktop-Grafikkarte im Leis-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 19 SPIELE tungsbereich einer Nvidia 7xx GTX. Ruckler sind Fazit LINKS keine aufgetreten. „Life is Strange“ richtet sich an Menschen, die [1] http://www.lifeisstrange.com/ Gefühle zulassen und nicht blockieren. Wen Ent- [2] https://games4linux.de/test-life-is-strange- Sound scheidungen und deren (traurige) Konsequenzen emotionale-zeitreise/ Dank der exzellenten Synchronsprecher ist die fla- in Spielen generell kalt lassen, wird es weniger [3] https://www.feralinteractive.com/ che Mimik zu verschmerzen. Allgemein erscheint genießen können. Lässt man hingegen dem Spiel die Vertonung in allen Punkten gelungen, alle die Freiheit sich zu entfalten und saugt die Spiel- Autoreninformation Charaktere haben eine perfekte Stimme erhalten. welt in sich auf, wartet als Belohnung ein emotio- nales Feuerwerk. Ganz klar eine Empfehlung für David Schroff (Webseite) spielt seit Einen weiterer Kniff für emotionale Höhenflüge Story-Enthusiasten! 2012 unter Linux, aktuell mit Linux beinhaltet die Musik, die an gewissen Stellen ge- Mint 18. Beruflich ist er im Bereich schickt eingespielt wird. Wenn Max zum Beispiel Ja, Max’s Freundin Cloe ähnelt dem Typ, der ge- Middleware auf Linux-Servern unter- in den Bus steigt und sich vom Stress des Alltags meinhin als „Emo“ bezeichnet wird, aber genau wegs. lösen möchte, steckt sie sich Kopfhörer ins Ohr – das bringt das Spiel fantastisch zur Geltung: Die die Umgebung wird leiser, die Musik umgibt den Jugend, die darin erlebten Undinge der Kindheit Spieler wie ein warmes Tuch. Und zwar so lange, und eine unzertrennliche Freundschaft zwischen Teilen Kommentieren bis der Spieler eine Taste drückt. zwei Mädchen.

“Making Friends” © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/1746/

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 20 SPIELE

Spieltipp: Don’t take it personally, babe, it just ain’t your story von Jakob Moser

ie Visual Novel [1] „Don’t take it per- von Privatsphäre, die bei den Schülern in der Zu- wurde über ein kleines Nachrichtensymbol rechts sonally, babe, it just ain’t your sto- kunft einen anderen Stellenwert hat als heute. oben umgesetzt. Leuchtet es auf, kann man durch D ry“ [2] spielt im Jahr 2027 und wur- einen Klick die Nachrichten lesen, die sich die de von Spieleentwicklerin Christine Love [3] Die Geschichte spielt die meiste Zeit in einer priva- Schüler gerade schreiben. Über das Briefsymbol geschaffen. Der Spieler schlüpft in die Rolle ten Highschool in Ontario und ist in sieben Kapitel kann man die eigenen Mails lesen (diese Funk- des Highschool-Lehrers John Rook, der Zu- geteilt, eines für jeden der Protagonisten. Das tion kommt im Spiel aber nur wenige Male zum griff auf alle Nachrichten hat, die die Schüler Spielprinzip ist klassisch für Visual Novels: Als Einsatz) und über das Einstellungsmenü kann sich untereinander über das soziale Netzwerk Spieler klickt man sich durch Gespräche und Ge- man Spielstände laden, speichern und das Spiel AmieConnect schicken. danken, gelegentlich muss man sich zwischen beenden. verschiedenen möglichen Aktionen entscheiden. So erfährt man von den Leben von sieben Schü- In jedem Kapitel lernt man einen der Schüler bes- lern, ihren Beziehungen und ihrer Entwicklung. Die Besonderheit des Spiels, dass man als Spie- ser kennen: Im ersten Kapitel die schüchterne Außerdem thematisiert das Spiel die Bedeutung ler die Nachrichten der Schüler mitlesen kann, Arianna, im zweiten Kapitel den schweigsamen

