06.09.2014 Aufrufe

Linux-Magazin Das Linux-Magazin feiert 20-Jähriges (Vorschau)

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>20</strong>-Jahres-Ausgabe<br />

Anzeige:<br />

10/14<br />

Newsletter-Versand<br />

mit Qualitätskontrolle<br />

Tools und Dienste im Test, die den Erfolg<br />

von Massenmails messen S. 76<br />

Raid-Forensik<br />

Fummelig, aber machbar:<br />

Zerstörte Raids virtuell<br />

wiederherstellen S. 94<br />

Core OS<br />

Extrem gut administrierbares<br />

Chrome-OS-Derivat<br />

für die Cloud S. 100<br />

<strong>Das</strong> <strong>Linux</strong>-<strong>Magazin</strong> <strong>feiert</strong><br />

<strong>20</strong>-<strong>Jähriges</strong><br />

So viele Preise zu gewinnen gab’s noch nie: Kniffliges Rätsel mit <strong>20</strong> Fragen aus <strong>20</strong> Jahren S. 40<br />

www.linux-magazin.de<br />

Deutschland Österreich Schweiz Benelux Spanien Italien<br />

4 6,40 4 7,05 sfr 12,80 4 7,50 4 8,30 4 8,30<br />

4 192587 306401 10


Vieles bleibt neu<br />

Login 10/<strong>20</strong>14<br />

Editorial<br />

Es begab sich zu der Zeit, als sich Hierarchien noch an Uniformen ablesen<br />

ließen. Ich ging eifrig meinem ersten richtigen Job in einer großen Elektronikfirma<br />

nach, wo Facharbeiter blaue Kittel trugen und wir Entwicklungsingenieure<br />

weiße, die, wenn wir sie offen trugen, beim Laufen attraktiv wehten.<br />

Wir trugen sie immer offen. Außenstehende müsste das, wie ich anfangs<br />

meinte, womöglich an Ärzte erinnern, die elegant zur Visite schweben.<br />

Nach ein paar weißen Kittel-Wochen stellte ich zu meinem Leidwesen fest,<br />

dass meine Erscheinung zumindest auf die jungen Frauen der Nachbarabteilungen<br />

keinerlei Eindruck machte. Diese Art Respektlosigkeit gegenüber<br />

mir als Semi-Schwarzwaldklinikchef bestürzte mich zwar nicht – der Job<br />

selber war ja super interessant – brachte mich aber zu zwei Erkenntnissen:<br />

Erstens, dass die Weisheit, dass Kleider Leute machen, falsch ist. Und Zweitens,<br />

dass die Anziehungskraft von Technikfuzzys wie mir deutlich geringer<br />

Jan Kleinert, Chefredakteur<br />

als 9,81 Meter pro Quadratsekunde ist. (Der Begriff Nerd war damals noch nicht gängig.)<br />

Reichlich <strong>20</strong> Jahre später erscheint dieser Tage die Studie einer norwegischen Online-Partnervermittlung,<br />

die knapp 7700 ihrer Mitglieder zu Vorlieben und Abneigungen befragt hat. 59 Prozent von ihnen waren<br />

überzeugt, selbst niemals eine Affäre mit einem Computerfreak einzugehen. 59 Prozent! Und das bei Kundinnen<br />

und Kunden eines Onlinedienstes, die ja zu ermessen im Stande sein sollten, welchen wertvollen<br />

Beitrag die Nerd-Gemeinschaft für den modernen Alltag leistet!<br />

Als Victoria Milan, so der Name der Kuppel-Agentur, ihren weiblichen Nutzern eine Liste mit berühmten<br />

Freaks vorlegte, fanden die übrigens Tim Cook, den Apple-Firmenchef, besonders zum Kotzen (nur zwei<br />

Prozent Zustimmung) gefolgt von Googles Larry Page (acht Prozent) und Facebook-Schnucki Mark Zuckerberg<br />

(neun Prozent). Keine Regel ohne Ausnahme: Gute Chancen auf den Verbleib auf norwegischen<br />

Bettkanten hat dagegen der 29-jährige Firmengründer von Mashable, Pete Cashmore (56 Prozent Zustimmung).<br />

Die weite Klammer von meinem amourös missglückten Ingenieure-ohne-Grenzen-Einsatz Ende der 1980er<br />

bis zur Nerds-sind-das-Letzte-Studie verdeutlicht: Technik besitzt eine fast beruhigend konstante Seite.<br />

Zugleich ist sie ein sicherer Garant des Wandels – der kleinste Beleg dafür: Die wenigsten Ingenieure<br />

tragen heute noch weiße Kittel. Greifbarer wird der Fortschritt, wenn ich bedenke, dass sich damals vier<br />

Entwicklungsingenieure einen Rechner mit Floppylaufwerk und dem Betriebssystem CPM teilten und<br />

heute zwei <strong>Linux</strong>-PCs unter meinem Schreibtisch stehen.<br />

Die Technikzeitschrift <strong>Linux</strong>-<strong>Magazin</strong>, die mit dieser Ausgabe ihren <strong>20</strong>. Geburtstag <strong>feiert</strong>, fügt sich leichtfüßig<br />

in diese Dual-Tradition ein. Wer mag, wird im Schwerpunkt des Hefts Dinge über <strong>Linux</strong> sehen, die<br />

dem Schiff über die Jahre als fester Anker gedient haben und dienen, und zugleich Belege für dramatische<br />

Veränderungen finden, die beim Vorankommen helfen. Viel Spaß beim Lesen, ich gehe so lange meinen<br />

Kittel von damals suchen.<br />

www.linux-magazin.de<br />

3


Inhalt<br />

www.linux-magazin.de 10/<strong>20</strong>14 10/<strong>20</strong>14<br />

4<br />

Mit dieser Ausgabe jährt sich der Geburtstag des <strong>Linux</strong>-<strong>Magazin</strong>s zum zwanzigsten Mal. Deshalb<br />

prangt auf der DELUG-Ausgabe eine DVD-Box, die alle Artikel aus <strong>20</strong> Jahren enthält.<br />

Auch der Heftschwerpunkt hebt die Tassen, so mit einem Rätsel, bei dem es eine Wagenladung<br />

voll Gewinne gibt, mit klugen Rückblicken oder einem Dokumente-Retten-Ratgeber.<br />

Aktuell<br />

Titelthema: <strong>20</strong> Jahre <strong>Linux</strong>-<strong>Magazin</strong><br />

6 N ew s<br />

n 30 Jahre deutsche E-Mail<br />

n Bundestrojaner-Hersteller gehackt<br />

n Owncloud 7<br />

<strong>20</strong> Die Tops & Flops<br />

Titel<br />

<strong>20</strong> Auf- und <strong>20</strong> Absteiger als Destillat<br />

aus <strong>20</strong> Jahren <strong>Linux</strong>-Beobachtung.<br />

22 <strong>20</strong> Jahre <strong>Linux</strong> im <strong>Magazin</strong><br />

Von der Gründerzeit über die<br />

Dotcomblase bis zur NSA-Affäre.<br />

46 Recht und Freiheit<br />

<strong>20</strong> Jahre Rechtsgeschichte rund um<br />

freie Software in Deutschland.<br />

Facebook sucht erfahrene Kernelentwickler,<br />

die den Netzwerkstack verbessern helfen.<br />

12 Zahlen & Trends<br />

n 40 Millionen nutzen Videostreams<br />

n Entwicklerstatistik bei Debian<br />

n Snowden: Besser verschlüsseln<br />

Groß geworden: <strong>Das</strong> <strong>Linux</strong>-<strong>Magazin</strong> legte einen<br />

wahren Durchmarsch hin.<br />

34 Frei regiert!<br />

Governance bei Open-Source-Projekten –<br />

Erfahrungen und Entwicklungen.<br />

Justitia musste mehrfach entscheiden, damit<br />

GPL und Konsorten Bestätigung fanden.<br />

58 Interview mit „Maddog“ Hall<br />

Zum <strong>20</strong>-jährigen beantwortet der Open-<br />

Source-Pionier Fragen aus dem Jahr<br />

1996 noch einmal aus heutiger Sicht.<br />

62 Dokumentformate<br />

Lassen sich <strong>20</strong> Jahre alte Files öffnen?<br />

Informatikunterricht sollte zur Pflicht werden,<br />

wünschen sich die meisten.<br />

18 Zacks Kernel-News<br />

n Zu viele Hardwaretreiber im Kernel?<br />

n Schlankes Netz für Embedded Devices<br />

Wie sich Open-Source-Projekte erfolgreich regieren<br />

lassen.<br />

40 Großes Rätsel, viele Preise<br />

Eine Unmenge Preise winkt für 40 knifflige<br />

Ant wor ten aus <strong>20</strong> Jahren <strong>Linux</strong>.<br />

Die Redaktion hat alte Festplatten durchwühlt<br />

und Leser um angestaubte Dokumente gebeten.<br />

70 IT-Security heute<br />

Die NSA-Affäre, BYOD und Big Data<br />

erfordern einen Paradigmenwechsel.<br />

Service<br />

3 Editorial<br />

122 IT-Profimarkt<br />

125 Stellenanzeigen<br />

128 Veranstaltungen<br />

128 Inserenten<br />

129 Impressum<br />

130 <strong>Vorschau</strong><br />

Teure Online-Kurse, ein Notebook, Raspberrys,<br />

Vserver, Bücher, ... gibts zu gewinnen.<br />

Sichere Lans gibt es nicht mehr, Firewalls sind<br />

obsolet und Hackern bieten sich neue Ziele.


10/<strong>20</strong>14 10/<strong>20</strong>14<br />

Inhalt<br />

76 Newsletterstudien<br />

Ein Patentrezept für das erfolgreiche<br />

E-Mail-Marketing gibt es nicht, aber<br />

hilfreiche Tools wie Mailchimp, Cleverreach,<br />

Open EMM oder Phplist.<br />

100 Kerniges Früchtchen<br />

400 MByte geballtes <strong>Linux</strong> mit Cluster-Vorbereitung<br />

und auf Wunsch ein<br />

Enterprise-taugliches Konfigurationsmanagement:<br />

<strong>Das</strong> bringt Core OS.<br />

118 Mit Automatik<br />

Perlmeister Schilli bedient den Continuous-Integration-Server<br />

Jenkins<br />

nicht per Maus und Tastatur, sondern<br />

lässt sich von Skripten helfen.<br />

www.linux-magazin.de<br />

5<br />

Software<br />

Sysadmin<br />

Know-how<br />

75<br />

Einführung<br />

Auf der DELUG-DVD: <strong>Das</strong> Mega-Archiv aus<br />

<strong>20</strong> Jahren <strong>Linux</strong>-<strong>Magazin</strong>, dazu ein Git-E-<br />

Book, Linus-Videos und Core OS.<br />

76 E-Mail-Marketing<br />

Titel<br />

Vier Tools für die Erfolgsanalyse des<br />

Newsletter im Vergleich.<br />

93 Einführung<br />

Aus dem Alltag eines Sysadmin: Charly<br />

fängt Angreifer mit einem Glastopf.<br />

94 Raid wiederbeleben<br />

Titel<br />

Wie sich Festplatten aus einem Server<br />

mit Raid-Controller virtualisieren lassen.<br />

108 Kern-Technik - Folge 76<br />

Erste Schritte der Kernelprogrammierung<br />

am Beispiel von »/proc«.<br />

76<br />

<strong>Das</strong> Proc-Dateisystem<br />

liefert eine handliche<br />

Methode, um Daten zwischen<br />

System und Anwender<br />

auszutauschen.<br />

Programmieren<br />

Wer liest was und wann im Newsletter?<br />

88 Tooltipps<br />

Im Kurztest: Sarg 2.3.8, Adm-ux 10.0,<br />

Angry IP Scanner 3.3.1, Swiss File Knife<br />

1.7.2, Pandoc 1.12.4.<br />

Die Operation mag kompliziert sein, doch<br />

führt oft kein Weg an der Reanimation vorbei.<br />

100 Core OS<br />

Titel<br />

<strong>Das</strong> auf Chrome OS basierende Mini-<br />

<strong>Linux</strong> ist der Shooting Star der Cloud-<br />

Betriebssysteme.<br />

113 Einführung<br />

Es bedarf heutzutage nicht mehr viel<br />

Codes, um als Framework durchzugehen.<br />

114 Schönes Objekt<br />

Der neue Sequenzkonstruktor spart Tipp -<br />

arbeit und nimmt Initialisiererlisten an.<br />

Forum<br />

L<br />

Pandoc ist ein vielseitiger Markup-Konverter<br />

und Dokumentenprozessor.<br />

DELUG-DVD<br />

Mega-Archiv<br />

TOOL<br />

n <strong>20</strong> Jahre <strong>Linux</strong>-<strong>Magazin</strong><br />

inklusive Java-Suchmaschine:<br />

Die Jahrgänge 1994 bis <strong>20</strong>14 im<br />

HTML- oder PDF-Format<br />

Soft-Appliance<br />

TOOL TOOL<br />

Erinnerungen an die gute alte Zeit:<br />

Slackware 1 als VM, Suse 1 als ISO<br />

106 Bücher<br />

Bücher über Web Hacking<br />

und den Red Hat Certified<br />

System Administrator.<br />

Details zu DVD-<br />

TOOL<br />

Inhalten auf S. 75<br />

Videos, Software<br />

n Kristian Köhntopp „No Trust left“<br />

n Viermal Linus Torvalds inklusive<br />

Home-Story<br />

n Core OS, Ubuntu, Plasma 5, Qemu<br />

Git-E-Book<br />

Vollständig auf der DVD: O‘Reillys<br />

E-Book zur Versionskontrolle<br />

Auch mit nur wenig Code gilt Busker als komplettes<br />

Framework.<br />

118 Perl-Snapshot<br />

Faule Tipper programmieren Perl und<br />

sparen sich so Jenkins-Handarbeit.<br />

Die komplette Installation des Git-Plugins für<br />

Jenkins dauert nicht länger als eine Minute.


Aktuell<br />

www.linux-magazin.de News 10/<strong>20</strong>14<br />

6<br />

News<br />

Facebook will <strong>Linux</strong>-Netze verbessern<br />

Facebook möchte in den<br />

nächsten Jahren die Qualität<br />

des Netzwerkstacks im <strong>Linux</strong>-<br />

Kernel auf das Niveau von<br />

Free BSD oder darüber heben.<br />

Mit einer Stellenanzeige sucht<br />

Facebook nach geeigneten Bewerbern<br />

für sein Kernelteam<br />

in Menlo Park.<br />

Wer sich auf das Stellenangebot<br />

melden will, sollte bereits<br />

am Kernel mitgearbeitet haben<br />

und fünf Jahre Erfahrung<br />

damit vorweisen können.<br />

Er sollte aber nicht nur den<br />

Kernel, sondern auch Netzwerktechnologien<br />

auf Expertenlevel<br />

beherrschen. Kenntnisse<br />

in Skriptsprachen und<br />

in C sind selbstverständlich<br />

vorausgesetzte Fähigkeiten,<br />

daneben solche in Debugging<br />

und Troubleshooting.<br />

Zu den Aufgaben des Bewerbers<br />

soll es dann gehören, die<br />

Performance und Stabilität<br />

des Netzwerk-Subsystems zu<br />

erhöhen, insbesondere auch<br />

Neues Siegel garantiert deutsches Hosting<br />

Der Bundesverband IT-Mittelstand<br />

e.V. (BITMi) bietet<br />

ab sofort ein neues Gütesiegel<br />

an: „Software Hosted in<br />

Germany.“ <strong>Das</strong> Siegel garantiert<br />

in Reaktion auf den<br />

NSA-Skandal, dass damit<br />

ausgezeichnete Software und<br />

Daten in Deutschland gehostet<br />

werden und somit für sie<br />

deutsches Recht – und vor<br />

allem das deutsche Datenschutzrecht<br />

– gilt.<br />

Um das Siegel zu erlangen,<br />

müssen diese vier Kriterien<br />

erfüllt sein:<br />

bei IPv6, sowie an der Entwicklung<br />

und Implementierung<br />

aufstrebender Protokolle<br />

mitzuarbeiten, darunter etwa<br />

MPTCP oder QUIC. n<br />

Mit dieser Stellenanzeige sucht Facebook nach erfahrenen Kernelentwicklern,<br />

die an einer Verbesserung des Netzwerkstacks mitarbeiten könnten.<br />

n Die Software und die Daten<br />

werden in einem Rechenzentrum<br />

in Deutschland<br />

gehostet.<br />

n Sie verlassen Deutschland<br />

nicht, außer der Auftraggeber<br />

verlangt dies.<br />

<strong>Das</strong> neue Gütesiegel „Software Hosted<br />

in Germany“ des Bundesverbands<br />

IT-Mittelstand BITMi.<br />

n Für den Hostingvertrag gilt<br />

ausschließlich deutsches<br />

Recht, insbesondere das<br />

deutsche Datenschutzrecht,<br />

das BGB und das<br />

HGB.<br />

n Die mit dem Siegel „Software<br />

Hosted in Germany“<br />

ausgezeichneten Unternehmen<br />

hinterlegen den<br />

jeweils aktuellen Standard<br />

ihrer technischen und organisatorischen<br />

Maßnahmen<br />

in Bezug auf den Datenschutz<br />

(§ 9 BDSG) beim<br />

BITMi e.V.<br />

n<br />

30 Jahre deutsche<br />

E-Mail<br />

Vor 30 Jahren, genau am 3.<br />

August 1984, kam in Deutschland<br />

die erste E-Mail an. Die<br />

Nachricht von Laura Breeden<br />

vom „Computer Science<br />

Network Coordination and<br />

Information Center“ am MIT<br />

in Boston war an die Adresse<br />

[rotert%germany@csnet-relay.<br />

csnet] gerichtet und begrüßte<br />

den Empfänger im CSNET, einem<br />

Vorläufer des Internets.<br />

Der Empfang verlief unspektakulär.<br />

Heute empfangen oder senden<br />

fast vier von fünf Bundesbürgern<br />

(78 Prozent) E-Mails<br />

und zwei Drittel der E-Mail-<br />

Nutzer (66 Prozent) können<br />

sich nicht mehr vorstellen,<br />

kurzfristig auf ihre private E-<br />

Mail-Adresse zu verzichten.<br />

Dies entspricht 34 Millionen<br />

Bundesbürgern. <strong>Das</strong> ergab eine<br />

aktuelle Umfrage im Auftrag<br />

des Hightech-Verbands<br />

Bitkom.<br />

Allerdings sieht ein gutes Drittel<br />

der Bevölkerung mittelfristig<br />

ein Ende der E-Mail. Gut<br />

36 Prozent der Verbraucher<br />

geben der E-Mail noch maximal<br />

15 Jahre. Dabei sehen<br />

bereits 16 Prozent spätestens<br />

in zehn Jahren und 3 Prozent<br />

der Verbraucher sogar schon<br />

in fünf Jahren das Ende der<br />

E-Mail kommen. Aber immerhin:<br />

Fast jeder zweite Verbraucher<br />

(48 Prozent) glaubt, die<br />

E-Mail werde auch noch in<br />

mehr als 15 Jahren ein „weit<br />

verbreitetes Kommunikationsmittel“<br />

sein. <br />

n


Datenherausgabe erzwungen<br />

In einem Urteil gegen Microsoft<br />

hat der Federal Court in<br />

New York entschieden, dass<br />

der IT-Konzern entsprechend<br />

den Regeln des amerikanischen<br />

Rechts die E-Mails<br />

eines Kunden herausgeben<br />

muss, obwohl diese gar nicht<br />

in Amerika, sondern in Irland<br />

gespeichert waren.<br />

<strong>Das</strong> Urteil könnte herausragende<br />

Bedeutung für den<br />

Schutz der Privatsphäre erlangen.<br />

In einer mündlichen Urteilsbegründung<br />

wies District<br />

Court Judge Loretta Preska<br />

den Einwand Microsofts zurück,<br />

dass das Recht zur Einsichtnahme<br />

an den Grenzen<br />

der USA ende. Nach Meinung<br />

der Richterin handele es sich<br />

jedoch nicht um eine exterritoriale<br />

Anwendung von US-<br />

Recht.<br />

Aus Sicht Microsofts ist dagegen<br />

das letzte Wort in dieser<br />

Angelegenheit noch nicht gesprochen.<br />

Der Konzern will in<br />

Berufung gehen und ist überzeugt,<br />

dass den E-Mails seiner<br />

Kunden ein hohes Maß an<br />

Datenschutz gewährt werden<br />

muss, egal ob nun in den USA<br />

oder sonstwo auf der Welt. n<br />

Programm der OSMC steht<br />

Die inzwischen neunte Open<br />

Source Monitoring Conference<br />

Mitte November in Nürnberg<br />

erwartet besondere Referenten.<br />

Zu ihnen zählen etwa<br />

Kris Buytaert, ein Mitbegründer<br />

der Devops-Bewegung,<br />

oder Lennart Koopmann, der<br />

<strong>20</strong>10 das Graylog2-Projekt sowie<br />

<strong>20</strong>12 die Firma Torch dahinter<br />

gründete. Erwartet werden<br />

auch Olivier Jan, Gründer<br />

der französischen Monitoring<br />

Community und Verfasser<br />

des ersten Nagios-Buches auf<br />

Französisch, sowie Michael<br />

Medin, der Open-Source-Entwickler,<br />

der den NSClient++<br />

für die Überwachung von<br />

Windows-Servern mit Nagios<br />

schrieb.<br />

Aus der deutschsprachigen<br />

Community kommt beispielsweise<br />

Jochen Lillich mit an<br />

Bord, der nach seiner Zeit bei<br />

Web.de und 1&1 heute als<br />

Wahl-Irländer die Managed-<br />

Hosting-Plattform Freistilbox<br />

betreibt.<br />

Wie gewohnt werden die in<br />

der Regel 45-minütigen Vorträge<br />

in deutscher oder englischer<br />

Sprache in zwei parallelen<br />

Tracks gehalten. n<br />

Teilnehmer der letztjährigen OSMC.


Aktuell<br />

www.linux-magazin.de News 10/<strong>20</strong>14<br />

8<br />

Chris Beard ist neuer CEO der Mozilla Corporation<br />

Nachdem „man viele Kandidaten<br />

erwogen habe“, hat<br />

sich das Mozilla Board auf<br />

Chris Beard als neuen CEO geeinigt.<br />

Beard, der im Mozilla<br />

Board of Directors im April<br />

<strong>20</strong>14 als Interims-CEO bestellt<br />

war, ist nun seit <strong>20</strong>04<br />

beim Mozilla-Projekt beteiligt<br />

(„kurz bevor wir Mozilla 1.0<br />

freigaben“) und sei seitdem<br />

in jedem Aspekt der Entwicklung<br />

„tief eingebunden gewesen“,<br />

schreibt Mitchell Baker<br />

in ihrem Blog.<br />

Chris Beard, der neu bestimmte CEO<br />

von Mozilla.<br />

„Chris“, so Baker weiter, „hat<br />

eine klare Vision von Mozillas<br />

Zielen und wie man diese in<br />

industrieverändernde Produkte<br />

und Ideen gießen kann.“<br />

Unter anderem die Entwicklungen<br />

des letzten halben<br />

Jahres sprächen bereits Bände<br />

davon: Major-Updates, die<br />

Kooperation von Firefox OS<br />

mit neuen Providern, ein Referenzgerät<br />

(Flame), ein expandierendes<br />

Ökosystem, die<br />

Diskussion um Netzneutralität,<br />

aber auch die Maker-Party<br />

im White House mit Präsident<br />

Obamas Segen – all diese Errungenschaften<br />

der Mozilla<br />

Corporation seien auch ein<br />

Teil dessen, was Beard seit<br />

April erreicht habe.<br />

Beard hat in Ottawa und<br />

Edinburgh studiert und dann<br />

Marketing-Erfahrung bei HP,<br />

Cluster File Systems (später<br />

Sun) und <strong>Linux</strong>care gesammelt,<br />

ehe er ab <strong>20</strong>04 Vizepräsident<br />

für Mozilla-Produkte<br />

und von <strong>20</strong>07 bis <strong>20</strong>10 Chief<br />

Innovation Officer war. <strong>20</strong>10<br />

bis <strong>20</strong>13 durfte er sich Chief<br />

Marketing Officer nennen. n<br />

Europapolitiker für freie Software und Standards<br />

In einer offiziellen Anfrage<br />

an die EU-Kommission will<br />

der schwedische Europaparlamentarier<br />

Max Andersson<br />

(Grüne) wissen, wann die EU<br />

ernsthaft auf den freien Dokumentstandard<br />

ODF umsteige.<br />

Die Anfrage kennzeichnet den<br />

aktuellen Stand einer ganzen<br />

Serie von Open-Source-<br />

Anträgen, die Andersson zusammen<br />

mit Kollegen wie der<br />

deutschen Piratin Julia Reda<br />

derzeit forciert.<br />

„Großen Nutzen soll ODF den<br />

britischen Bürgern brin gen“,<br />

zitiert Andersson in seinem<br />

schriftlichen Antrag an die<br />

EU-Kommission aus der Begründung<br />

der britischen Regierung,<br />

mit der diese den<br />

Schwenk weg von Microsofts<br />

proprietären Dateiformaten<br />

rechtfertigt. (<strong>Das</strong> <strong>Linux</strong>-<strong>Magazin</strong><br />

berichtete.)<br />

Der Schwede fordert eine<br />

Positionierung ein, ob und<br />

wann die Kommission denn<br />

ebenfalls – sowohl intern oder<br />

auch in der externen Kommunikation<br />

– das Open Document<br />

Format (ODF) zu verwenden<br />

gedenke. Die Anfrage<br />

nennt zwei Studien als Belege<br />

für die vielen Probleme, Risiken<br />

und Inkompatibilitäten,<br />

die Microsofts proprietäre<br />

Alternative OOXML mit sich<br />

bringt, vor allem in Sachen<br />

Nachhaltigkeit, etwa bei der<br />

Dokumentarchivierung.<br />

Gleichzeitig laufen weitere<br />

Anträge, die Andersson zusammen<br />

mit der deutschen<br />

Piratin Julia Reda gestellt hat.<br />

<strong>Das</strong> Open-Source-Observatory<br />

der Europäischen Kommission<br />

berichtet beispielsweise<br />

von dem Antrag, freie Software-Communities<br />

stärker zu<br />

unterstützen, um die Qualität<br />

und Sicherheit der vom Parlament<br />

verwendeten Tools zu<br />

erhöhen.<br />

Außerdem soll das Projekt<br />

AT4AM, eine Open-Source-<br />

Software des Europäischen<br />

Parlaments, die der Versionskontrolle<br />

und Kollaboration<br />

beim Erstellen von Gesetzestexten<br />

dient, stärker als bisher<br />

gefördert werden. „OSS-<br />

Communities und öffentliche<br />

Einrichtungen verfolgen doch<br />

Die deutsche Piratin Julia Reda<br />

brachte Anträge im EU-Parlament ein.<br />

die gleichen Ziele“, erklärt Reda.<br />

Ein weiterer Antrag von<br />

ihr sieht vor, 3-D-Drucker in<br />

öffentlichen Bibliotheken zu<br />

fördern und öffentliche Austauschplattformen<br />

für die<br />

Shapefiles zu schaffen.<br />

Sie präzisiert im <strong>Linux</strong>-<strong>Magazin</strong>-Interview:<br />

„Wenn sich<br />

die Politik mit Sicherheitstechnologie<br />

beschäftigt, geht<br />

es meistens um Überwachung<br />

oder Zensur. Ein Sicherheitsgewinn<br />

ist damit meist nicht<br />

verbunden. Stattdessen soll<br />

die öffentliche Hand lieber<br />

Technologien fördern, die<br />

auch die Autonomie der Menschen<br />

erhöhen.“<br />

Genau das sei bei OS-Software<br />

der Fall. „Deshalb habe ich<br />

ein EU-Pilotprojekt vorgeschlagen,<br />

mit dem die Europäische<br />

Union die Open-Source-<br />

Community mit 2,3 Millionen<br />

Euro bei Sicherheitsanalysen<br />

von freier Software unterstützen<br />

soll.“<br />

Die Förderung habe auch<br />

das Ziel, mehr Menschen an<br />

der Entwicklung von Open-<br />

Source- Software zu beteiligen:<br />

„Aktive Communities wie die<br />

der <strong>Linux</strong>-Entwicklerinnen<br />

und ‐Entwickler sollen durch<br />

die EU gefördert werden, damit<br />

ihr Einsatz noch breitere<br />

Wirkung in der Gesellschaft<br />

entfalten kann.“ <strong>Das</strong> würde ja<br />

auch, so Reda, den Anreiz für<br />

öffentliche Stellen erhöhen,<br />

OS-Software einzusetzen:<br />

„Die Überprüfung des Codes<br />

stärkt das Vertrauen in die Sicherheit<br />

der Software.“<br />

Reda sitzt für die Piraten-<br />

Partei im Europäischen Parlament<br />

und arbeitet im Rechtsausschuss,<br />

Binnenmarktausschuss<br />

und Petitionsausschuss<br />

mit.<br />

n


Bundestrojaner-Hersteller gehackt<br />

Dokumente zum Staatstrojaner,<br />

Quellcode, Informationen<br />

über Überwachungsmethoden<br />

und eine Preisliste – das sei<br />

nur ein Ausschnitt der vielen<br />

Daten, die Hacker bei der<br />

Gamma Group erbeutet haben<br />

wollen.<br />

Die Gamma Group ist der<br />

Hersteller der bekannten Finfisher-Software,<br />

die zahlreiche<br />

Diktatoren einsetzen, um ihre<br />

Überwachungsmöglichkeiten<br />

auszudehnen. Wohl genau<br />

wegen dieses umstrittenen<br />

Sachverhalts rückte die Firma<br />

jüngst ins Visier von Hackern<br />

und muss sich nun dem peinlichen<br />

Defacement stellen.<br />

40 GByte Daten habe man ergattert,<br />

so zitieren die sozialen<br />

Netze den Hacker „Phineas<br />

Fisher“, von Bedienungsanleitungen<br />

bis zu Preislisten<br />

und vielem mehr.<br />

All diese Dokumente stehen<br />

mittlerweile einzeln, aber<br />

„natürlich auch komplett“<br />

als Torrentfile zur Verfügung,<br />

schildert der Hacker auf seinem<br />

Twitter-Konto mit dem<br />

hämischen Namen @GammagroupPR.<br />

Eine recht gute Übersicht über<br />

den Inhalt des erbeuteten Pakets<br />

liefert beispielsweise ein<br />

Posting von Andy Martin bei<br />

Google Plus. <br />

n<br />

News 10/<strong>20</strong>14<br />

Aktuell<br />

www.linux-magazin.de<br />

9<br />

Owncloud in neuer Version 7<br />

Owncloud, die Private-Cloud-<br />

Lösung, ist jetzt in der neuen<br />

Version 7 erschienen. Ihr<br />

Highlight ist das nun deutlich<br />

vereinfachte Teilen von Dateien<br />

und Ordnern über mehrere<br />

Owncloud-Server hinweg. <strong>Das</strong><br />

neue Server-to-Server-Sharing<br />

ermöglicht es allen Nutzern<br />

einer Cloudinstanz, ihre Dateien<br />

mit den Nutzern anderer<br />

Owncloud-Installationen<br />

zu teilen.<br />

„Daten zwischen privaten<br />

Clouds zu teilen und zugleich<br />

die Kontrolle über die eigenen<br />

Dateien zu behalten ist sozusagen<br />

das Killerfeature von<br />

Owncloud 7. Zugleich bieten<br />

wir mit den neuen Installationsassistenten<br />

ein wesentlich<br />

benutzerfreundlicheres<br />

Anwender-Erlebnis“, wirbt<br />

Frank Karlitschek, der Gründer<br />

und Leiter von Owncloud<br />

für sein Projekt.<br />

Außerdem wurde die Ansicht<br />

von Dateien erheblich verbessert.<br />

Neue Filter erleichtern<br />

jetzt die Bedienung, das<br />

Scrollen in langen Listen werde<br />

schneller. Dateien lassen<br />

sich zudem nun im Browser<br />

nach Name, Größe und Änderungsdatum<br />

sortieren. Sie<br />

können auch nach Speicherort<br />

geordnet werden.<br />

Per E-Mail oder im Aktivitätsstream<br />

erhält der Nutzer nun<br />

in konfigurierbaren Intervallen<br />

Benachrichtigungen von<br />

überwachten Aktivitäten, etwa<br />

über geteilte, geänderte<br />

oder gelöschte Dateien oder<br />

Ordner.<br />

Die neue Version von Owncloud<br />

Documents konvertiert<br />

Word-Dokumente für die Onlinebearbeitung:<br />

Ein Word-<br />

Dokument wird automatisch<br />

umgewandelt, live mit anderen<br />

Nutzern im Browser bearbeitet,<br />

danach geschlossen,<br />

wieder nach Word konvertiert<br />

und dann auf dem Desktop<br />

gespeichert. <br />

n


Aktuell<br />

www.linux-magazin.de News 10/<strong>20</strong>14<br />

10<br />

Kurznachrichten<br />

Knoppix 7.4: Klaus Knopper hat die wohl beliebteste und älteste Livedistribution<br />

Knoppix in der neuen Version 7.4 zum Download freigegeben. Wie<br />

immer basiere sie auf einem Mix aus Debian-Stable, eigenen Paketen und<br />

Tools aus dem Unstable/Testing-Tree des freien Softwareprojekts. [http://<br />

www.knopper.net/knoppix/knoppix740.html]<br />

MPV 0.5: Mitte letzten Jahres gestarteter Mplayer-Fork. Neu: Bessere<br />

Steuerung von Videos, bessere Unterstützung von Wayland, Demuxer<br />

startet jetzt in eigenem Thread, viele Bugfixes. [https://github.com/mpvplayer/mpv/releases/tag/v0.5.0]<br />