Das Hauptmenü. Ein innerer Monolog von John Rook.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 21 SPIELE

erfährt man mehr über die brave, flei- Fazit ßige Charlotte, im fünften über die we- Wer gerne in Beziehungskomplexe eintaucht und gen ihrer Art unbeliebten Taylor. Kapi- kein Problem damit hat, lange Dialoge zu lesen, tel sechs handelt von der aufgedreh- der sollte mit diesem Spiel voll auf seine Kosten ten Kendall und im siebten Kapitel er- kommen. Die verschiedenen Charaktere sind in- fährt man mehr über den Jungen Aki- teressant und tiefgründig gestaltet, die Umgebun- ra. gen sind hübsch und die Handlung ist fesselnd – ein Muss für jeden Visual-Novel-Fan. Man erlebt mit, wie neue Beziehun- gen und Freundschaften entstehen Für jeden, der mit diesem Spiel auf den Ge- (manchmal muss man sogar dabei schmack gekommen ist, steht auf der Ren’Py- helfen) und sieht, wie alte Beziehun- Homepage eine Liste an Visual Novels [7], die mit gen sich auflösen oder Konflikte bei- dieser Engine erstellt wurden, bereit. gelegt werden. LINKS Hier hat man die Qual der Wahl. [1] https://de.wikipedia.org/wiki/Japanisches_ Auch in den Lehrer, der seine ganz Adventure persönlichen Probleme hat, kann man [2] http://scoutshonour.com/donttakeitpersonally sich im Laufe des Spiels immer bes- babeitjustaintyourstory/ ser hineinversetzen. [3] http://loveconquersallgam.es/ [4] http://renpy.org/ Installation [5] https://www.python.org/ Das Spiel wurde mithilfe der auf [6] http://www.pygame.org/hifi.html Python basierenden Visual-Novel- [7] http://games.renpy.org/ Engine Ren’Py [4] erstellt und lässt sich von der Homepage des Spiels [2] Autoreninformation herunterladen. Das Paket sollte alle benötigten Bibliotheken (Python [5] Jakob Moser nutzt seit längerer und Pygame [6]) enthalten – wenn wi- Zeit Linux, im Moment Arch Linux. der Erwarten etwas nicht funktioniert, Auf das Spiel und seinen ideellen kann man Python 2 und Pygame Vorgänger „digital“ ist er über das Ein privates Gespräch. aber natürlich auch über den Paket- ubuntuusers-Wiki gestoßen. manager installieren. Das Spiel kann Riesen Nolan und im dritten Kapitel das notorisch über die Datei don’t take it personally, deprimierte Mädchen Isabella. Im vierten Kapitel babe.sh gestartet werden. Teilen Kommentieren

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 22 SPIELE

Test: The Curious Expedition – ein Roguelike-Abenteuer für Forscher und Entdecker von Dennis Weller