M23 14.2: Ein Softwareverteilungssystem, das Hunderte von Rechnern<br />

über ein Netzwerk installieren und administrieren kann. Neu: LDAP-Benutzer<br />

(auf Clients mit Debian 7.x, Ubuntu 14.04 und <strong>Linux</strong> Mint 17) werden<br />

jetzt automatisch zu den lokalen Gruppen hinzugefügt und zu denen<br />

wiederum lokale Benutzer. Hinzu kam außerdem ein neues Testframework<br />

unter dem Namen Autotest, in dem die Testschritte in einer XML-Datei<br />

hinterlegt werden. [http://m23.sourceforge.net/PostNuke-0.750/html/<br />

index.php]<br />

Digikam 4.2: Verwaltungssoftware für Fotos. Neu: Neue Filteroptionen,<br />

die es dem Anwender erlauben, schnell Bilder einer bestimmten Güte zu<br />

finden. Dazu dient ein neuer Reiter, in dem Nutzer die Auswahl des Labels<br />

und der Kategorie leichter treffen können. Ferner lassen sich ab sofort mit<br />

nur einem Klick alle Bilder oder Tags anzeigen. Die Auswahl befindet sich<br />

im »Tags«-Bereich. Zu den weiteren Neuerungen der aktuellen Version<br />

gehören zahlreiche Fehlerkorrekturen. [http://download.kde.org/stable/<br />

digikam/digikam-4.2.0.tar.bz2.mirrorlist]<br />

Libre Office 4.3: Freie Bürosuite. Neu: Neue Icons mit modernerem<br />

Design, bessere Erkennbarkeit von Absatz-, Leerzeichen- und Tab-Formatierungen<br />

im Text. Kommentare stellt Libre Office bei ausgedruckten Dokumenten<br />

nun nicht mehr am Ende des Dokuments dar, sondern integriert<br />

diese rechts neben dem Text. Impress unterstützt nun auch 3-D-Modelle<br />

im GITF-Format sowie Collada- und KMZ-Dateien. Besserer Support von<br />

Dateien im OOXML-Format sowie von MS-Works-Tabellen. Zudem unterstützt<br />

die Officesuite jetzt ältere Mac-Formate. [http://www.libreoffice.<br />

org/download/libreoffice-fresh/?version=4.3.0]<br />

Qemu 2.1: System-Emulationssoftware. Neu: Volle Unterstützung beim<br />

Durchreichen von USB-3-Geräten vom Wirt an Gäste, bessere Unterstützung<br />

zum Erweitern des Arbeitsspeichers im Betrieb. [http://wiki.qemu.<br />

org/ChangeLog/2.1]<br />

Sicherster Kernel wird Open Source<br />

Torvalds entdeckt Fehler in GCC<br />

Den Sel4-Kernel, eine erweiterte<br />

und stärker gesicherte<br />

Version des L4-Mikrokernels,<br />

stellten die Firma General<br />

Dynamics C4 Systems und<br />

das NICTA, das australische<br />

Information Communications<br />

Technology Research Centre<br />

of Excellence, jetzt unter eine<br />

Open-Source-Lizenz.<br />

Der Kernel ist für den Einsatz<br />

in besonders gesicherten und<br />

hochverfügbaren Systemen<br />

gedacht. Die Entwickler behaupten,<br />

damit den weltweit<br />

ersten Betriebssystem-Kernel<br />

geschaffen zu haben, dessen<br />

Korrektheit und Sicherheit der<br />

Implementierung durch einen<br />

Ende-zu-Ende-Test bewiesen<br />

sei. Darüber hinaus sei es<br />

auch der schnellste Mikrokernel<br />

auf den unterstützten<br />

Prozessoren, wenn man die<br />

Geschwindigkeit einer Nachrichtenübermittlung<br />

(IPC) zugrunde<br />

legt.<br />

Der Kernel steht unter einer<br />

BSD-Lizenz. Er unterstützt<br />

die Architekturen ARMv6 und<br />

ARMv7 sowie auch x86-Hardware<br />

(Intel Haswell, OMAP3,<br />

Beagleboard bis zu Exynos<br />

Odroid). <br />

n<br />

Sporadische Abstürze brachten<br />

<strong>Linux</strong>-Kernelentwickler<br />

auf die Spur eines Fehlers im<br />

Compiler. Zunächst war allerdings<br />

unklar, was die Abstürze<br />

verursachte. Da es auch am<br />

Kernelcode hätte liegen können,<br />

begann eine intensive<br />

Fehlersuche. Linus Torvalds<br />

selbst fand dann als Ursache<br />

einen Fehler im Compiler, der<br />

unter bestimmten Umständen<br />

eine angegebene Option ignoriert.<br />

Wie sich herausstellte, war<br />

der Fehler aber bereits entdeckt<br />

und in den Quellen des<br />

GCC repariert worden. <strong>Das</strong><br />

Patch war aber in den veröffentlichten<br />

GCC-Versionen<br />

noch nicht enthalten. Es ist<br />

davon auszugehen, dass jetzt<br />

schnell korrigierte Releases<br />

folgen werden.<br />

In der Diskussion auf der Mailingliste<br />

reagierte Torvalds übrigens<br />

wieder einmal in der<br />

überschießenden Weise, für<br />

die er berüchtigt ist, und bezeichnete<br />

den Compiler unter<br />

anderem als „pure Scheiße“.<br />

Glücklicherweise versachlichte<br />

sich die Diskussion aber<br />

dann doch.<br />

n<br />

ODF 1.2 für Großbritannien<br />

Die Document Foundation,<br />

unter deren Dach Libre Office<br />

entsteht, <strong>feiert</strong>. Der Grund:<br />

Die britische Regierung hat<br />

entschieden, zukünftig neben<br />

PDF/​A und HTML auf<br />

das Open Document Format<br />

1.2 zu setzen. Damit handelt<br />

es sich um die erste europäische<br />

Regierung, die bei ihren<br />

Dokumenten auf proprietäre<br />

Formate verzichtet, erklärt<br />

hierzu die Document Foundation<br />

in einem Gratulationsschreiben.<br />

Libre Office unterstütze<br />

sowohl PDF/​A als auch<br />

das eigene ODF 1.2 und biete<br />

zudem ein Hybridformat an,<br />

dass beide Formate miteinander<br />

kombiniere.<br />

Angekündigt wurde die<br />

Neuerung auf britischer Seite<br />

von Francis Maude, der<br />

sich bereits vor einiger Zeit<br />

als Anhänger offener Standards<br />

hervorgetan hat (das<br />

<strong>Linux</strong>-<strong>Magazin</strong> berichtete).<br />

Außerdem erklärt er: „Wir<br />

haben auf die Menschen gehört,<br />

die uns versichert haben,<br />

dass offene Standards<br />

die Kosten reduzieren und<br />

den Umgang mit der Regierung<br />

vereinfachen. <strong>Das</strong> ist ein<br />

großer Schritt vorwärts für<br />

unsere Agenda zu digitalen<br />

Standards, der für die Bürger,<br />

Unternehmen und Steuerzahler<br />

1,2 Milliarden Pfund einspart.“<br />

(jcb/mfe/mhu/kki) n


Aktuell<br />

www.linux-magazin.de Zahlen & Trends 10/<strong>20</strong>14<br />

12<br />

Zahlen & Trends<br />

40 Millionen nutzen Videostreams<br />

Wie eine repräsentative Umfrage<br />

der Meinungsforscher<br />

von Aris im Auftrag des Bitkom<br />

unter 1004 Personen ab<br />

14 Jahren ergab, ist die Nutzung<br />

von Videostreaming in<br />

fast allen Altersklassen weit<br />

verbreitet. 87 Prozent der 14-<br />

bis 29-jährigen Internetnutzer<br />

rufen Videos ab.<br />

Gut drei von vier der 30- bis<br />

49-jährigen (78 Prozent) tun<br />

dies, bei den 50- bis 64-jährigen<br />

sind es zwei Drittel (65<br />

Prozent). Sogar jeder Dritte ab<br />

65 Jahren (34 Prozent) schaut<br />

Videostreams im Netz.<br />

Streaming bedeutet eine<br />

gleichzeitige Übertragung<br />

und Wiedergabe von Inhalten.<br />

Vor allem Videoportale<br />

sind bei Internetnutzern beliebt.<br />

Gut jeder Zweite (53<br />

Prozent) schaut Videos über<br />

Portale wie Youtube, Clipfish<br />

oder Vimeo.<br />

Fast die Hälfte der Nutzer (46<br />

Prozent) ruft bereits gesendete<br />

Beiträge und Sendungen<br />

in Online-Mediatheken von<br />

Fernsehsendern ab. Gut jeder<br />

Dritte (37 Prozent) sieht zumindest<br />

hin und wieder das<br />

aktuelle Fernsehprogramm als<br />

Livestream. Jeder Fünfte (19<br />

Prozent) nutzt On-Demand-<br />

Portale für Serien und Spielfilme.<br />

Viele Nutzer schauen regelmäßig<br />

ins Netz. Zwei von fünf<br />

machen dies mehrmals pro<br />

Woche, jeder Siebte (14 Prozent)<br />

sogar täglich. Dabei bevorzugen<br />

Nutzer kostenlose<br />

Videodienste (78 Prozent).<br />

Dennoch zahlt bereits fast jeder<br />

Sechste für kostenpflichtige<br />

Angebote.<br />

„Streaming-Angebote verändern<br />

unsere Fernsehgewohnheiten<br />

dauerhaft“, kommentiert<br />

Christian P. Illek, Mitglied<br />

des Bitkom-Präsidiums.<br />

„Per Streaming bestimmen<br />

Verbraucher selbstständig,<br />

wann und wo sie Filme, Serien<br />

oder Nachrichten sehen<br />

möchten.“ <br />

n<br />

Jeder nutzt Video, quer durch alle Altersklassen und Schichten.<br />

Hoch im IT-Mittelstand<br />

Der vom Branchenverband<br />

Bitkom gemessene IT-Mittelstandsindex<br />

ist auf einen<br />

Rekordwert geklettert, die<br />

Firmen erwarten steigende<br />

Umsätze und stellen ein. Die<br />

Stimmung im IT-Mittelstand<br />

hat sich zur Jahresmitte weiter<br />

verbessert. Vier von fünf<br />

mittelständischen IT-Unternehmen<br />

(82 Prozent) rechnen<br />

damit, dass ihre Umsätze im<br />

zweiten Halbjahr steigen, 11<br />

Prozent erwarten gleichbleibende<br />

Umsätze. <strong>Das</strong> hat die<br />

aktuelle Konjunkturumfrage<br />

des Bitkom unter mittelständischen<br />

IT-Unternehmen ergeben.<br />

Der Bitkom-Mittelstandsindex<br />

steigt damit um fünf<br />

Punkte auf den Rekordwert<br />

von 75 Punkten.<br />

Besonders optimistisch sind<br />

Softwarehäuser, von denen 86<br />

Prozent in den kommenden<br />

sechs Monaten wachsende<br />

und weitere 11 Prozent stabile<br />

Geschäfte erwarten. Bei<br />

den Anbietern von IT-Dienstleistungen<br />

rechnen 85 Prozent<br />

mit steigenden und 8 Prozent<br />

mit stabilen Umsätzen. Rund<br />

zwei Drittel der Unternehmen<br />

(68 Prozent) planen Neueinstellungen,<br />

jedes Vierte will<br />

die Beschäftigtenzahl konstant<br />

halten. Nur 7 Prozent<br />

der Mittelständler werden im<br />

laufenden Jahr Personal abbauen<br />

müssen. <br />

n


Entwicklerstatistik bei Debian<br />

Debian-Entwickler Christian<br />

Perrier hat nun zum sechsten<br />

Mal eine Statistik vorgelegt,<br />

die zeigt, welcher Nationalität<br />

seine Entwicklerkollegen<br />

sind. Die absolut meisten aktiven<br />

Debian-Entwickler kommen<br />

demnach aus den USA<br />

(175), gefolgt von Deutschland<br />

(164) und Frankreich<br />

(101). Am anderen Ende stellen<br />

mehr als <strong>20</strong> Länder nur<br />

einen aktiven Entwickler, darunter<br />

auch große Staaten wie<br />

Mexiko oder Ägypten.<br />

Ein etwas anderes Bild ergibt<br />

sich, wenn man die Entwicklerzahlen<br />

ins Verhältnis<br />

zur Gesamtbevölkerung setzt.<br />

Dann liegt Finnland auf dem<br />

Spitzenplatz (3,61 Entwickler<br />

pro Millionen Einwohner) vor<br />

Irland und Neuseeland. Die<br />

USA, Deutschland und Frankreich<br />

rangieren nach dieser<br />

Zählart nur im Mittelfeld.<br />

Doch haben kleine Ursachen<br />

große Wirkungen: Ein zusätzlicher<br />

Entwickler katapultierte<br />

Neuseeland von Rang sieben<br />

auf Rang drei.<br />

Insgesamt kamen im letzten<br />

Jahr zwölf aktive Debian- Entwickler<br />

(26 insgesamt) hinzu.<br />

<strong>Das</strong> betrifft in der Regel nur<br />

Schwankungen von einem<br />

Entwickler pro Land. Alles<br />

in allem zeigt sich allerdings<br />

eine geringere Zunahme als<br />

im Vorjahr.<br />

n<br />

Snowden: Besser verschlüsseln<br />

Ärzte, Steuerberater, Anwälte<br />

und alle Berufe, die<br />

mit vertraulichen Daten umgehen,<br />

sollten diese dringend<br />

verschlüsseln. <strong>Das</strong> hat der<br />

NSA-Whistleblower Edward<br />

Snowden in einem Interview<br />

mit der britischen Tageszeitung<br />

„The Guardian“ empfohlen.<br />

Betroffen sei jeder,<br />

„der verpflichtet ist, die Privatsphäre<br />

seiner Kundschaft<br />

zu schützen“, meint der in<br />

Moskau lebende Exilant.<br />

„Wir brauchen zudem neue<br />

Ausbildungsinhalte und neue<br />

Richtlinien für das Arbeitsleben,<br />

um sicherzustellen, dass<br />

der Durchschnittsbürger der<br />

Kompetenz dieser Berufe vertrauen<br />

kann.“<br />

Snowden ist überzeugt davon,<br />

dass sich der Datenschutz<br />

mittels Technologie verbessern<br />

lässt – aber nur dann,<br />

wenn die Anwender aufgeklärt<br />

mit der IT umgehen.<br />

Seiner Meinung nach sollten<br />

auch online gespeicherte persönliche<br />

Daten so sicher sein<br />

wie alles, was man etwa in<br />

ein altmodisches Tagebuch<br />

aus Papier schreibt und in die<br />

Schublade einschließt. An unsicheren<br />

Onlinediensten seien<br />

nur Regierungen wie zum Beispiel<br />

die US-amerikanische<br />

und die britische interessiert.<br />

Die fehlende Sicherheit sei die<br />

Grundlage, auf der sie ihre<br />

Nachforschungen betreiben<br />

können.<br />

Daneben spricht Edward<br />

Snowden mit den britischen<br />

Journalisten über Themen wie<br />

George Orwells Buch „1984“,<br />

datenschutzkonformes Cloud<br />

Computing und das Risiko,<br />

das er ganz persönlich eingeht.<br />

Dazu meint er gegenüber<br />

seinen Gesprächspartnern:<br />

„Sollte ich in Ketten in<br />

Guantanamo enden, kann ich<br />

auch damit leben.“ n


Aktuell<br />

www.linux-magazin.de Zahlen & Trends 10/<strong>20</strong>14<br />

14<br />

64-Bit-ARM: Red Hat strebt Standardisierung an<br />

Red Hat Enterprise <strong>Linux</strong> wird<br />

Teil eines Early-Access-Partnerprogramms<br />

für Hersteller<br />

von ARMv8-A-64-Bit-Hardware,<br />

das der amerikanische<br />

<strong>Linux</strong>-Distributor gestern aufgelegt<br />

hat. Zwar nenne er das<br />

System (noch) nicht RHEL,<br />

aber es solle eine große Hilfe<br />

für Entwickler auf dem Weg<br />

zu einer stabilen und vollständig<br />

supporteten Plattform<br />

darstellen, das schreibt der<br />

Hersteller in einer Pressemitteilung.<br />

<strong>Das</strong> Programm richtet sich an<br />

„Chiphersteller, Hardware-<br />

An bieter, OEMs (Original<br />

Equipment Manufacturer)<br />

oder ODMs (Original Design<br />

Manufacturer)“ und „erfolgt<br />

unter Beteiligung und mit Unterstützung<br />

führender Anbietern<br />

im ARM-Ecosystem einschließlich<br />

AMD, ARM, Dell<br />

oder HP“, so Red Hat.<br />

Die Firma aus Raleigh erhofft<br />

sich von den Partnern<br />

eine bessere Integration, koordinierte<br />

Entwicklung und<br />

Kooperation auf dem Weg<br />

hin zu einer standardisierten<br />

ARM-Server-Landschaft. Gerade<br />

weil die ARM-Technologie<br />

von vielen Herstellern<br />

(allerdings unterschiedlich)<br />

implementiert werde, will<br />

der Distributor mit diesem<br />

Schritt seine Hilfestellung anbieten,<br />

die offene Standards,<br />

Best Practices, Use Cases und<br />

Grundlagen für kommende<br />

Produktempfehlungen fördern<br />

soll.<br />

n<br />

Kritik an der „Digitalen Agenda“<br />

IT-Verbände nehmen Stellung<br />

zur „Digitalen Agenda“, einem<br />

Programmentwurf der<br />

Deutschen Bundesregierung.<br />

Der Branchenverband Bitkom<br />

unterstützt das Vorhaben.<br />

Laut Verbands präsident Dieter<br />

Kempf seien dabei besonders<br />

die drei Themen Infrastrukturen,<br />

Vertrauen und Sicherheit<br />

sowie die Entwicklung einer<br />

digitalen Wirtschaft mit ihren<br />

Säulen Startups und Industrie<br />

4.0 von herausragender Priorität.<br />

Wichtig sei, dass konkrete<br />

Umsetzungsschritte festgelegt<br />

und auch finanzielle Mittel<br />

bereitgestellt werden. Von<br />

der Bundesregierung erhofft<br />

Bitkom die Ankündigung sehr<br />

konkreter Maßnahmen für die<br />

laufende Legislaturperiode.<br />

Kempf: „Allgemeine Feststellungen<br />

zur Digitalisierung<br />

und generelle Zielsetzungen<br />

sind wichtig. Mindestens<br />

ebenso wichtig sind aber<br />

Maßnahmen, die jetzt in concreto<br />

Punkt für Punkt benannt<br />

und dann auch umgesetzt<br />

werden müssen.“<br />

Die praktische Seite betont<br />

auch der Bundesverband der<br />

Digitalen Wirtschaft (BVDW),<br />

er sieht vor allem viele Absichten,<br />

aber wenig Handfestes.<br />

Auch wenn dem bekannt<br />

gewordenen ersten Entwurf<br />

der Digitalen Agenda ein positives<br />

Verständnis des digitalen<br />

Wandels und eine der Bedeutung<br />

der digitalen Wirtschaft<br />

angemessene Wahrnehmung<br />

zentraler Themen- und Handlungsfelder<br />

zugrunde liege,<br />

seien die vorgeschlagenen<br />

Maßnahmen zur Umsetzung<br />

nicht weitreichend genug.<br />

Insbesondere bei erfolgskritischen<br />

Schlüsselfaktoren wie<br />

der Operationalisierung von<br />

Datensicherheit und der digitalen<br />

Infrastruktur blieben<br />

Handlungspläne noch zu unkonkret.<br />

Der Bundesverband IT-Mittelstand<br />

e.V. (BITMi) reagiert<br />

ebenfalls auf die aktuelle<br />

Diskussion zu Entwürfen der<br />

Digitalen Agenda und lenkt<br />

den Blick auf eine notwendige<br />

Berücksichtigung des<br />

IT-Mittelstands als einer eigenen<br />

Kraft in der digitalen<br />

Wirtschaft: „Die Bedeutung<br />

des IT-Mittelstands als größtem<br />

Arbeitgeber der digitalen<br />

Wirtschaft sowie Enabler und<br />

Innovationstreiber für eine<br />

zukunftsweisende Umsetzung<br />

der Digitalisierung sollte auch<br />

in der finalen Version der Digitalen<br />

Agenda dringend berücksichtigt<br />

bleiben. Wir sind<br />

zuversichtlich, dass hier ein<br />

notwendiger Schwerpunkt gesetzt<br />

wird“, kommentiert Oliver<br />

Grün, der Präsident des<br />

BITMi.<br />

n<br />

USB Typ C produktionsreif<br />

Die USB 3.0 Promoter Group<br />

gibt bekannt, dass die nächste<br />

Generation USB-Kabel und<br />

‐Konnektoren jetzt produktionsreif<br />

ist. Für diese neue<br />

Generation – USB Typ C –<br />

wird das USB Implementers<br />

Forum nun einen Zertifizierungsprozess<br />

erarbeiten. Die<br />

neuen Kabel und Stecker sind<br />

deutlich kleiner als heutige<br />

USB-Stecker und sollen sich<br />

deswegen für Laptops wie<br />

für Tablets oder Smartphones<br />

eignen.<br />

Außerdem haben die Kabel<br />

die gleichen Stecker an beiden<br />

Enden, sodass es egal<br />

ist, mit welcher Ausrichtung<br />

ein Kabel eingesteckt wird.<br />

Zudem sind die Kabel dafür<br />

ausgelegt, bis zu 100 Watt<br />

elektrische Leistung zu transferieren<br />

und Übertragungsgeschwindigkeiten<br />

bis zu 10<br />

GBit/s zuzulassen.<br />

Zusammen mit anderen Entwicklungen<br />

wie Intels lüfterlosem<br />

Prozessor Core M wird<br />

der neue USB-Standard zu<br />

neuen, extrem dünnen Geräten<br />

führen, die in der ersten<br />

Hälfte des kommenden Jahres<br />

auf dem Markt erwartet werden.<br />

Langfristig soll Typ C alle<br />

anderen heute gebräuchlichen<br />

USB-Stecker ablösen. Für den<br />

Anfang wird es Adapter geben,<br />

um auch ältere Geräte<br />

anschließen zu können. n


Symantec Internet Threat Report<br />

Auf der Basis von über 40<br />

Millionen Angriffssensoren<br />

in 157 Ländern hat Symantec<br />

jetzt einen neuen Internet<br />

Security Threat Report<br />

erstellt. Dem Bericht zufolge<br />

war das vergangene Jahr das<br />

Jahr der Mega-Einbrüche: Mit<br />

253 lag deren Gesamtzahl um<br />

62 Prozent höher als <strong>20</strong>12.<br />

Acht Einbrüche betrafen mehr<br />

als 10 Millionen Identitäten,<br />

<strong>20</strong>12 gab es nur einen in dieser<br />

Größenordnung.<br />

In Anlehnung an epidemologische<br />

Konzepte des Gesundheitswesen<br />

berechnet der<br />

Report erstmals das Risiko<br />

bestimmter Anwender und<br />

Industrien, zum Ziel einer<br />

Attacke zu werden. Demnach<br />

besteht das größte Risiko im<br />

Bergbau, bei Behörden und<br />

in der produzierenden Wirtschaft<br />

(1:2,7, 1:3,1 und 1:3,2).<br />

Mit 23 Zero-Day-Exploits hat<br />

Symantec <strong>20</strong>13 mehr dieser<br />

Angriffe gezählt als in jedem<br />

vorausgegangenen Jahr.<br />

Dem steht eine hohe Zahl<br />

verwundbarer Webseiten gegenüber,<br />

jede achte hat sogar<br />

kritische Schwachstellen.<br />

So genannte Ramsonware-<br />

Attacken, bei denen sich der<br />

Angreifer als örtliche Behörde<br />

ausgibt und ein Bußgeld oder<br />

Ähnliches in Höhe von 100<br />

bis 500 Dollar einfordert, nahmen<br />

verglichen mit <strong>20</strong>12 um<br />

ganze 500 Prozent zu. Auch<br />

im Mobilbereich wachsen die<br />

Fallzahlen: 38 Prozent der<br />

Mobilnutzer haben bereits<br />

Erfahrungen mit Cyberkriminalität<br />

gemacht.<br />

n<br />

Open GL – neue und zukünftige Versionen<br />

Die Khronos-Gruppe, ein<br />

Industriekonsortium hinter<br />

Open GL, hat die Version 4.5<br />

des Standards veröffentlicht<br />

und ruft zugleich zur Mitarbeit<br />

an der Entwicklung einer<br />

neuen Generation der Grafikschnittstelle<br />

auf.<br />

Open GL 4.5 kommt mit einer<br />

Reihe neuer und verbesserter<br />

Features. So sollen<br />

Applikationen jetzt vor einem<br />

Context-Switch die Pipeline<br />

ausstehender Kommandos<br />

leeren können, was zu höherer<br />

Performance beim Einsatz<br />

mehrerer Threads führen soll.<br />

Neue Emulations-Features<br />

sollen das schnellere Portieren<br />

zwischen Open GL und<br />

Microsofts Direct 3D erlauben.<br />

Der Status von Objekten<br />

lässt sich nun abfragen und<br />

ändern, ohne dass das Objekt<br />

dafür in einen Kontext eingebunden<br />

werden muss, was die<br />

Effizienz und die Geschwindigkeit<br />

von Applikationen wie<br />

auch von Middleware verbessern<br />

soll.<br />

Gleichzeitig ruft das Khronos-<br />

Konsortium zur Mitarbeit an<br />

einer neuen Generation von<br />

Open GL auf. Grundzüge der<br />

geplanten Entwicklung sind<br />

bereits abgesteckt. Dazu gehört<br />

eine größere Kontrolle<br />

von Applikationen über GPU<br />

und CPU, ein reduzierter<br />

Overhead beim Multithreading<br />

oder eine gemeinsame<br />

Programmiersprache für das<br />

Shading.<br />

Die Arbeit an den Details hat<br />

bereits begonnen und die Mitglieder<br />

des Konsortiums sind<br />

nun aufgerufen, sich an der<br />

Diskussion zu beteiligen. n


Aktuell<br />

www.linux-magazin.de Zahlen & Trends 10/<strong>20</strong>14<br />

16<br />

Mehrheit für Pflichtfach Informatik<br />

Mehr als drei Viertel der<br />

deutschen Bundesbürger (78<br />

Prozent) unterstützen die Forderung,<br />

Informatik als Pflichtfach<br />

in den Schulen einzuführen.<br />

Dabei befürwortet rund<br />

jeder Fünfte (19 Prozent) die<br />

Einführung des Unterrichtsfachs<br />

auch dann, wenn sie<br />

zu Lasten bereits bestehender<br />

Fächer erfolgt. 59 Prozent<br />

wünschen sich ein zusätzliches<br />

Unterrichtsfach. Eltern<br />

mit schulpflichtigen Kindern<br />

Informatikunterricht sollte zur Pflicht werden, das wünschen sich die meisten.<br />

© Cathy Yeulet, 123RF<br />

legen besonderen Wert auf<br />

Informatik-Unterricht: 85<br />

Prozent wollen ein verpflichtendes<br />

Fach.<br />

<strong>Das</strong> ist das Ergebnis einer repräsentativen<br />

Befragung des<br />

Marktforschungsinstituts Aris<br />

im Auftrag des Bitkom unter<br />

1006 Personen ab 14 Jahren<br />

in Deutschland, darunter 308<br />

mit schulpflichtigen Kindern.<br />

Aktuell ist Informatik nur<br />

in Bayern, Sachsen und mit<br />

Einschränkungen in Mecklenburg-Vorpommern<br />

Pflichtfach.<br />

Nur jeder sechste Bundesbürger<br />

(17 Prozent) wäre der Umfrage<br />

zufolge auch mit einem<br />

freiwilligen Unterrichtsfach<br />

Informatik zufrieden. Eine<br />

verschwindend geringe Minderheit<br />

von 3 Prozent ist der<br />

Meinung, auf Informatik-Unterricht<br />

könne in der Schule<br />

ganz verzichtet werden.<br />

Die größte Zustimmung zu<br />

einem Pflichtfach Informatik<br />

gibt es bei den 30- bis<br />

49-Jährigen. Hier wünschen<br />

sich 82 Prozent der Befragten<br />

das Pflichtfach. Doch auch<br />

bei den über 65-Jährigen, die<br />

am skeptischsten sind, stimmen<br />

mehr als zwei Drittel (69<br />

Prozent) der Einführung zu.<br />

Auch unter Lehrern gibt es<br />

eine deutliche Mehrheit für<br />

ein Pflichtfach Informatik.<br />

Rund drei Viertel (73 Prozent)<br />

der Lehrer unterstützen die<br />

Forderung.<br />

n<br />

Bitkom-Position zu IMEI-Sperrung<br />

PC-Markt: Tablets<br />

pegeln sich ein<br />

Der Bundesverband Informationswirtschaft,<br />

Telekommunikation<br />

und neue Medien<br />

e.V., der mehr als 2100 Unternehmen<br />

mit etwa 135 Milliarden<br />

Euro Umsatz und 700 000<br />

Beschäftigten vertritt, legt<br />

ein Positionspapier zu einem<br />

Vorschlag der diesjährigen<br />

Frühjahrskonferenz der Landesinnenminister<br />

vor. Es geht<br />

um die Sperrung gestohlener<br />

Handys anhand der IMEI.<br />

Bitkom begrüßt grundsätzlich<br />

das Vorhaben, den Diebstahl<br />

von Telekommunikations-<br />

Endgeräten zu reduzieren.<br />

Doch die vorgeschlagene Lösung<br />

bewertet der Verband<br />

aufgrund zahlreicher technischer<br />

Unzulänglichkeiten<br />

als nur bedingt geeignet. So<br />

kommt es vor, dass IMEI-<br />

Adressen durch die Gerätehersteller<br />

doppelt vergeben<br />

werden. Von einer Sperrung<br />

wären dann alle Geräte mit<br />

der gleichen IMEI betroffen.<br />

Außerdem lässt sich die IMEI<br />

in vielen Fällen relativ leicht<br />

manipulieren, wodurch unbefugte<br />

eine Sperre umgehen<br />

können. Zudem kann eine<br />

solche Sperre immer nur in<br />

einem Netz gelten.<br />

Selbst wenn es ein nationales<br />

Register zu sperrender IMEIs<br />

gäbe und alle Mobilfunk-<br />

Provider einbezogen wären,<br />

ließe sich das gestohlene Gerät<br />

immer noch problemlos<br />

im Ausland verwenden. Nötig<br />

wäre also mindestens eine<br />

europäische Lösung. In der<br />

Folge ergäbe sich kein starker<br />

Wertverlust eines gestohlenen<br />

Handys, also auch kein Abschreckungseffekt.<br />

Der rechtschaffene<br />

Kunde hätte damit<br />

auch keinen Nutzen.<br />

Alternativ zur Sperrung über<br />

IMEI haben Hersteller von<br />

Smartphones bereits vereinzelt<br />

Lösungen entwickelt, um<br />

ein Endgerät bei Diebstahl<br />

aus der Ferne sperren zu können<br />

oder zur Benutzung unbrauchbar<br />

zu machen.<br />

Im April dieses Jahres einigten<br />

sich etliche große Smartphone-Hersteller<br />

auf ein gemeinsames<br />

System („Smartphone<br />

Anti-Theft Voluntary<br />

Commitment“). Dabei wird<br />

eine Sperrfunktion über eine<br />

individuelle PIN integriert.<br />

Zum einen ist hierbei eine<br />

eindeutige Zuordnung der PIN<br />

zu einem Endgerät möglich.<br />

Zum anderen lässt sich ein<br />

einmal gesperrtes Handy bei<br />

diesem Verfahren nicht einfach<br />

durch das Zurücksetzen<br />

auf die Werkseinstellungen reaktivieren.<br />

In der Folge sinkt<br />

dadurch der Weiterverkaufswert<br />

im Falle eines Diebstahls<br />

deutlich. <br />

n<br />

Tablets geraten in die gleiche<br />

Situation, in der Notebooks<br />

vor einigen Jahren waren:<br />

<strong>Das</strong> Tempo der Innovation<br />

verlangsamt sich und damit<br />

fehlen die Argumente für ein<br />

Upgrade.<br />

Im zweiten Quartal <strong>20</strong>14 wurden<br />

weltweit 123,9 Millionen<br />

PCs verkauft, das sind 14<br />

Prozent mehr als im gleichen<br />

Zeitraum des Vorjahrs. Den<br />

Zahlen des Marktforschers<br />

Canalys zufolge schwächt<br />

sich der positive Einfluss der<br />

Tablet-Verkäufe allerdings ab.<br />

Weltweit verloren Tablets 5<br />

Prozent. Auch Apples iPad-<br />

Umsätze gingen auf unter<br />

13,3 Millionen Stück zurück,<br />

was zu einem Gesamtumsatzrückgang<br />

von 5 Prozent<br />

führte. Samsung verkaufte<br />

nur 8,9 Millionen Tablets.<br />

(jcb/mfe/kki)<br />

n


Aktuell<br />

www.linux-magazin.de Kernel-News 10/<strong>20</strong>14<br />

18<br />

Zacks Kernel-News<br />

Große Menge an Hardwaretreibern erschwert Kernel-Konfiguration und -Build<br />

Suses Jean Delvare warnt<br />

auf der Kernel-Mailingliste,<br />

die Konfigurationsdateien für<br />

den Kernel umfassen mittlerweile<br />

mehr als 6000 Zeichen.<br />

Außerdem wachse die Anzahl<br />

der Treiber und Optionen<br />

explosionsartig. Schlimmer<br />

noch: Auch das Konfigurationssystem<br />

habe Bugs, etwa<br />

wenn es Treiber für Hardware,<br />

die auf einem System<br />

gar nicht vorhanden sei, fest<br />

in den Kernel einbaue.<br />

Er schlägt vor, dass jeder neue<br />

Hardware-spezifische Treiber<br />

von »$hardware || COM PILE_<br />

TEST« abhängen solle. So<br />

würde klar, welche Geräte den<br />

Treiber benötigen. »$hard ware«<br />

könne dabei von der Top-<br />

Level-Architektur wie etwa<br />

ARM bis hinunter zu »ARCH_<br />

AT91«, »PLATFORM_AT32AP«<br />

oder »PICO X CELL_PC3X3«<br />

reichen, die Liste ließe sich<br />

beliebig verlängern.<br />

Allerdings sei es auch sinnvoll,<br />

sie so kurz wie möglich<br />

zu halten. Indem man die<br />

Abhängigkeiten zwischen einzelner<br />

Hardware und »COM-<br />

PILE_TEST« aufteilt, bliebe<br />

der Code in allen Buildtests<br />

enthalten. So könnten auch<br />

Anwender den Treiber schnell<br />

bauen, falls sich die definierte<br />

Hardware-Abhängigkeit als zu<br />

restriktiv erweise.<br />

Fedora und Suse<br />

Auch Josh Boyer von Fedora<br />

gibt zu, sich immer wieder<br />

mit der großen Anzahl von<br />

Konfigurationsoptionen herumschlagen<br />

zu müssen.<br />

„Mittlerweile kann ich am<br />

Treibernamen erkennen, für<br />

welche Architektur der ist.<br />

Aber das ist nicht wirklich<br />

das, was wir wollen – im Gegenteil.“<br />

Begeistert schloss er<br />

sich Jeans Idee an und zeigte<br />

sich froh darüber, dass das<br />

Thema endlich einmal auf<br />

die Tagesordnung gebracht<br />

worden ist.<br />

Dann schaltete sich Greg<br />

Kroah-Hartman in die Diskussion<br />

ein: Josh riet er,<br />

bei Fedora doch einfach<br />

standardmäßig »m« (für „als<br />

Modul“) zu wählen und so<br />

alles als Modul bauen zu lassen,<br />

was ja ohnehin der empfohlene<br />

Weg sei.<br />

Doch weder Suse- noch Fedora-Entwickler<br />

konnte das<br />

Argument überzeugen, denn<br />

auch so ist stets jede Menge<br />

exotische Treiber immer mitzubauen.<br />

Und die Entscheidung,<br />

so Josh, welche Treiber<br />

wo überhaupt Sinn ergeben,<br />

bleibe bei Distributoren hängen,<br />

inklusive des Risikos<br />

fehlgeschlagener Builds. <strong>Das</strong><br />

zöge dann Patches und Break<br />

Reports nach sich.<br />

Nicht zeitgemäß<br />

Greg Kroah-Hartman will Qualitätskontrolle für Kerneltreiber-Dokumentation.<br />