uf der Suche nach Abenteuern, Schät- Krokodile, Hyänen und Tiger. Selbst gigantische wohnern der bereisten Orte zu verständigen und zen und Ruhm kann man sich im run- Skorpione, Mumien, Riesenspinnen und sogar Di- er bekommt, zusammen mit seinen Begleitern, A denbasierten Roguelike „The Curious nosaurier stellen sich den Forschern von Zeit zu einen kostenlosen Platz zum Schlafen angeboten. Expedition“ [1] auf den Weg machen und die Zeit in den Weg. Oder H.P. Lovecraft. Er ist der einzige Charakter, goldenen Pyramide in sechs Expeditionen fin- der das berüchtigte Necronomicon sicher nutzen den. Doch das ist leichter gesagt als getan, Der Club der Forscher und Entdecker kann, ohne zu schnell verrückt zu werden. Ihn kos- wie der Artikel zeigt. Zuallererst wählt man seinen Charakter aus. Ganz tet die Anwendung nur 35 statt 70 der geistigen am Anfang steht lediglich Charles Darwin zu Aus- Gesundheit. Redaktioneller Hinweis: Der Artikel „Test: The wahl. Im Laufe des Spiels schaltet man durch Curious Expedition“ erschien erstmals bei Ga- das Erreichen von bestimmten Voraussetzungen Diese benötigt man für die Fortbewegung im Spiel. mes4Linux [2]. dann nach und nach die anderen 16 Charaktere Dabei kostet jeder Zug einen festgelegten Grund- frei. Zu Darwin gesellen sich noch Marie Curie, Ri- wert, zu dem weitere Kosten für die Entfernung Redaktioneller Hinweis: Da das Entwickler- chard Francis Burton, Frederick Courtney Selous, und die Art der überquerten Felder kommen. Da- Studio Maschinen-Mensch die Bilder nicht unter Mary Kingsley, Johan Huizinga, Marcus Garvey, her sollte man sich jeden Zug gut überlegen und, einer freien Creative-Commons-Lizenz freigeben Aleister Crowley, Nikola Tesla, Amelia Earhart, wegen des Grundwerts, möglichst weite Distan- wollte, kommt der Artikel ohne Bilder aus. Alexandra David-Neel, Dion Fortune, Freya Stark, zen pro Zug hinter sich bringen, um seinen Ver- Isabella Bird, Harriet Tubman, Ada Lovelace und stand zu schonen. Das Durchqueren von Wäldern In „The Curious Expedition“ begibt man sich mit H.P. Lovecraft. oder Sümpfen kostet dabei mehr geistige Gesund- einer von 17 bekannten Persönlichkeiten des 19. heit als wenn man über Wiesen und Felder läuft. Jahrhunderts auf Forschungsreise. Die Mitglieder Alle diese Personen haben verschiedene Beson- des Clubs der Entdecker schließen eine Wette derheiten. Daher sollte man sich gut überlegen, Die Mächte des Wahnsinns darüber ab, wer in sechs Expeditionen die meis- wen man wählt, da dies im Wesentlichen den Sinkt der Wert der geistigen Gesundheit auf Null, ten Schätze bergen und dadurch Ruhm erlangen Spielstil beeinflussen kann. So ist Mary Kingsley so fangen die Mitglieder der Gruppe an, verrückt kann. Der ist wichtig, um zu gewinnen, denn wer Pazifistin und kann daher im Kampf keine Waffen zu werden. Sie beginnen, mit anderen zu streiten, nach den sechs Reisen am meisten Ruhm hat, nutzen. Frederick Selous hingegen startet gleich reden mit Personen, die nicht da sind oder neh- gewinnt. Doch gilt es zunächst, diese überhaupt mit einem Jagdgewehr und hat zudem den Bonus men sich aus Verzweiflung das Leben. Es kann erfolgreich abzuschließen. des Dschungelforschers, was ihn und seine Be- aber auch passieren, dass sie zu Kannibalen wer- gleiter weniger geistige Gesundheit kostet, wenn den oder euren Packesel schlachten wollen. Dabei findet man allerhand Ruinen, verlassene sie sich durch dichte Wälder begeben. Lager, Schreine und selbst Dörfer von indigenen Auch der vom Spieler gewählte Charakter ist da- Völkern. Auch wilden Tieren und anderen Geg- Die Spezialität von Richard Burton sind Sprachen. vor nicht gefeit. Dem entgegenwirken kann man nern muss man sich stellen. Darunter finden sich Daher fällt es ihm nicht schwer, sich mit den Be- nur, wenn man dafür sorgt, dass die geistige Ge-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 23 SPIELE sundheit immer wieder aufgefüllt wird. Dazu kann machen oder heilige