Jean erklärt, die Entscheidung<br />

für »m« als Default sei<br />

vielleicht in den 90ern praktikabel<br />

gewesen, aber heute<br />

nicht mehr zeitgemäß. „Damals<br />

haben wir vielleicht 3<br />

Prozent nutzloser Treiber<br />

mitgeschleppt, weil fast ausschließlich<br />

die x86-Architektur<br />

vorherrschte. Aber heute<br />

würdest du da so viel Overhead<br />

mitschleppen, der so<br />

vieles verlangsamt, von Depmod<br />

bis zu Updates. Wir bei<br />

Suse verfahren heute nach<br />

dem Schema „no“ zu allem,<br />

bis sich jemand über fehlende<br />

Treiber beschwert.“<br />

Dem hielt Greg entgegen, sein<br />

Laptop baue einen kompletten<br />

Kernel in <strong>20</strong> Minuten, sein<br />

Build-Host in der Cloud gar<br />

in 5. „Da 100 Module rauszuwerfen<br />

bringt sicher einiges,<br />

aber ist das nicht ein wenig<br />

übertrieben?“ Er sehe das Problem<br />

auch, doch die Lösung<br />

müsse anders funktionieren.<br />

Jean hielt dem die 34 Kernel-<br />

Flavors entgegen, die Suse<br />

anbiete: „Jeder Commit kann<br />

da einen Rebuild auslösen,<br />

und dann wird jedes Modul,<br />

das wir anfassen, automatisch<br />

Hunderte Male gebaut.“<br />

Auch bei Fedora brauche man<br />

eher 30 bis 45 Minuten für einen<br />

Build, pflichtet Josh dem<br />

bei – und das unnütze Warten<br />

sei einfach lästig. Auch Pavel<br />

Machek stimmte dem zu: Er<br />

entwickele unter anderem<br />

Kernel für das N900. Da wäre<br />

es schön, wenn der Kernel,<br />

wüsste er, es handelt sich um<br />

ein N900, schon von vornherein<br />

diverse Hardwaregruppen<br />

ausschließen und andere<br />

einschließen könne. Zum Beispiel<br />

gibt es auf dem N900<br />

weder ISA noch PCI.<br />

Hier endete die Diskussion bei<br />

Redaktionsschluss. Es blieb<br />

unklar, ob Greg überhaupt<br />

eine machbare Lösung sieht.<br />

Allgemeine Übereinstimmung<br />

herrschte jedoch, als er die<br />

mangelhafte Dokumentation<br />

vieler Treiber ansprach und<br />

verlangte, hier müsse eine<br />

bessere oder überhaupt einmal<br />

eine sinnvolle Qualitätskontrolle<br />

her. <br />

n


<strong>Linux</strong> auf kleinen Systemen<br />

Es entbehrt nicht einer gewissen<br />

Ironie, dass <strong>Linux</strong>-<br />

Entwickler mittlerweile damit<br />

kämpfen, das Betriebssystem<br />

auch auf kleinen Geräten<br />

zum Laufen zu bekommen.<br />

Die sind nämlich heutzutage<br />

deutlich leistungsstärker als<br />

zu Beginn der <strong>Linux</strong>-Ära vor<br />

gut <strong>20</strong> Jahren.<br />

Andi Kleen beispielsweise<br />

weist darauf hin, wie problematisch<br />

die heutige Größe<br />

des Netzwerkstacks auf einem<br />

System wie Intels Quark SoC<br />

bereits sei: „<strong>Das</strong> hat nur zwischen<br />

2 und 4 MByte RAM,<br />

und wer da IPv4 anschaltet,<br />

belegt gleich mal 400 KByte<br />

nur damit – das verbietet sich<br />

von selbst.“<br />

Ein Leichtgewicht?<br />

Adam Dunkels’ LwIP (Lightweight<br />

IP) belege nur 100<br />

KByte pro Applikation –<br />

weshalb viele Embedded-<br />

Entwickler dies bevorzugen.<br />

Dunkel selbst findet das gar<br />

nicht gut: „Der <strong>Linux</strong>-Netzwerkstack<br />

ist doch nicht aufgeblasen,<br />

er hat einfach viele<br />

gute Features. Wir dagegen<br />

implementieren ja nur ein<br />

kleines Subset.“<br />

Deshalb habe er einiges modularisiert,<br />

anderes re-implementiert.<br />

Am Ende blieben<br />

dem Entwickler drei Wahlmöglichkeiten:<br />

Full, Non-Server<br />

oder das schlanke Minimal<br />

Network.<br />

<strong>Das</strong>, so Tom Zanussi von<br />

Intel, sei in der Micro-Yocto-<br />

Distribution gar nicht so unüblich,<br />

die auf Embedded<br />

Devices an allen Ecken Platz<br />

sparen müssten. Skeptisch<br />

äußerte sich dagegen Alexei<br />

Starovoitov, der von „Hacks“<br />

und einem „nur halb funktionsfähigen<br />

System“, das sich<br />

auch mit Kernelprofiling erreichen<br />

ließ, sprach. „Ohne<br />

GCC-Changes, ohne weitere<br />

Optimierungen, einfach so,<br />

mit dem Kernel.“<br />

Von da ab zerfaserte die Diskussion<br />

ein wenig – beispielsweise<br />

darüber, welcher der<br />

beiden Ansätze eher das Potenzial<br />

für Fehler und Remote<br />

Exploits biete. Im weiteren<br />

Verlauf kristallisierte sich heraus:<br />

Beide Ansätze scheinen,<br />

so Alexei, suboptimal und<br />

sollten aufgegeben werden.<br />

Die Ideallösung ist auch hier<br />

noch nicht gefunden, obwohl<br />

der Bedarf offensichtlich da<br />

ist. (Zack Brown/​mfe) n<br />

Klein, sparsam und für neue Märkte wie das Internet der Dinge konzipiert: <strong>Das</strong><br />

will Intels Quark SoC sein, hier auf dem Galileo-Board.


Titelthema<br />

www.linux-magazin.de Tops & Flops 10/<strong>20</strong>14<br />

<strong>20</strong><br />

Zwei ganz und gar unwissenschaftliche Hitlisten mit Auf- und Absteigern<br />

Die größten Tops & Flops<br />

Top<br />

1 Königsklasse<br />

<strong>Linux</strong>’ Erdrutschsieg ist nirgendwo so perfekt wie auf<br />

dem prestigeträchtigen Feld der Supercomputer: Rund 95 Prozent<br />

beträgt der <strong>Linux</strong>-Anteil in der Top-500-Rangliste.<br />

2<br />

<strong>Linux</strong> und die Server<br />

Im wirtschaftlich bedeutsamen Markt der Zentralrechner<br />

legt <strong>Linux</strong> Quartal für Quartal exzellente Zahlen vor. <strong>Das</strong> geht<br />

vielfach auf Kosten proprietärer Unixe.<br />

3 Android<br />

Trotz aller Kritik an Google als hemmungslosen Datenstaubsauger:<br />

Dank Android tragen große Teile der Menschheit<br />

ganztags ein schickes <strong>Linux</strong> spazieren.<br />

4 Embedded<br />

Nach Stückzahlen laufen die meisten <strong>Linux</strong>e für ihre Besitzer<br />

unerkannt auf Geräten aller Art. Den Herstellern kommt<br />

entgegen, dass sie keine Lizenzen pro Stück löhnen müssen.<br />

5 Plattformen<br />

<strong>Linux</strong> ist auf ziemlich alles portierbar, was 32 Bit oder<br />

mehr hat. Dank der Quelloffenheit wird von dieser Möglichkeit<br />

reger Gebrauch gemacht.<br />

6<br />

Raspberry Pi<br />

Ein als Lehrmittel konzipierter günstiger Einplatinen-<br />

<strong>Linux</strong>-Computer gerät zum Überraschungserfolg. Nur selten<br />

fühlen Nerds und Normalos bei einem Produkt so gleich.<br />

7 Sicherheit<br />

<strong>Das</strong> von Unix ererbte Rechtekonzept, fehlende Verbreitungsmechanismen<br />

und schnelles Patchen machen es Malware<br />

für <strong>Linux</strong> schwer. Antivirenprogramme? Sehr selten nötig.<br />

8<br />

Grand <strong>Linux</strong> Nation<br />

Die französische Polizei stellt 90 000 PCs auf <strong>Linux</strong> um –<br />

das wohl größte Migrationsprojekt in Europa. Platz zwei ist die<br />

spanische Provinz Extremadura mit 40 000 Rechnern.<br />

9<br />

Kreative Forks<br />

In proprietären Gewässern undenkbar: Ist ein Teil einer<br />

Entwicklercommunity unzufrieden, darf er sich abspalten, den<br />

bisherigen Code mitnehmen und es besser machen.<br />

10<br />

Aus einer Hand<br />

Während sich Windows-Programme selbst um Updates<br />

bemühen und wie Spyware nach Hause telefonieren, sorgt<br />

unter <strong>Linux</strong> eine einheitliche Softwareverwaltung für Aktualität.<br />

11 Limux<br />

Besser als das Hofbräuhaus: Die Verwaltung der<br />

Millionenstadt München stellt 15 000 PCs auf <strong>Linux</strong> um. Verwaltungen<br />

im In- und Ausland beobachten die Migration.<br />

12 Unkonventionell<br />

Für Freunde anti-windschnittiger Alltagskulturen hat<br />

die Open-Source-Community einige Archaik zu bieten. Beispiel:<br />

Linus’ Stinkefinger in Richtung Nvidia.<br />

13<br />

Fremdes Glück<br />

Seit <strong>Linux</strong> das Microsoft-Quasi-Monopol bei x86-<br />

Servern gebrochen hat, profitieren die verbliebenen Windows-<br />

Server-Kunden von marktgerechten Lizenzkosten.<br />

14<br />

Open WRT<br />

Gerätehersteller verlieren schnell die Lust, ältere<br />

Modelle mit Firmware-Verbesserungen zu versorgen. Open WRT<br />

bewahrt diese vor dem erzwungenen vorzeitigen Ruhestand.<br />

15 Datenbanken<br />

In den 90ern erkannten die Datenbanken-Hersteller<br />

wie Software AG, Oracle oder Informix als erste das Potenzial<br />

und portierten ihre Produkte auf <strong>Linux</strong>.<br />

16 Knoppix<br />

Klaus Knopper beweist seit <strong>20</strong>02, dass dank Open<br />

Source auch Einzelkämpfer eine (Live)-Distribution mit besonderen<br />

Eigenschaften schaffen und am Leben halten können.<br />

17<br />

Grosse Meriten<br />

Linus Torvalds bekommt <strong>20</strong>12 von einem internationalen<br />

Auswahlkomitee den mit 1,2 Millionen Euro dotierten<br />

Millennium Technology Preis zuerkannt.<br />

18 Steam<br />

Für die Spieleplattform gibt es nicht nur einen richtigen<br />

<strong>Linux</strong>-Client, der Anbieter legt mit Steam OS auch ein eigenes<br />

<strong>Linux</strong>-Betriebssystem fürs Wohnzimmer vor.<br />

19<br />

All 1: Schwerelos<br />

Im April 1997 startet die Raumfähre Columbia ins<br />

Weltall. Mit an Board: Debian GNU/​<strong>Linux</strong>. <strong>20</strong>13 stellt die ISS sogar<br />

alle Desktops auf Debian um.<br />

<strong>20</strong><br />

All 2: Harte Brocken<br />

Ein 1994 entdeckter Asteroid erhält den Namen<br />

(9885) <strong>Linux</strong>. Zudem da draußen unterwegs sind: (9793) Torvalds,<br />

(9965) GNU und (9882) Stallman.<br />

Grafiken auf diesr Doppelseite: © nmarques74, Fotolia ; Andrea Danti, Fotolia


aus <strong>20</strong> Jahren <strong>Linux</strong><br />

Tops & Flops 10/<strong>20</strong>14<br />

Titelthema<br />

1 –<br />

Trotz intensiver Suche: Der Hitlistenplatz bleibt leer.<br />

2<br />

Jahr(e) des Desktops<br />

Alle Prognosen der letzten zwei Jahrzehnte – auch die im<br />

<strong>Linux</strong>-<strong>Magazin</strong> –, dass das jeweils nächste Jahr den Durchbruch<br />

für den <strong>Linux</strong>-Desktop bringen werde, erweisen sich als falsch.<br />

3 Bundestag-groupware<br />

Im Jahr <strong>20</strong>02 beschließt der Ältestenrat die Server des<br />

Deutschen Bundestags auf <strong>Linux</strong> umzustellen. Doch Open-<br />

Xchange kann die Ansprüche einiger Abgeordnete an Adressbücher<br />

und Terminverwaltung nicht erfüllen. <strong>20</strong>07 fällt der Entschluss,<br />

dies mit Exchange und Outlook zu realisieren.<br />

4<br />

United <strong>Linux</strong><br />

Eine Allianz namhafter Distributionshersteller für ein Standard-<strong>Linux</strong><br />

gerät zum Rohrkrepierer – schon allein deshalb, weil<br />

die klagefreudigen SCO-Stänkerer mit am Tisch sitzen.<br />

5 Heartbleed<br />

In Open SSL blieb zwei Jahre lang eine hochkritische<br />

Sicherheitslücke unentdeckt. Die technischen Folgen und der<br />

Ansehensverlust sind enorm.<br />

6<br />

Flop<br />

Mobile <strong>Linux</strong>e<br />

Obwohl von Betriebssystem, Bibliotheken und Toolchains<br />

die Grundlagen gelegt sind, schafften es Maemo, Meego, Tizen &<br />

Co. nicht, marktfähige Smartphone in die Geschäfte zu bringen.<br />

7 Öffentlichkeit<br />

Bei Marketing und Öffentlichkeitsarbeit stecken Communities<br />

und Open-Source-Firmen im Kindergartenalter fest. Kaum<br />

jemand außerhalb weiß Genaueres über quelloffene Software.<br />

8 Novell<br />

<strong>Das</strong> ins Hintertreffen geratene Unternehmen Novell kauft<br />

Anfang <strong>20</strong>04 Suse – ein Deal, der die Verbreitung von Suse-<br />

<strong>Linux</strong> hemmte und <strong>20</strong>11 mit Attachmate ein Ende fand.<br />

9 Netbook-systeme<br />

<strong>20</strong>08 verkaufte sich der Asus Eee PC mit Xandros <strong>Linux</strong><br />

wie geschnitten Brot. Microsoft hatte keine Alternative zur Hand,<br />

konnte das Boom-Segment trotzdem kampflos übernehmen.<br />

10 Börsen-Überflieger<br />

Im Jahr <strong>20</strong>00 bewerten die Börsen Firmen wie Innominate,<br />

ID-Pro, <strong>Linux</strong>care, Caldera oder Red Hat utopisch.<br />

Mitten in der ungehemmten Expansion platzt die Blase.<br />

11Dem Pflegepersonal vieler Distributionen fehlt der<br />

Broken Repositories<br />

Blick auf Gelegenheitsanwender. Wer nach ein, zwei Monaten<br />

bootet, scheitert beim Update an unlösbaren Abhängigkeiten.<br />

12 Undokumentation<br />

Anwender hantieren oft mit nur einem Subset von<br />

eigentlich verfügbaren Funktionen und Tools, da Umfang und<br />

Aktualität der Dokumentationen ungenügend sind. Dauerthema.<br />

13<br />

der Preis ist heiss<br />

Viele kommerzielle Anbieter von freier Software<br />

werben rein mit günstigeren Preisen, statt originäre Funktionen<br />

anzubieten, die Anwendern das Staunen lehrt.<br />

14<br />

<strong>Linux</strong> World<br />

Die <strong>Linux</strong> World Conference and Expo bewies in<br />

den <strong>20</strong>00er-Jahren, dass die Allianz von <strong>Linux</strong> und Kommerz<br />

funktioniert. Doch die Organisatoren verloren das Interesse.<br />

15 Loopback-Mounts<br />

Auch wer Besitzer einer Datei mit eingepacktem<br />

Dateisystem sowie eines Mountpoints ist, kann die Datei nicht<br />

Loopback mounten. Warum nur Root dies darf? Keine Ahnung.<br />

16<br />

Alte Hardware<br />

In den letzten zehn Jahren haben Verständnis und<br />

Unterstützung der Kernelentwickler für Anwender mit älterer<br />

Hardware fühlbar nachgelassen.<br />

17 Wienux<br />

Die <strong>20</strong>05 gestartete Initiative für freie Software in<br />

der Wiener Verwaltung kommt <strong>20</strong>08 zu Fall, als die Stadt drei<br />

Viertel der <strong>Linux</strong>-PCs wieder mit Microsoft-Lizenzen ausstattet.<br />

18<br />

AussenAmt, Berlin<br />

Einst ein Vorreiter der <strong>Linux</strong>-Migration, entschließt<br />

sich ein neuer IT-Leiter dazu, dem vermeintlichen Anwenderfrust<br />

durch den Schwenk zu proprietärer Software zu begegnen.<br />

19 Unity<br />

Canonical setzt eine eigene Desktop-Oberfläche<br />

durch und macht damit die eigenen Gnome-Anhänger zu Abtrünnigen.<br />

Kann man machen, muss man aber nicht.<br />

<strong>20</strong> Android<br />

Google hebelt in seinem Mobil-OS das bewährte<br />

Rechtekonzept von <strong>Linux</strong> so aus, dass spionierende Apps leichtes<br />