Kultstätten entweihen. Zu- Einfacher zu handhaben sind da Tiere wie Esel man Schokolade naschen oder, hat man einen dem kann es sein, dass man durch seinen gemei- oder Büffel. Diese bekommen kein Heimweh und Koch bei sich, Fleisch von besiegten Tieren essen. nen Diebstahl in Tempeln nicht nur die ansässigen können aufgebessert werden, um mehr Gegen- Auch Alkohol sorgt für ein wenig mehr Seelenheil Kulturen verärgert, sondern sogar riesige Kata- stände zu tragen. Bei Kämpfen stehen sie jedoch in „The Curious Expedition“, bringt aber auch die strophen wie Brände, Überschwemmungen oder nicht zur Seite, sollten diese stattfinden. Dagegen Gefahr mit sich, dass Begleiter zu Alkoholikern Dürre auslöst. können Hunde, sollten sich diese in der Gruppe werden. befinden, kräftig austeilen. Vielleicht könnte man die Schätze à la Indiana Sollte man sich in der Nähe eines Dorfes befinden, Jones einfach austauschen, in der Hoffnung, das Das Kampfsystem kann man dort nächtigen und ein paar Zugpunkte selbe Gewicht mit seinen hoffentlich wertlosen Ge- Kämpfe werden in klassischer Pen-&-Paper- zurückzugewinnen. Man kann auch jederzeit zum genständen auszugleichen? In jedem Fall muss Rollenspiel-Manier mit Würfeln ausgetragen. Da- Schiff zurückkehren und dort schlafen, um den man damit rechnen, dass man bei seinen Beute- her ist auch die Wahl der Gefährten wichtig, damit selben Effekt zu erzielen. Außerdem gibt es noch zügen den Zorn der Bewohner auf sich zieht, was man die Würfel der Hauptperson dem eigenen religiöse Missionen, bei denen man gegen einen nicht unbedingt erwünscht ist. Spielstil nach möglichst gewinnbringend mit ande- nicht unbeträchtlichen Gegenwert übernachten ren Würfelarten ergänzt. So gibt es Würfel für den darf. Bitte recht freundlich Angriff, für die Verteidigung, zur Unterstützung Die Stimmung der Einheimischen ist wichtig, da- und Magie. Dazu kommen noch spezielle Würfel Geld allein macht auch nicht glück- mit sie dem Spieler beim Besuch ihres Dorfes für besondere Waffen, Patronen oder Tiere. lich wohlgesonnen sind und sich nicht gegen ihn stel- Die Währung in „The Curious Expedition“ setzt len. Die Gefühlslage lässt sich übrigens auch Würfe lassen sich kombinieren, um noch stärke- sich aus Geld und aus Gegenständen zusammen. durch Spenden heben, indem man Gegenstände re Angriffe auszuführen oder um sich besser zu Während man mit dem Geld vor jeder Reise Aus- beim Handel anbietet, ohne eine Gegenleistung schützen. Geht man aus einem Kampf als Sie- rüstung kaufen oder die Kapazität seiner Lasttiere zu fordern oder indem man Güter mit deutlich ger hervor, so bekommt man meistens Felle oder aufbessern kann, nutzt man während der Expedi- mehr Wert als dem der Handelsobjekte der Ein- Zähne der tierischen Gegner, die entweder ge- tion die Gegenstände, um zu handeln. Jedes Ob- wohner abgibt. tauscht werden können oder sich in Geld oder jekt hat einen Wert (der auch mal Null sein kann) Ruhm umwandeln lassen. Auch Fleisch bekommt und kann als Zahlungsmittel in Dörfern, Missionen Nur dann ist es auch möglich, Bewohner zu re- man ab und zu, welches von einem Koch in ei- und bei Händlern eingesetzt werden. krutieren, damit sie sich der Gruppe anschließen. ne essbare Mahlzeit umgewandelt werden kann. Meist haben diese aber recht schnell Heimweh Je nach Level des Kochs bekommt man mehr Weitere Gegenstände findet man unter anderem und werden den Spieler nach der Expedition wie- geistige Gesundheit zurück. beim Erkunden von Höhlen, Schreinen und Göt- der verlassen, um in ihr Dorf zurückzukehren. Mit zenstatuen. Allerdings sollte man sich bewusst etwas Glück überreden die Würfel den neuen Be- Es ist auch möglich, vor Kämpfen zu fliehen. Da- sein, dass die Einheimischen nicht gerade erfreut gleiter aber mitzukommen, um für weitere Reisen bei kann es passieren, dass man Gegenstände sind, sollte man sich ihre Opfergaben zu Eigen zur Verfügung zu stehen. oder gleich ganze Mitstreiter verliert. Es bleibt