Spiel haben. <strong>Das</strong> beschädigt <strong>Linux</strong>’ guten Ruf.<br />

www.linux-magazin.de<br />

21


Titelthema<br />

www.linux-magazin.de <strong>20</strong> Jahre 10/<strong>20</strong>14<br />

22<br />

<strong>20</strong> Jahre <strong>Linux</strong> im <strong>Magazin</strong><br />

Richtig erwachsen<br />

Mei, is’ des groß g’worden! <strong>Das</strong> <strong>Linux</strong>-<strong>Magazin</strong> begleitet Linus Torvalds’ Baby bereits von Kindesbeinen an und<br />

hat auch die Flegeljahre überlebt. Versuch eines Durchmarschs. Kristian Kißling<br />

© Jenzig, photocase.de<br />

„First they ignore you, then they laugh<br />

at you, then they fight you, then you<br />

win.“ Der bekannte Ausspruch zu den<br />

Phasen der Entwicklung einer revolutionären<br />

Idee wird gern Mahatma Gandhi<br />

in den Mund gelegt. Der hat ihn so vermutlich<br />

nie geäußert, aber er lässt sich<br />

schön auf die Entwicklung von <strong>Linux</strong><br />

münzen, die das <strong>Linux</strong>-<strong>Magazin</strong> seit nunmehr<br />

zwei Jahrzehnten begleitet.<br />

Gut drei Jahre nachdem Linus Torvalds<br />

sein „Hobbysystem“ angekündigt hat [1],<br />

erscheint im Oktober 1994 erstmals das<br />

<strong>Linux</strong>-<strong>Magazin</strong>. Die Kernelversion ist bei<br />

1.0 angelangt und die Hefte flattern zunächst<br />

nur Mitgliedern der Deutschen<br />

<strong>Linux</strong> User Group (DELUG) ins Haus.<br />

Verein und Vereinszeitschrift hat Rudolf<br />

Strobl gegründet, Klaus Weidner kümmert<br />

sich um die technischen Artikel.<br />

Ab 1995 gibt es das <strong>Magazin</strong> dann für 98<br />

D-Mark im Jahr im freien Verkauf.<br />

Früher dran als das <strong>Linux</strong>-<strong>Magazin</strong> ist<br />

nur das „<strong>Linux</strong> Journal“. Bob Young, der<br />

schon bald Red Hat mitgründen wird, hat<br />

es im März 1994 gestartet und es steuert<br />

sogar einen Artikel zur Erstausgabe des<br />

<strong>Linux</strong>-<strong>Magazin</strong>s bei.<br />

Phase 1<br />

<strong>Das</strong> erste Editorial des Gründers Rudolf<br />

Strobl sieht <strong>Linux</strong> im Herbst 94 noch<br />

in Phase 1 des erwähnten Zyklus – es<br />

wird ignoriert. Viele Leute halten <strong>Linux</strong><br />

für eine weitere Share- oder Freeware,<br />

wie es sie für Windows 98 häufig gibt.<br />

Unix-Anbieter stecken da schon in Phase<br />

2 und machen sich über den mangelnden<br />

Support für <strong>Linux</strong> lustig: „Ja wo gehen<br />

Sie denn dann hin, wenn es keinen<br />

Verantwortlichen gibt?“ Support gibt es<br />

zwar, doch findet der meist über das<br />

noch junge Internet statt.<br />

<strong>Das</strong> Netz von 1994<br />

<strong>Das</strong> besteht 1994 in Deutschland vor allem<br />

aus dem Usenet, dessen Nachrichten<br />

der Kundige mit Newsreadern liest, sowie<br />

aus E-Mail-Diensten und FTP-Servern,<br />

auf denen die Software lagert. <strong>Das</strong> WWW<br />

nimmt gerade erst Fahrt auf.<br />

Immerhin: Im ersten Heft sucht ein Autor<br />

seine Software aus dem „InterNet“ (!)<br />

zusammen, das zweite führt eine Rubrik<br />

„Neues aus dem Internet“ ein. „<strong>Linux</strong><br />

wäre ohne das Internet nicht denkbar<br />

und dürfte das erste Projekt in dieser<br />

Größe sein, dass auf diese Weise realisiert<br />

wurde und wird“, schreibt das<br />

<strong>Linux</strong>-<strong>Magazin</strong> in einer kurzen Abhandlung<br />

zu <strong>Linux</strong> und Linus. Letzteren bildet<br />

die Redaktion eher unvorteilhaft ab<br />

(Abbildung 1).<br />

<strong>Das</strong> Internet wird ständige Referenz im<br />

<strong>Magazin</strong>, schon bald stellt ein Autor das<br />

WWW metaphorisch dem höchsten Gut<br />

der Deutschen zur Seite – der Autobahn:<br />

„<strong>Das</strong> World Wide Web ist derzeit in aller<br />

Munde: kein Modembesitzer, der nicht<br />

schon einmal auf der vielbeschworenen<br />

Datenautobahn gewesen wäre – und sei<br />

es mehr oder weniger auf der Standspur“,<br />

kalauert ein Artikel.<br />

Andere sehen Gefahren auf dem noch<br />

jungen „Information Highway“ lauern:<br />

„Bedenklich ist die zunehmende Verbreitung<br />

neuer Dienste im Internet, insbesondere<br />

das World Wide Web. Hier werden<br />

komplexe Programme und Protokolle<br />

zum Datenaustausch verwendet, kaum<br />

jemand weiß genau, was hinter den Kulissen<br />

passiert“, zitiert Ausgabe 06/95<br />

William Cheswick, den Sicherheitsbeauftragten<br />

von AT&T. Er empfiehlt Einwegpasswörter<br />

und warnt vor Passwortdiebstählen<br />

über Telnet und Rlogin.<br />

Diskettenstapel<br />

Doch viele frühe <strong>Linux</strong>er können selbst<br />

von den Schrecken des WWW nur träumen,<br />

ihnen fehlt der Internetzugang.


© <strong>Linux</strong>-<strong>Magazin</strong>, 1994<br />

Abbildung 1: <strong>Linux</strong>, das legt dieses bereits 1994 verwendete Bild nahe,<br />

basiert nicht allein auf Code.<br />

Hier springt der Verlag ein: Der DELUG-<br />

Kopierservice der Articon GmbH, die<br />

das <strong>Linux</strong>-<strong>Magazin</strong> bis 1996 vertreibt,<br />

verschickt mit dem Heft eine Monatsdiskette,<br />

die „aktuelle Informationen aus<br />

dem Internet“ enthält. Ein weiterer Geschäftsbereich<br />

bei Articon ist – neben<br />

dem Heft – der Verkauf von Software. Wer<br />

will, kann sie postalisch bestellen, etwa<br />

GCC (35 DM), einen Kernel mit Patches<br />

(21 DM), Emacs (35 DM) oder Xfree86<br />

mit Erweiterungen (70 DM).<br />

Kompilierunwillige finden im Anzeigenteil<br />

Hilfe: Version 1.3 der Deutschen<br />

<strong>Linux</strong> Distribution (DLD, [2]) vom<br />

Anbieter Delix (Abbildung 2), einem<br />

Vertriebspartner von Articon, ist in der<br />

Standardvariante für 129 DM zu beziehen<br />

und enthält 1,2 GByte freie Software<br />

samt „menügeführter Installation“. DLD<br />

basierte ursprünglich auf Slackware, wird<br />

nun aber vom Hersteller selbst entwickelt.<br />

<strong>Das</strong> ist in den 90ern ein valides<br />

Geschäftsmodell, übersteigen doch die<br />

Einwahlkosten für den Riesendownload<br />

fast jene, die im Versand oder in den<br />

Buchhandlungen anfallen.<br />

Der Anbieter Unifix (Abbildung 3, [3])<br />

will offenbar die Unix-Nutzer unter den<br />

Lesern für <strong>Linux</strong> erwärmen, auch Ralf<br />

Flaxa und Stefan Probst, die Macher von<br />

LST (<strong>Linux</strong> Support Team, [4]) schalten<br />

Anzeigen (Abbildung 4). Nur LSD fehlt<br />

– nicht die Modedroge der 60er, sondern<br />

die Lunetix Softwaredistribution.<br />

Die Firma Lunetix verkauft LSD laut Geschäftsführer<br />

Sebastian Hetze [5] bereits<br />

Ende 1992 über Buchhandlungen.<br />

Nicht zuletzt inseriert im <strong>Linux</strong>-<strong>Magazin</strong><br />

auch bald Deutschlands populärste <strong>Linux</strong>-Distribution:<br />

Suse [6]. Von Roland<br />

Dyroff, Thomas Fehr, Burchard Steinbild<br />

und Hubert Mantel im September 1992<br />

gegründet, basiert es anfangs auf SLS<br />

(Softlanding <strong>Linux</strong> System), um später<br />

auf Patrick Volkerdings Slackware [7] zu<br />

wechseln und schließlich eine eigenständige<br />

Distribution zu werden.<br />

Standort Deutschland<br />

Tatsächlich sind noch heute einige der<br />

Menschen im <strong>Linux</strong>-Bereich aktiv, die<br />

das <strong>Linux</strong>-<strong>Magazin</strong> bereits seit rund <strong>20</strong><br />

Jahren publizistisch begleitet. Ihre Biographien<br />

spiegeln auch die bewegte<br />

Geschichte rund um <strong>Linux</strong> in Deutschland<br />

wider. So etwa Dirk Hohndel [8]:<br />

Seit <strong>20</strong>01 ist der Deutsche Chief <strong>Linux</strong><br />

and Open Source Technologist bei Intel<br />

und in dieser Position auf zahlreichen<br />

<strong>Linux</strong>-Konferenzen anzutreffen. Er<br />

ist Kernelentwickler der ersten Stunde<br />

(seit <strong>Linux</strong> 0.11), hat in Würzburg studiert<br />

und grüßt zwischen 1995 und <strong>20</strong>01<br />

als CTO von Suse (Abbildung 5). Im<br />

<strong>Linux</strong>-<strong>Magazin</strong> taucht Hohndel zum ersten<br />

Mal im April 1995 auf, weil er auf<br />

dem <strong>Linux</strong>-Kongress spricht.<br />

Der erwähnte Sebastian Hetze [9] verfasst<br />

ab 1992 das „<strong>Linux</strong>-Anwenderhandbuch“,<br />

hält 1995 die Keynote auf dem<br />

<strong>Linux</strong>-Kongress und ist zudem Urheber<br />

einiger Artikel im Heft. Zwischen 1995<br />

und 1997 arbeitet Hetze als Distributor<br />

für die US-Firma Caldera [10], die mit<br />

ihrer Distribution für einige Schlagzeilen<br />

[11] sorgt (siehe Kasten „Die Caldera-<br />

Story“). Später gründet Hetze die <strong>Linux</strong><br />

Information Systems AG [12] mit, bevor<br />

er als Senior Solution<br />

Architect zu Red Hat<br />

[13] wechselt.<br />

Auch die Macher der<br />

oben erwähnten Deutschen<br />

<strong>Linux</strong> Distribution<br />

sind dem <strong>Magazin</strong><br />

nicht unbekannt.<br />

So etwa Dirk Haaga,<br />

der 1994 zusammen<br />

mit Nils Mache und<br />

Jens Ziemann Delix<br />

gründet, DLD entwickelt<br />

und die Firma<br />

im Jahr 1999 an Red<br />

Hat verkauft. Bis zu<br />

seinem Tod bei einem<br />

Abbildung 2: Die Deutsche <strong>Linux</strong> Distribution bringt<br />

unglaubliche 1,2 GByte an Software mit.<br />

Motorradunfall <strong>20</strong>06 bleibt Haaga Geschäftsführer<br />

von Red Hat Deutschland,<br />

ist aber zugleich im Live <strong>Linux</strong>-Verband<br />

sowie in der <strong>Linux</strong> Solutions Group (Lisog)<br />

aktiv, die <strong>20</strong>11 zur Open Source Business<br />

Alliance [14] fusionieren.<br />

<strong>Linux</strong> als Windows-Ersatz<br />

Distributionen machen <strong>Linux</strong> nicht nur<br />

bei Privatanwendern populär, weil sie<br />

die Installation vereinfachen. Auch einige<br />

Datei- und Druckserver in Firmen<br />

laufen schon früh auf <strong>Linux</strong>-Basis, doch<br />

Firmensupport ist kein großes Geschäft.<br />

Auch das <strong>Linux</strong>-<strong>Magazin</strong> backt zunächst<br />

kleinere Brötchen. Als Reibungsfläche<br />

bietet sich das übermächtige Windows<br />

an, entsprechend bringt das Heft zahlreiche<br />

Artikel zu Dosemu und Wine, zeigt,<br />

wie sich Windows-Rechner dank Samba<br />

ins <strong>Linux</strong>-Netz integrieren lassen, und<br />

interviewt den NTFS-Entwickler Martin<br />

von Löwis.<br />

Artikel zu Klassikern wie Emacs, Vi, Latex<br />

und Postscript bedienen aber auch die<br />

reine <strong>Linux</strong>- und Unix-Klientel, die unter<br />

anderem an Universitäten sitzt und sich<br />

wenig für Windows interessiert. Schon<br />

Mitte 1995 sieht Optimist Strobl <strong>Linux</strong> am<br />

Ziel: „Die großen grundsätzlichen Probleme<br />

sind gelöst, von der Funktionalität<br />

überragt <strong>Linux</strong> kommerzielle Betriebssysteme<br />

sowieso schon seit Langem, was<br />

gibt es also weiter zu tun?!“<br />

Wie sich herausstellt, noch einiges. Zum<br />

Beispiel entsteht die erste Webseite, deren<br />

früher Charme sich dank Archive.org [15]<br />

noch reanimieren lässt (Abbildung 6).<br />

<strong>20</strong> Jahre 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

23


Titelthema<br />

www.linux-magazin.de <strong>20</strong> Jahre 10/<strong>20</strong>14<br />

24<br />

Abbildung 5: Ex-Vorstand der Suse <strong>Linux</strong> AG (v.l.n.r.): Johannes Nussbickel, Roland Dyroff, Dirk Hohndel.<br />

Abbildung 3: Unifix peilt als Zielgruppe offenbar<br />

Unix-Nutzer an, kann sich aber am Markt langfristig<br />

nicht behaupten.<br />

1996 entsteht die <strong>Linux</strong>-<strong>Magazin</strong> GbR,<br />

Rosie Schuster übernimmt die Geschäftsleitung,<br />

Rudi Strobl widmet sich anderem.<br />

In Serie<br />

Seit März 1996 betreut der Mathematiker<br />

und <strong>Linux</strong>-Fan Tom Schwaller das <strong>Magazin</strong><br />

redaktionell. Er wählt Python als<br />

Schwerpunkt seiner Erstausgabe, das<br />

Heft wird programmierlastiger. Über das<br />

Personal Home Page Construction Kit,<br />

kurz PHP, heißt es im Juni 1996: „Längerfristige<br />

Prognosen über den Erfolg dieses<br />

Werkzeugs sind eher gewagt, da sich<br />

starke Konkurrenten am Horizont abzeichnen.“<br />

<strong>Das</strong> Heft attestiert PHP immerhin<br />

eine wachsende Fangemeinde. Es<br />

folgen Artikel zu Java („Eine faszinierende<br />

neue Sprache“), CGI-Programmierung,<br />

aber auch zu MySQL und Perl.<br />

Überhaupt Perl: Bereits im Oktober 1997<br />

tritt Perlmeister Mike Schilli [16] den<br />

Dienst beim <strong>Linux</strong>-<strong>Magazin</strong> an und liefert<br />

seit 17 Jahren seine Snapshots.<br />

Artikelserien gibt es einige. Sie beschäftigen<br />

sich mit der Java Virtual Machine,<br />

Kryptographie, SQL oder TCP/​IP und laufen<br />

über mehrere Ausgaben hinweg. <strong>Das</strong><br />

ist noch heute so: Neben dem Perl-Workshop<br />

lassen sich unter anderem die Kerntechnik<br />

oder die C++11-Reihe erwähnen.<br />

Auch mit Special Effects geizen die<br />

Macher Ende der 90er Jahre nicht: Egal<br />

ob Virtual Reality, virtuelle Sternwarten,<br />

Raytracer oder Notensatzprogramme –<br />

Multimedia ist ein heißes Thema und<br />

garantiert auffällige Titelbilder.<br />

<strong>Linux</strong> inside<br />

Abbildung 4: So traumhaft kann <strong>Linux</strong> sein – geht es nach den Machern von<br />

LST, die später Caldera-<strong>Linux</strong> entwickeln.<br />

Die Vielfalt zeigt auch: <strong>Linux</strong> verbreitet<br />

sich schnell. Dank Hochverfügbarkeit,<br />

Journaling-Dateisystemen und Logical<br />

Volume Management genügt es auch den<br />

technischen Ansprüchen der Zeit mehr<br />

und mehr. <strong>Das</strong> hat Folgen für die Leser<br />

des <strong>Magazin</strong>s.<br />

Im Juli-Heft 1996 schreibt Tom Schwaller<br />

über den <strong>Linux</strong>-Kongress: „Auch <strong>Linux</strong><br />

und Kommerz war ein viel diskutiertes<br />

Thema, und es ist immer wieder erstaunlich,<br />

wie viele eingefleischte <strong>Linux</strong>er sich<br />

mittlerweile in Firmen<br />

wiederfinden. Die Revolution<br />

entlässt langsam<br />

ihre Kinder.“ In<br />

den Commercial News<br />

stellt das <strong>Magazin</strong> nun<br />

Unternehmen vor, die<br />

kommerzielle <strong>Linux</strong>-<br />

Produkte anbieten.<br />

Nicht nur im IT-Bereich<br />

breitet <strong>Linux</strong><br />

sich allmählich aus,<br />

sondern auch in der<br />

Mathematik (Maple,<br />

04/​96), bei Autoverleihern (02/​97),<br />

im CAD (05/​97), im High Performance<br />

Computing (08/​97), in Filmproduktionen<br />

(03/​98), in Krankenhäusern (05/​98) oder<br />

in der Warenwirtschaft (08/​98).<br />

Im Dezember 1998 krempelt <strong>Linux</strong>-<strong>Magazin</strong>-Chef<br />