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 24 SPIELE

über das gesamte Spiel also, nicht nur in Kämp- durch Krankheiten oder Verletzungen ein weiteres tionen für viele unterschiedliche Herausforderun- fen, ein ständiges Abwägen der gegebenen Situa- Risiko. gen. Dazu kommt noch das Ressourcenmanage- tionen, um hoffentlich die richtige Entscheidung ment und die komplett zufallsgenerierten Welten, zu treffen. Letztlich geht es nur ums Überleben, Vor jeder Reise bekommt man in der Regel auch wodurch jeder Durchgang anders abläuft und es denn das ist die Voraussetzung, um die nächste einen Auftrag zugewiesen, den es zu erfüllen gilt. immer Neues zu entdecken gibt. Reise in Angriff nehmen zu können. Schafft man das, so wird man dafür belohnt. Es ist aber kein Muss, den Auftrag anzunehmen, sollte Auch kann man sich lange Zeit mit den vielen Auf ein Neues dieser zu schwierig oder nicht sinnvoll erscheinen. unterschiedlichen Herangehensweisen auseinan- Bei „The Curious Expedition“ ist, wie es sich für Auch die verschiedenen Charaktere bereichern dersetzen und neue Ansätze ausprobieren. Oder einen Vertreter der Roguelikes gehört, das Spiel das Spiel auf ihre Art und verleihen jedem neuen man versucht, das Spiel ganz ohne Kämpfe zu zu Ende, sobald man stirbt. Das kann manchmal Durchgang eine weitere Herausforderung. bestehen oder es zu beenden, ohne Schätze zu schneller passieren als einem lieb ist. Auch wenn rauben. Dadurch wird es natürlich sehr schwierig, ein Durchgang des Spiels nur etwa zwei bis drei Zudem nehmen die wählbaren Figuren nicht nur sich die nächste Expedition zu finanzieren und Stunden an Zeit beansprucht, so bietet es doch durch ihre vom Spiel zugewiesenen Eigenschaf- sich nebenbei auch noch genug Ruhm zu erarbei- einiges an Wiederspielwert, zumal es den wenigs- ten, sondern auch durch ihre Persönlichkeiten ten, um als Sieger aus der Wette hervorzugehen. ten gelingen wird, gleich beim ersten Mal ans Ziel weiteren Einfluss auf das Geschehen. So kann zu kommen. Es wird nicht nur bei einem Neustart es passieren, dass Lovecraft, welcher bekannter- Kehrt man nämlich erfolgreich von einer Reise bleiben. weise in seinen jüngeren Jahren nicht sehr offen zurück, so muss man sich entscheiden, welche für andere Kulturen war, einen Begleiter in einem der gefundenen Schätze man behält, um sie auf Auch die Rollenspiel-Elemente machen den Ti- Gespräch von seiner Sichtweise überzeugt und die nächste Reise mitzunehmen, oder ob man tel sehr interessant. Neben den rundenbasierten ihn dadurch zum Rassisten macht. sie verkauft, um mehr finanzielle Mittel für die Würfelkämpfen gibt es auch Erfahrungspunkte. Ausrüstung der Expedition zu haben. Man kann Entdeckt man auf einer Karte drei neue Gebie- Es sind gerade diese kleinen Details, diese beson- die Fundstücke aber auch an ein Museum spen- te, bekommt man einen Punkt, welchen man auf deren Eigenschaften, für die sich die Entwickler den, um dafür Ruhm zu bekommen – und auf den seine Gefährten verteilen kann, um deren Eigen- ins Zeug gelegt haben, um jedem der 17 Forscher kommt es letzten Endes an, damit man das Spiel schaften zu verbessern. einen besonderen Charme zu verleihen. Dadurch gewinnen kann. bekommt das Spiel nochmal etwas mehr Würze Man sollte aber auch darauf achten, dass sie und lässt den Spieler das eine oder andere Mal Die beiden letztgenannten Möglichkeiten, das einem treu bleiben, damit diese nicht umsonst aufgrund der Geschehnisse schmunzeln, auch Spiel ohne Kämpfe oder ohne Schätze zu rau- vergeben wurden. Es kann nämlich vorkommen, wenn diese nicht unbedingt zum Lachen sind. ben zu beenden, sind nebenbei Voraussetzungen, dass man von Begleitern der Expedition verlassen um weitere Charaktere freizuschalten. Wem das wird, wenn zu viele Meinungsverschiedenheiten Abenteuer mit Wiederspielwert jetzt alles etwas zu viel auf einmal ist, dem sei eintreten. Dass die Begleiter auch sterben kön- Die verschiedenen Persönlichkeiten, die zur Aus- das offizielle Wiki zum Spiel empfohlen [3]. Al- nen, ist nicht nur durch die Kämpfe, sondern auch wahl stehen, bieten alleine schon genügend Varia- lerdings steht dieses, wie auch das Spiel selbst,

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 25 SPIELE zum momentanen Zeitpunkt nur auf englisch zur mungsvollen Soundtrack, der den Spieler bei sei- Verfügung. nen Reisen begleitet. Die vielen verschiedenen Charaktere bieten dabei mit ihren Eigenheiten Sprachbarriere und den sehr zu ihnen passenden möglichen Aus- Sollte das Spiel erfolgreich genug sein, dass die wirkungen genug Anreize für viele unterhaltsame Entwickler auch weiterhin genügen Ressourcen Spielstunden. haben, um weiter an „The Curious Expedition“ zu arbeiten, so sollen gleich mehrere Übersetzungen LINKS folgen [4]. Da die Entwickler selbst aus Deutsch- [1] http://curious-expedition.com/ land kommen, sollte eine deutsche ziemlich sicher [2] https://games4linux.de/test-the-curious- sein. Auch über eine Möglichkeit, die Community expedition-ein-roguelike-abenteuer-fuer- einzubinden, wird momentan nachgedacht. forscher-und-entdecker/ [3] http://curious-expedition.wikia.com/wiki/Cu- „The Curious Expedition“ wurde von Maschinen- rious_Expedition_Wiki Mensch [5] entwickelt. Dieser Entwickler setzt sich [4] https://steamcommunity.com/app/358130/ momentan aus zwei ehemaligen Mitarbeitern des discussions/0/620713633864893543/ deutschen Studios Yager zusammen, welche dort #c617336568065249115 unter anderem an „Spec Ops: The Line“ betei- [5] http://maschinen-mensch.com/ ligt waren. Maschinen-Mensch hat seinen Sitz, [6] https://selbstserum.bandcamp.com/album/ ebenso wie der frühere Arbeitgeber, in Berlin. the-curious-expedition-original-soundtrack

„The Curious Expedition“ ist auf Steam, GOG und Autoreninformation im Humble Store erhältlich. Den wirklich gelunge- nen und sehr passenden Soundtrack gibt es für Dennis Weller (Webseite) ist seit 8,99 Euro auf Steam. Laut der Shop-Seite handelt 2004 begeisterter Linux-Anhänger, es sich dabei allerdings um einen DLC, der das ausgebildeter Mediengestalter und Spiel voraussetzt. Ein Glück, dass dieser auch studiert nebenher Digitale Medien. auf Bandcamp angeboten wird [6]. Seine Begeisterung für Spiele startet mit einem Amiga 500 und einem Endergebnis Game Boy aus dem Jahre 1990. „The Curious Expedition“ lädt zu einer abenteuer- lichen Wette ein, bei der es nicht nur um Ruhm “Will It Work” © by Randall Munroe und Schätze geht, sondern auch ums bloße Über- Teilen Kommentieren (CC-BY-NC-2.5), http://xkcd.com/1742/ leben. Untermalt wird das Ganze von einem stim-