Tom Schwaller höchstpersönlich<br />

die Ärmel hoch, um einen spektakulären<br />

Versuch umzusetzen: Zusammen mit<br />

vielen freiwilligen Helfern baut er für<br />

den Fernsehsender WDR im Rahmen der<br />

Computernacht einen Beowulf-Cluster<br />

namens Clown mit 512 <strong>Linux</strong>-Knoten auf,<br />

der auf Platz 239 der Top-500-Supercomputer<br />

landet [17].<br />

Bei der Professionalisierung hilft auch,<br />

dass die Firma Star Division 1996 ihr<br />

Star Office auf <strong>Linux</strong> portiert. Projektleiter<br />

wird der Schwede und damalige<br />

Hamburger Student Matthias Kalle Dalheimer,<br />

ein <strong>Linux</strong>-Supporter der ersten<br />

Stunde. Star Division [18] stellt ihn direkt<br />

von der Uni weg ein, später gehört er<br />

zu den ersten KDE-Entwicklern. Heute<br />

leitet er Kdab (Klarälvdalens Datakonsult<br />

AB, [19]), eine Firma, die Qt-Lösungen<br />

anbietet. Nachdem die Software AG mit<br />

Adabas D vorgelegt hat, portieren 1998<br />

Oracle und Informix ihre Datenbanken<br />

auf <strong>Linux</strong>. Alles scheint bestens zu laufen,<br />

die Zukunft für <strong>Linux</strong> – rosig.<br />

Die große Bühne<br />

Ende der 90er studieren die Menschen<br />

an der Börse mit Vorliebe die Papiere<br />

am Neuen Markt, denn die steigen ohne<br />

Unterlass. Auch an <strong>Linux</strong> und dem<br />

<strong>Linux</strong>-<strong>Magazin</strong> geht der Boom nicht unbemerkt<br />

vorbei: „Jetzt geht’s richtig los<br />

mit <strong>Linux</strong>!“ [<strong>20</strong>], schreibt Tom Schwaller<br />

1998. Ein Jahr später richtet der Verlag


www.linux-magazin.de<br />

<strong>20</strong> Jahre 10/<strong>20</strong>14<br />

Titelthema<br />

25<br />

Abbildung 6: Kein Recht auf Vergessen: Die Webseite des <strong>Linux</strong>-<strong>Magazin</strong>s spielt 1996 alle Design-Trümpfe aus.<br />

auf der IT-Messe Systems in München<br />

den ersten <strong>Linux</strong>-Park aus. Branchengrößen<br />

wie IBM, Intel oder Oracle lassen<br />

sich gerne mit dem Schmuddelkind sehen,<br />

ganze Konzerne schmieden gerüchtweise<br />

Pläne, ihre IT in großer Breite auf<br />

<strong>Linux</strong> umzustellen.<br />

Selbst die Cebit kommt 1999 nicht mehr<br />

an <strong>Linux</strong> vorbei. „Die unzähligen Fernseh-<br />

und Radioberichte zum Thema<br />

<strong>Linux</strong>, angefangen von den Tagesthemen,<br />

dem ZDF-Frühstücksmagazin, Sendungen<br />

auf N-TV, Arte und 3Sat bis hin zum<br />

Norddeutschen Fernsehen, sorgten zusätzlich<br />

für großes öffentliches Interesse,<br />

allerdings auch für ziemlich überzogene<br />

Vorstellungen, was <strong>Linux</strong> angeht“, berichtet<br />

das Editorial vom Mai 1999. Es<br />

sind Wildwest-Jahre für <strong>Linux</strong>, vor allem<br />

im kommerziellen Bereich. Die Distribution<br />

Caldera verkörpert diese Zeit und<br />

ihre Folgen recht anschaulich (siehe Kasten<br />

„Die Caldera-Story“).<br />

Auf Expansionskurs<br />

In Deutschland expandiert Suse: Die<br />

Firma verlagert den Hauptsitz von Fürth<br />

nach Nürnberg und eröffnet weltweit Filialen,<br />

unter anderem in Oakland und London.<br />

Auch das <strong>Linux</strong>-<strong>Magazin</strong> wächst:<br />

1999 wird aus der GbR die <strong>Linux</strong> New<br />

Media AG, Rosie Schuster übernimmt<br />

den Vorstand. <strong>Das</strong> englischsprachige<br />

„<strong>Linux</strong> <strong>Magazin</strong>e“ erscheint, eine Redaktion<br />

in London wird gegründet. Zugleich<br />

splittet sich <strong>20</strong>00 der „<strong>Linux</strong> User“ als<br />

eigenes Heft vom <strong>Linux</strong>-<strong>Magazin</strong> ab, Zielgruppe<br />

sind fortgeschrittene Anwender.<br />

<strong>20</strong>03 wird mit „Easy <strong>Linux</strong>“ ein Heft für<br />

Einsteiger folgen.<br />

Ein richtiges Geschäft mit <strong>Linux</strong> entsteht<br />

aber in den USA. Im August 1999 geht<br />

Red Hat an die Börse und löst eine wahre<br />

„<strong>Linux</strong>-Hysterie“ aus: Der Hersteller bietet<br />

an der Nasdaq sechs Millionen Aktien<br />

zum Preis von 14 US-Dollar an, er vervielfacht<br />

sich innerhalb weniger Tage auf<br />

90 US-Dollar. Dabei macht die Firma im<br />

Geschäftsjahr zuvor noch einen Verlust<br />

von 130 000 US-Dollar bei einem Umsatz<br />

von 10 Millionen US-Dollar.<br />

Noch beeindruckender sieht es für VA<br />

<strong>Linux</strong> [21] aus, das im Dezember 1999<br />

den erfolgreichsten Börsenstart aller<br />

Zeiten hinlegt: Die Aktie steigt von 30<br />

auf 239 US-Dollar und damit um mehr<br />

als 700 Prozent. Kein Wunder, dass das<br />

<strong>Linux</strong>-<strong>Magazin</strong> mit „Kohle, Kies und<br />

Konten“ titelt (Abbildung 7) und neben<br />

Banking- auch eine Daytrading-Software<br />

vorstellt. Zugleich unterschlägt Ulrich<br />

Wolf in den Business-News aber auch die<br />

Kritik nicht: „Analysten halten das Papier<br />

zum Teil für ‚absurd überbewertet‘,<br />

da das Marktvolumen im <strong>Linux</strong>-Bereich<br />

einerseits eher gering ist und die Unternehmen<br />

noch dazu bei kleinen Umsätzen<br />

riesige Verluste machen.“<br />

Goldgräberstimmung<br />

Ungeachtet der Warnungen herrscht<br />

Goldgräberstimmung: „Dieser Begriff<br />

trifft wohl wie kaum ein anderer auf die<br />

derzeitige Stimmungslage der <strong>Linux</strong>-Nation<br />

zu. Kein Wunder also, dass viele<br />

glückliche Börsianer zu sehen sind, die<br />

sich über die spektakulären Kursentwicklungen<br />

von Firmen wie Red Hat, VA<br />

<strong>Linux</strong>, Cobalt und Corel freuen und nur<br />

darauf warten, dass Caldera, Suse, <strong>Linux</strong>


Titelthema<br />

www.linux-magazin.de <strong>20</strong> Jahre 10/<strong>20</strong>14<br />

26<br />

Abbildung 7: Ende der 90er Jahre wollen plötzlich alle an die Börse, <strong>Linux</strong>-Unternehmen verdienen Millionen.<br />

Care und Co. aus ihren Startlöchern hervorgeschossen<br />

kommen“, jubelt das Editorial<br />

noch im Februar <strong>20</strong>00.<br />

Kurssturz<br />

Nur einen Monat später schlagen die<br />

frisch eingeführten „Business-News“ andere<br />

Töne an: „Seitwärtsbewegungen, so<br />

nennt es oft derjenige, der partout nicht<br />

einsehen will, dass der Kurs einer Aktie<br />

nach unten tendiert.“ Tatsächlich weisen<br />

die Märkte nach unten (Abbildung 8),<br />

auch wenn viele auf eine „Erholungsphase“<br />

oder eine gesunde Kurskorrektur<br />

hoffen.<br />

Die meisten Firmen kaufen nun schnell<br />

andere Firmen, von denen sie glauben,<br />

dass diese reale Werte erschaffen. VA<br />

<strong>Linux</strong> schluckt Andover.net (Slashdot,<br />

Freshmeat), denn populäre Webseiten<br />

gelten zu dieser Zeit noch als Quelle zukünftigen<br />

Reichtums. Daneben erwirbt<br />

die Firma einen NAS-Hersteller (Net Attach),<br />

eine Rack-Server-Firma (Tru Solutions)<br />

sowie mit Precision Insight Exper-<br />

tise in <strong>Linux</strong>-Grafik. Corel, unter anderem<br />

Anbieter des benutzerfreundlichen Corel<br />

<strong>Linux</strong>, will eigentlich Inprise/​Borland<br />

kaufen, scheitert allerdings mit dem Deal<br />

vor Gericht. Red Hat übernimmt Cygnus,<br />

unter dessen Dach Cygwin entsteht, und<br />

einen E-Commerce-Anbieter mit dem<br />

wenig vertrauenswürdigen Namen Hells<br />

Kitchen Systems.<br />

Auch beim <strong>Linux</strong>-<strong>Magazin</strong> gibt es eine<br />

Übernahme: Harald Milz nimmt ab Mitte<br />

<strong>20</strong>00 im Chefsessel von Tom Schwaller<br />

platz, der sich um die <strong>Linux</strong>-Community<br />

(Abbildung 9) kümmert, eine neue Webpräsenz<br />

der <strong>Linux</strong> New Media AG. <strong>Das</strong><br />

<strong>Linux</strong>-<strong>Magazin</strong> soll professioneller und<br />

vor allem attraktiver für Anzeigenkunden<br />

werden, bleibt aber von der Dotcom-<br />

Blase nicht verschont (siehe Kasten „Harald<br />

Milz“).<br />

Selbst ein Börsenguru, der den verunsicherten<br />

Anlegern zwei Hefte lang mit<br />

beruhigenden Börsenweisheiten Trost<br />

spenden möchte, kann die schlechten<br />

Nachrichten nicht stoppen. Sun kauft das<br />

schwächelnde Cobalt Networks [24],<br />

einen Anbieter kleiner <strong>Linux</strong>-basierter<br />

Server. Suse, Turbolinux und Lineo, letztere<br />

eine Schwesterfirma von Caldera,<br />

verschieben ihre geplanten Börsengänge.<br />

Corel erleidet Umsatzeinbrüche und kündigt<br />

im Oktober <strong>20</strong>00 eine Allianz mit<br />

Microsoft an – von den <strong>Linux</strong>-Produkten<br />

ist danach nichts mehr zu hören.<br />

Die Caldera-Story<br />

Die Firma gehört zur Venture-Kapital-Gruppe<br />

Canopy Group, beide sind im Besitz des Ex-<br />

Novell-CEO Ray Noorda. Der Caldera Network<br />

Desktop basiert auf einem angepassten Red<br />

Hat mit Support für IPX und einem Client für<br />

Netware. 1997 erwirbt Caldera die deutsche<br />

Firma LST Software GmbH von Ralf Flaxa und<br />

Stefan Probst. Die Entwickler bringen fortan<br />

neben der RPM-basierten LST-Distribution auch<br />

Caldera Open <strong>Linux</strong> heraus. Dessen Markenzeichen<br />

ist ein freier <strong>Linux</strong>-Kern umhüllt von<br />

zahlreichen proprietären Anwendungen, darunter<br />

Wabi von Sun, Wordperfect, Corel Draw<br />

und Partition Magic.<br />

Nachdem Caldera noch einmal kräftig Risikokapital<br />

in Höhe von 30 Millionen US-Dollar<br />

eingesammelt hat, möchte die Firma im Januar<br />

<strong>20</strong>00 an die Börse. Fünf Millionen Aktien zu je 14<br />

US-Dollar gibt das Unternehmen schließlich im<br />

März heraus und sammelt am Ende 70 Millionen<br />

US-Dollar ein. Den enormen Kursgewinn von 110<br />

Prozent gleich am ersten Tag halten die inzwischen<br />

erfolgsverwöhnten Börsianer dennoch<br />

für schwach.<br />

Trotz des Krisenjahrs <strong>20</strong>01 übernimmt Caldera<br />

(Jahresumsatz rund 4 Millionen US-Dollar) die<br />

Betriebssystemsparte des Unix-Anbieters SCO<br />

samt Unixware und Open Server (Jahresumsatz<br />

143 Millionen, 600 Mitarbeiter). Da hier aber<br />

das Kaninchen die Schlange herunterwürgt,<br />

leiden die Tischsitten sichtlich: Im Juli <strong>20</strong>02<br />

schließt Caldera die ehemalige LST-Niederlassung<br />

in Erlangen, was jährlich 7 Millionen Euro<br />

einsparen soll.<br />

Die Aktie bleibt auf Talfahrt und Caldera-Chef<br />

Ransom Love setzt Ende <strong>20</strong>02 wieder SCO als<br />

Marke ein. Caldera heißt nun „The SCO Group“,<br />

kurz SCO, und vermarktet SCO <strong>Linux</strong> und SCO<br />

Unixware. Ein gefundenes Fressen für Chefredakteur<br />

Jan Kleinert, der das <strong>Linux</strong>-<strong>Magazin</strong><br />

vom November <strong>20</strong>00 an leitet: „Caldera beispielsweise<br />

emanzipiert sich von der Konkurrenz<br />

durch ihre langjährige Erfahrung im Umbenennen<br />

von Produkten.“<br />

Nachdem die Strategie offensichtlich nicht aufgeht,<br />

verklagt SCO im Jahr <strong>20</strong>03 IBM auf eine<br />

Milliarde US-Dollar Schadenersatz. Der Vorwurf:<br />

IBM soll <strong>Linux</strong>-Code verwendet haben, der SCO<br />

gehört. Die ermüdenden Details dieses Endlosprozesses,<br />

der bis Ende August <strong>20</strong>11 andauert,<br />

lassen sich ausführlich unter [22] und<br />

auf Growklaw [23] nachlesen. Die Essenz im<br />

Twitter-Format: SCO scheitert mit seinen Klagen<br />

gegen mehrere <strong>Linux</strong>-Distributoren, da es<br />

den gestohlenen Code nie vorzeigen kann, und<br />

geht pleite.<br />

Einer der Nebeneffekte: United <strong>Linux</strong>, eine<br />

Allianz von Caldera, Suse, Connectiva und<br />

Turbolinux unter Federführung des ehemaligen<br />

LST-Entwicklers Ralf Flaxa, bleibt in den<br />

Kinderschuhen stecken. Gemeinsam wollen die<br />

Firmen ab August <strong>20</strong>02 auf SLES-Basis ein <strong>Linux</strong><br />

für Unternehmenskunden schaffen. Doch die<br />

Klage von SCO, aber auch die Übernahme von<br />

Suse durch Novell Anfang <strong>20</strong>04 beenden die<br />

Kooperation nach nur 18 Monaten.