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 26 REZENSION

Rezension: Scrum von Sujeevan Vijayakumaran

as Buch „Scrum – Produkte zuverläs- Die übrigen Kapitel gehen weiter auf die weite- nachgespielt, welche die eine oder andere zuvor sig und schnell entwickeln“ von Autor ren nützlichen Themen ein. In Kapitel 5 geht es erklärte Eigenschaft von Scrum verdeutlichen soll. D Boris Gloger [1] ist ein Buch über das um das Reporting, wo verschiedene Charts vor- Diese Konversationen werden durch fiktive Perso- Vorgehensmodell für Projekt- und Produktma- gestellt werden, mitsamt Beispielen, Einsatzzwe- nen in ihren Rollen – sei es mit oder ohne Scrum – nagement Scrum und ist mittlerweile in der cken und Vor- und Nachteilen. Interessant ist auch dargestellt. Auch wenn diese eigentlich fiktiv sind, fünften Auflage erschienen. das sechste Kapitel, wo es um die Skalierung von bilden sie wohl doch sehr häufig die Wirklichkeit Scrum geht. Der Autor zeigt verschiedene Ansät- ab. Die Beispiele dürfte wohl fast jeder Software- Redaktioneller Hinweis: Wir danken Hanser für ze von Scrum Teams in verschiedenen Größen, Entwickler nachvollziehen können, insbesondere die Bereitstellung eines Rezensionsexemplares. Lagen und Strukturierungen und wie diese effizi- wenn es um Funktionen und Hierarchien in Fir- ent arbeiten können. men, Geld, Strukturierung und die Planung von Was steht drin? Projekten geht. Der Autor stellt im Vorwort klar, Das Buch umfasst insgesamt 353 Seiten und un- Das Buch schließt in den letzten drei der zehn Ka- dass er unzufrieden ist, wie unproduktiv viele Fir- terteilt sich in 10 Kapitel. Zuerst beginnt das Buch pitel ab; im achten Kapitel geht es um Leadership, men und Projekte arbeiten und möchte dies än- mit den grundlegenden Informationen zu Scrum: Emotion und Kreativität, gefolgt vom Management dern. Und diese zahlreichen unproduktiven und in- Dort werden Fragen zu den Prinzipien, Geschich- im neunten Kapitel. Das letzte Kapitel zeigt noch- effektiven Arbeitsweisen macht er in seinem Buch ten und die Hintergründe erläutert. Im zweiten Ka- mals kurz an zwei Fallstudien, wie Firmen mit sehr gut deutlich. pitel folgt dann die Erläuterung der Rollen: Wer ist Scrum arbeiten. der Product Owner, was macht der Scrum-Master Kritik und welches sind die weiteren wichtigen Rollen Wie liest es sich? Die jahrelange Erfahrung des Autors in die- und was machen diese? Das Buch wurde von Boris Gloger geschrieben. sem Business spiegelt sich sehr stark im Buch Laut der Autoreninformation auf dem Buchrücken wieder. An vielen Stellen werden Fehler und Die ersten beiden Kapitel geben zunächst einen ist er der bekannteste Scrum-Berater im deutsch- Verbesserungsmöglichkeiten genau dann auf- Einstieg in die Thematik, die in den darauf folgen- sprachigen Raum und hat namhafte Unterneh- gezeigt, wenn man sich dies als Leser selbst den Kapiteln weiter vertieft werden. So geht es men beraten. Diese Kenntnisse und Erfahrungen, im dritten Kapitel um das strategische Planen in die der Autor in seiner täglichen Arbeit gesammelt Buchinformationen Scrum, wo es um die Vision, das Product Backlog hat, merkt man quasi auf jeder Seite des Buches. Titel Scrum – Produkte zuverlässig und schnell entwickeln [1] und das Schätzen geht. Das anschließende vierte Autor Boris Gloger Kapitel beschreibt dann, wie der Sprint mit den Der Autor beschreibt viele Dinge in seinem Buch Verlag Hanser, 2016 zuvor geplanten Tätigkeiten abläuft. Dabei geht äußerst ausführlich und sehr gut nachvollzieh- Umfang 353 Seiten es um den kompletten Sprint-Zyklus: Sprint Plan- bar. Die Erläuterungen werden durch den Einsatz ISBN 978-3446447233 ning, Daily Scrum, Sprint Review und die Sprint- von Einschüben aufgelockert. In diesen Einschü- Preis 39,99 C (Buch), 31,99 C (E-Book) Retrospektive. ben werden häufig Personen und Konversationen

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 27 REZENSION

fragt. Viele Edge-Cases – vor allem in den vor- Das Buch ist mit einem Preis von knapp 40C Autoreninformation handenen Strukturen von Firmen – werden abge- wahrlich nicht billig, dürfte aber für viele Teams, deckt. die zu Scrum wechseln wollen, eine gute Inves- Sujeevan Vijayakumaran (Webseite) tition sein, um das tägliche Arbeiten effektiver, arbeitet neben dem Studium als Die zahlreichen Einschübe mit den fiktiven Ge- zufriedener und produktiver zu gestalten – und Software-Entwickler in einem Unter- sprächen bilden die zuvor beschriebenen Proble- das wohl für jeden Teilnehmer im Scrum-Prozess. nehmen, in dem Scrum eingesetzt me sehr gut ab und es bleiben generell wenige wird. Fragen offen. Vor allem die Projekt-Beispiele ma- LINKS chen das Buch nicht trocken und langweilig, son- [1] http://www.hanser-fachbuch.de/buch/Scrum/ dern regen auch zum Nachdenken an. 9783446447233 Teilen Kommentieren

“Coffee” © by Randall Munroe (CC-BY-NC-2.5), http://xkcd.com/1743/

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 28 MAGAZIN

Veranstaltungskalender

Messen Veranstaltung Ort Datum Eintritt Link Ubucon Europe Essen 18.11.–20.11.2016 – http://ubucon.eu/ BSides Wien 22.11.2016 frei http://bsidesvienna.at/ LinuxDay Dornbirn 26.11.2016 frei http://linuxday.at/ Chaos Communication Congress Hamburg 27.12.–30.12.2016 100 EUR https://events.ccc.de/congress/2016 Global Game Jam Weltweit 20.01.–22.01.2017 frei http://globalgamejam.org/ FOSDEM Brüssel 04.02.–05.02.2017 – https://fosdem.org/ Chemnitzer Linux-Tage Chemnitz 11.03.–12.03.2017 – http://chemnitzer.linux-tage.de/ Easterhegg Frankfurt/M. 14.04.–17.04.2017 – https://easterhegg.eu/ (Alle Angaben ohne Gewähr!) Sie kennen eine Linux-Messe, welche noch nicht auf der Liste zu finden ist? Dann schreiben Sie eine E-Mail mit den Informationen zu Datum und Ort an . Vorschau freiesMagazin erscheint am ersten Sonntag eines Monats. Die Dezember-Ausgabe wird voraussichtlich am 4. Dezember u. a. mit folgenden Themen veröffentlicht:  Automatisierung mit Jenkins 2.0  Gaming-Maus im Linux Test: Roccat Kova 2016  Rezension: NODE.js - Professionell hochperformante Software entwickeln Konventionen

An einigen Stellen benutzen wir Sonderzeichen mit einer bestimmten Bedeutung. Diese sind hier zusammengefasst: $: Shell-Prompt #: Prompt einer Root-Shell – Ubuntu-Nutzer können hier auch einfach in einer normalen Shell ein sudo vor die Befehle setzen. y: Kennzeichnet einen aus satztechnischen Gründen eingefügten Zeilenumbruch, der nicht eingegeben werden soll. ~: Abkürzung für das eigene Benutzerverzeichnis /home/BENUTZERNAME : Kennzeichnet einen Link, der auf eine englischsprachige Seite führt. : Öffnet eine höher aufgelöste Version der Abbildung in einem Browserfenster.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 29 MAGAZIN

Impressum ISSN 1867-7991 freiesMagazin erscheint als PDF, EPUB und HTML einmal monatlich. Erscheinungsdatum: 6. November 2016

Kontakt Redaktion E-Mail Dominik Wagenführ (Verantwortlicher Redakteur) Postanschrift freiesMagazin Kai Welke c/o Dominik Wagenführ Beethovenstr. 9/1 Satz und Layout 71277 Rutesheim Benedict Leskovar Kai Welke Webpräsenz http://www.freiesmagazin.de/ Korrektur Autoren dieser Ausgabe Frank Brungräber Vicki Ebeling Mirko Lindner S. 14 Stefan Fangmeier Mathias Menzer Mathias Menzer S. 3 Christian Schnell Karsten Schuldt Jakob Moser S. 21 Holger Reibold S. 9 Veranstaltungen David Schroff S. 5, S. 17 Ronny Fischer Sujeevan Vijayakumaran S. 27 Dennis Weller S. 23 Logo-Design Arne Weinberg (CC-BY-SA 4.0 Unported)

Dieses Magazin wurde mit LATEX erstellt. Mit vollem Namen gekennzeichnete Beiträge geben nicht notwendigerweise die Meinung der Redaktion wieder. Wenn Sie freiesMagazin ausdrucken möchten, dann denken Sie bitte an die Umwelt und drucken Sie nur im Notfall. Die Bäume werden es Ihnen danken. ;-)

Soweit nicht anders angegeben, stehen alle Artikel, Beiträge und Bilder in freiesMagazin unter der Creative-Commons-Lizenz CC-BY-SA 4.0 International. Das Copyright liegt beim jeweiligen Autor. Die Kommentar- und Empfehlen- Icons wurden von Maren Hachmann erstellt und unterliegen ebenfalls der Creative-Commons-Lizenz CC-BY-SA 4.0 International. freiesMagazin unterliegt als Gesamtwerk der Creative-Commons-Lizenz CC-BY-SA 4.0 Unported mit Ausnahme der Inhalte, die unter einer anderen Lizenz hierin veröffentlicht werden. Das Copyright liegt bei Dominik Wagenführ. Es wird erlaubt, das Werk/die Werke unter den Bestimmungen der Creative-Commons-Lizenz zu kopieren, zu verteilen und/oder zu modifizieren. Die xkcd-Comics stehen separat unter der Creative-Commons-Lizenz CC-BY-NC 2.5 Generic. Das Copyright liegt bei Randall Munroe.

© freiesMagazin CC-BY-SA 4.0 Ausgabe 11/2016 30