<strong>20</strong> Jahre 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

27<br />

Abbildung 8: Seitwärtsbewegungen? Wer weiß. Die News aus dem <strong>Linux</strong>-<strong>Magazin</strong> zeigt, dass die Dotcom-Krise auch einige <strong>Linux</strong>-Firmen betrifft.<br />

Überhaupt Microsoft: Der Konzern hört<br />

schnell damit auf, <strong>Linux</strong> zu ignorieren<br />

und zu belächeln, und geht direkt in<br />

Phase 3 über – er bekämpft es, wie das<br />

Kapitel „Die Macht aus Redmond“ zeigt.<br />

Recht heftig<br />

In den folgen den Jahren nehmen Berichte<br />

über Gerichtsverfahren und juristische<br />

Geplänkel große Teile der vorherigen<br />

Wirtschaftsberichterstattung ein. Ab<br />

<strong>20</strong>00/​<strong>20</strong>01 fetzen sich die ehemaligen<br />

Dotcom-Unternehmen regelmäßig vor<br />

Gericht und versuchen über Patentansprüche<br />

ihre Schäfchen ins Trockene zu<br />

bekommen. Besonderes Gespür für das<br />

Komödiantische beweist die British Telekom:<br />

Ihr fällt <strong>20</strong>01 überraschend ein,<br />

dass sie ein Patent auf Links besitzt, und<br />

sie verklagt nun einen amerikanischen<br />

Provider, zum Glück erfolglos.<br />

Vertreter der Musikindustrie wollen Provider<br />

gerichtlich zum Filtern von MP3s<br />

verdammen, dann gehen sie gegen Napster<br />

und Mp3.com vor Gericht. Der Digital<br />

Millennium Copyright Act (DMCA) ist<br />

umstritten [25], dennoch übernimmt Europa<br />

eine angepasste Version. Auch sonst<br />

folgt die EU in zahlreichen Internet-Entscheidungen<br />

amerikanischen Gerichten.<br />

<strong>Das</strong> <strong>Linux</strong>-<strong>Magazin</strong> zitiert den Juristen<br />

Lawrence Lessig, der von einer europäischen<br />

„Me too“-Rechtsprechung redet.<br />

Doch es gibt auch ein paar gute Nachrichten:<br />

Code fällt in den USA ab <strong>20</strong>03<br />

unter die Meinungsfreiheit und ist durch<br />

das First Amendement geschützt. Und im<br />

Open-Source-Bereich entwirft Lawrence<br />

Lessig die Creative-Commons-Lizenzen<br />

[26]. Sie seien „der Versuch, das GPL-<br />

Prinzip für jede Schöpfung anzuwenden“,<br />

schreibt das <strong>Linux</strong>-<strong>Magazin</strong> im<br />

Oktober <strong>20</strong>03.<br />

Lizenzfragen<br />

Die neue GPLv3 geht hingegen einigen<br />

Projekten zu weit. Sie richtet sich gegen<br />

Hardwarehersteller, die zwar GPLv2-Software<br />

verwenden und auch den Quellcode<br />

Harald Milz<br />

<strong>Linux</strong>-<strong>Magazin</strong>: Welche<br />

Themen haben dich in deinen<br />

Tagen beim <strong>Linux</strong>-<strong>Magazin</strong>,<br />

also ab <strong>20</strong>00, am<br />

meisten bewegt?<br />

Harald Milz: Tom Schwaller<br />

hat, seit er die Redaktion übernahm (davor<br />

hat das ja mehr oder weniger alles Rudi Strobl<br />

gemacht), 40 Hefte lang das <strong>Magazin</strong> praktisch<br />

allein betreut. Was aber dem Heft fehlte, war<br />

ein redaktionelles Konzept, das auch tragfähig<br />

genug war für den Anzeigenverkauf.<br />

Mit dem Vorwissen aus dem Heise-Verlag habe<br />

ich dann einen Relaunch des Hefts von der<br />

inhaltlichen Seite begleitet, das heißt Rubriken<br />

anbieten, ihre Hardware aber so gestalten,<br />

dass nur unveränderter Code auf ihr<br />

läuft. Linus Torvalds hält diese „Tivoisierung“<br />

indes für unbedenklich, der Kernel<br />

bleibt bei der GPLv2. Immerhin verwendet<br />

der Kernel weiterhin eine Copyleft-<br />

Lizenz, denn Ende der 90er entbrennt<br />

zwischen den Verfechtern von freier<br />

Software um den GNU-Gründer Richard<br />

Stallman und denen von Open-Source-<br />

Software um Eric Raymond („Die Kathedrale<br />

und der Basar“) ein Streit. Stallman<br />

lehnt reine Open-Source-Software aus<br />

ideologischen Gründen ab [27].<br />

Den kommerziellen Anbietern gehen<br />

jedoch selbst solche Lizenzen zu weit,<br />

sie entwerfen immer wieder eigene Ver-<br />

eingeführt, ein einheitliches Layout (Spaltigkeit,<br />

Platzierung von Anzeigen), einen gestrafften<br />

Redaktionsprozess, eine Heftplanung und<br />

daraus folgend eine intensivere Zusammenarbeit<br />

mit dem Anzeigenvertrieb sowie einen<br />

komplett neuen Prozess entwickelt, wie Heftartikel<br />

in die Onlineversion zu überführen sind<br />

– das lief alles bis dato noch so ein bisschen<br />

hemdsärmelig.<br />

Also ich denke, das Heft ist in der Zeit deutlich<br />

professioneller geworden. Was mir leider nicht<br />

gelang, das war professionellere Autoren zu<br />

rekrutieren, weil das deutlich konkurrenzfähigere<br />

Honorare gebraucht hätte, uns aber<br />

ab Mitte <strong>20</strong>00 so langsam die Dotcom-Blase<br />

finanziell um die Ohren geflogen ist.


Titelthema<br />

www.linux-magazin.de <strong>20</strong> Jahre 10/<strong>20</strong>14<br />

28<br />

Abbildung 9: Auf der Webseite <strong>Linux</strong>-Community.de treffen sich seit der Jahrtausendwende <strong>Linux</strong>-Fans.<br />

sionen wie die Sun Community Source<br />

Code License (SCSL) oder die NPL (Netscape<br />

Public License), die jedoch nicht<br />

den Open-Source-Kriterien des OSI [28]<br />

entsprechen.<br />

Microsoft versucht im Jahr <strong>20</strong>02 sogar,<br />

GPL-Software von der Interaktion mit<br />

dem CIFS-Protokoll auszuschließen, allerdings<br />

ohne Erfolg. „Es ist ihnen egal,<br />

ob es legal ist oder ob die Patente wirklich<br />

gültig sind. Es geht darum, dass der<br />

CEO der Appliance-Firma in die Entwicklungsabteilung<br />

geht und sagt, wir sollten<br />

das besser von Microsoft lizenzieren,<br />

nur um sicher zu sein“, erklärt Samba-<br />

Entwickler Jeremy Allison die Taktik im<br />

Juni-Heft von <strong>20</strong>02.<br />

Die Macht aus Redmond<br />

Der Redmonder Konzern mit Monopolstellung<br />

und die <strong>Linux</strong>-Community sind<br />

sich von Anfang an in herzlicher Abneigung<br />

verbunden. Während <strong>Linux</strong> sich<br />

früh als Microsoft-Alternative präsentiert<br />

und viele Microsoft-Gegner versammelt,<br />

schalten die Redmonder trotz riesiger<br />

Marktmacht schon früh auf Angriff. Als<br />

Fear, Uncertainty and Doubt, kurz FUD,<br />

bezeichnet die <strong>Linux</strong>-Community die<br />

zahlreichen Versuche der Redmonder,<br />

<strong>Linux</strong> zu diskreditieren.<br />

Die Halloween-Dokumente [29], die Eric<br />

S. Raymond zugespielt werden, verraten<br />

1998, was die Redmonder intern von<br />

<strong>Linux</strong> denken. <strong>Das</strong> unterscheidet sich<br />

deutlich von dem, was sie in der Öffentlichkeit<br />

behaupten. So konstatieren die<br />

Autoren des Papiers, Open-Source-Produkte<br />

würden häufig die Qualität kommerzieller<br />

Software erreichen, manche<br />

diese sogar übertreffen. Microsoft solle<br />

seine Protokolle und Applikationen so<br />

gestalten, dass sie „nicht austauschbar“<br />

seien. <strong>Linux</strong> sei ein anhaltender Trend,<br />

der auch mit FUD-Taktiken nicht zu<br />

bremsen sei, heißt es weiter.<br />

Erstaunlich ist, mit welcher Vehemenz<br />

der milliardenschwere Monopolist gegen<br />

seine Mitbewerber vorgeht, wobei er<br />

seine Marktmacht ausspielt. Im Zuge des<br />

Antitrust-Prozesses aus dem Jahr <strong>20</strong>00<br />

wird mit „Embrace, Extend and Extinguish“<br />

[30] auch eine beliebte Strategie des<br />

Unternehmens bekannt, die Microsoft Intel<br />

gegenüber unter der Hand beschreibt.<br />

<strong>Das</strong> Kartell<br />

Im Antitrust-Prozess macht sich die<br />

Firma klein, spricht von bedrohter Innovation<br />

und wettert mit einer eigenen<br />

Lobby gegen die der Konkurrenz. Obwohl<br />

die Richter es als erwiesen ansehen,<br />

dass Microsoft gegen das amerikanische<br />

Kartellgesetz von 1890 (Sherman Act)<br />

verstoßen hat, folgen dem Kartellprozess<br />

kaum ernsthafte Konsequenzen wie etwa<br />

eine Aufspaltung des Konzerns.<br />

Nach dem Urteil machen die Redmonder<br />

weiter kräftig Front gegen <strong>Linux</strong> –<br />

auch im deutschen Einzelhandel: „Open<br />

Source heißt, jeder Anwender erhält eine<br />

Kopie des Quellcodes. Dabei stoßen Entwickler,<br />

die mit <strong>Linux</strong> arbeiten, häufig<br />

auf Sicherheitslücken. Auf Microsoft<br />

Windows trifft dies nicht zu“, zitiert das<br />

<strong>Linux</strong>-<strong>Magazin</strong> <strong>20</strong>01 einen von Microsofts<br />

„Ratschlägen“ an die Einzelhändler.<br />

In der EU-Kommission findet das Unternehmen<br />

endlich doch einen ernst zu<br />

nehmenden Gegner [31]: Sie verurteilt<br />

Microsoft im März <strong>20</strong>04 zur Zahlung von<br />

fast 500 Millionen Euro. Nicht nur solle<br />

der Konzern Mitbewerbern seine Schnittstellen<br />

innerhalb von 1<strong>20</strong> Tagen offenlegen,<br />

er müsse das Betriebssystem auch<br />

ohne Windows Media Player anbieten.<br />

Microsoft agiert wie ein quengelndes Kind<br />

und reagiert nur schleppend auf die Forderungen.<br />

Prompt brummt die EU dem<br />

Konzern <strong>20</strong>06 eine weitere Strafzahlung<br />

von 280 Millionen US-Dollar auf.<br />

Nun kooperieren die Redmonder zumindest<br />

scheinbar. Weil Microsoft für die von<br />

der EU verlangten Informationen zur Interoperabilität<br />

jedoch überzogene Preise<br />

kassiert, folgt nun die bislang letzte<br />

Rekordstrafe von knapp 900 Millionen<br />

Euro, die <strong>20</strong>12 auf 860 Millionen Euro<br />

reduziert wird. Insgesamt zahlt Microsoft<br />

unter Steve Ballmer 1,6 Milliarden Euro<br />

Lehrgeld an die EU.<br />

Der Zahn der Zeit<br />

Für das <strong>Linux</strong>-<strong>Magazin</strong> normalisiert sich<br />

spätestens ab <strong>20</strong>04 das Verhältnis zu<br />

Microsoft. Als der Konzern unverhofft<br />

eine Anzeige beim Underdog schaltet,<br />

sieht das <strong>Linux</strong>-<strong>Magazin</strong> die Phase 4<br />

erreicht – also die Akzeptanz des einst<br />

Ignorierten – und spendet den Erlös an<br />

das Debian-Projekt. Jahre später sieht es<br />

den Konzern sogar auf „Schmusekurs mit<br />

Open Source“, wie es eine News des <strong>20</strong>07<br />

neu gestarteten Portals <strong>Linux</strong>-<strong>Magazin</strong><br />

Online formuliert [32].<br />

Microsoft arbeitet mehr oder weniger<br />

freiwillig [33] mit der <strong>Linux</strong>-Community<br />

zusammen. <strong>Das</strong> passiert zwar meist, um<br />

die eigenen Produkte zu erweitern, aus<br />

Perspektive vieler <strong>Linux</strong>-Hacker ist das<br />

aber legitim. Neuerdings engagiert sich<br />

Microsoft gar in einer Internet-of-Things-<br />

Arbeitsgruppe der <strong>Linux</strong> Foundation und<br />

kooperiert mit Google und Red Hat beim<br />

Management virtueller Container – vor<br />

ein paar Jahren undenkbar.<br />

Ist nun also Phase 4 erreicht und nimmt<br />

Microsoft die <strong>Linux</strong>-Nutzer als Zielgruppe<br />

ernst? Zumindest teilweise liegen<br />

die Gründe des Burgfriedens auch


woanders. Google, Apple und Amazon<br />

haben Microsoft in anderen Bereichen<br />

längst überholt (Zune zum Beispiel), der<br />

Konzern sucht Anschluss an die Zukunft.<br />

<strong>Linux</strong> auf Servern<br />

Trotz Dotcom-Krise wächst <strong>Linux</strong> auf<br />

Servern konstant weiter. „Wenn man da<br />

an Anfang 1998 zurückdenkt (IBM hat<br />

keine Pläne für <strong>Linux</strong>), kann man sich<br />

ein leichtes Grinsen nicht verkneifen“,<br />

witzelt Tom Schwaller, als IBM <strong>20</strong>01 eine<br />

Milliarde US-Dollar in das freie Betriebssystem<br />

investiert. Offenbar mit Erfolg,<br />

denn Mitte <strong>20</strong>13 kündigt die Firma an,<br />

eine weitere Milliarde in <strong>Linux</strong> zu stecken,<br />

nun in die Power-Architektur.<br />

In Kombination mit anderen Diensten,<br />

zum Beispiel Apache, MySQL und PHP,<br />

kommt <strong>Linux</strong> auch vermehrt bei Webhostern<br />

zum Einsatz. Privatleute können<br />

neben Windows- auch <strong>Linux</strong>-Server<br />

mieten und darüber Webanwendungen<br />

anbieten. Auch in den Rechenzentren<br />

von Unternehmen und Unis nimmt der<br />

Marktanteil zu.<br />

Dem Umstand Rechnung tragend titelt<br />

das <strong>Linux</strong>-<strong>Magazin</strong> in den Jahren<br />

<strong>20</strong>03 bis <strong>20</strong>05 wahlweise mit <strong>Linux</strong>freundlichen<br />

Hostern (Abbildung 10),<br />

Authentifizierung, High Availability und<br />

Datenbank-Frontends (Abbildung 11). Es<br />

geht um Dateisysteme, Traffic Shaping<br />

und natürlich Sicherheit – Letztere wird<br />

spätestens mit den Insecurity-News, die<br />

es seit 1999 gibt, zum Dauerbrenner und<br />

für <strong>Linux</strong> immer mehr zum Verkaufsargument.<br />

Der Computerwurm Melissa von<br />

1999 gilt als erste Massenplage im Internet,<br />

es folgen Sasser (<strong>20</strong>04), Mydoom<br />

(<strong>20</strong>04) und zahllose weitere Schädlinge.<br />

Der <strong>Linux</strong>-Desktop bleibt weitgehend<br />

verschont, die Sicherheitslücken der Server<br />

sind dank des Viele-Augen-Prinzips<br />

meist schnell gestopft.<br />

Dynamisch und sozial<br />

Ende <strong>20</strong>05 kündigt sich ein neues Thema<br />

an. <strong>Das</strong> Schlagwort Ajax versammelt<br />

verschiedene Webtechnologien, die es<br />

erlauben, Webseiten dynamischer zu gestalten.<br />

Wahl-Amerikaner Michael Schilli<br />

bemerkt es im <strong>Linux</strong>-<strong>Magazin</strong> als Erster:<br />

„Spätestens die Google-Maps-Seite wirkte<br />

wie ein Paukenschlag auf alle Webentwickler:<br />

Auf einmal war es möglich, den<br />

dargestellten Ausschnitt einer Landkarte<br />

dynamisch zu verschieben, ganz so, als<br />

liefe da im Browser keine Webapplikation,<br />

sondern ein lokales GUI“, schreibt<br />

er im Dezember des Jahres. In Deutschland<br />

steht Maps erst ab April <strong>20</strong>06 bereit.<br />

Web 2.0<br />

Etwa zur selben Zeit taucht ein neuer<br />

Modebegriff im globalen Buzzword-<br />

Bingo auf. „Web 2.0“ verweist auf das so<br />

genannte Social Web, wie es etwa Google<br />

Maps ermöglicht: Über ein Javascript-API<br />

können die Benutzer Google Maps in die<br />

eigene Webpräsenz einbauen und es zudem<br />

verändern. Anstatt also zu Hause an<br />

der eignen Webseite zu basteln, tauschen<br />

sich mehr und mehr Internetnutzer über<br />

Plattformen miteinander aus. E<br />

Tel. 0 64 32 / 91 39-749<br />

Fax 0 64 32 / 91 39-711<br />

vertrieb@ico.de<br />

www.ico.de/linux<br />

Innovative Computer • Zuckmayerstr. 15 • 65582 Diez<br />

INTEL<br />

® PROZESSOREN DER<br />

NEUESTEN GENERATION<br />

www.ico.de/server-konfigurator<br />

GmbH<br />

SEIT 1982<br />

BALIOS R17E 1HE ATOM SERVER<br />

• Intel ® Atom D525 Dual-Core 1,8GHZ<br />

• 4GB DDR3 RAM<br />

• 1<strong>20</strong>GB SSD<br />

• 2x Gigabit-LAN<br />

inkl. MwSt.<br />

exkl. MwSt.<br />

439, 11 369,-<br />

Art.Nr. Bto-3013642<br />

BALIOS R25M 2HE SERVER<br />

• Intel ® Core i3-4150 3,5GHz S1150<br />

• 2x 4GB DDR3 RAM<br />

• 2x 250GB SSD<br />

• Gigabit-LAN<br />

inkl. MwSt.<br />

exkl. MwSt.<br />

760, 41 639,-<br />

<strong>20</strong> Jahre 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

Art.Nr. Bto-3013643<br />

29<br />

BALIOS R25P 2HE SERVER<br />

Abbildung 10: Bei Webhostern wird <strong>Linux</strong> nach der Jahrtausendwende schnell zur Alternative für Windows-<br />

Server, sowohl für die Hoster selbst (Vserver, User-mode <strong>Linux</strong>) als auch für ihre Kunden.<br />

• Intel ® Xeon ® E3-1231 V3 3,4GHz S1150<br />

• 2x 8GB DDR3 RAM<br />

• 4x 1TB 24x7 SATA-2 HDD<br />

• LSI 9271-4i 4-Port PCI-E + NAND BBU<br />

• 2x Gigabit-LAN<br />

inkl. MwSt.<br />

exkl. MwSt.<br />

1736, 21 1459,-<br />

Art.Nr. Bto-3013645<br />

Intel ® , Intel ® Logo, Intel ® Inside, Intel ® Inside Logo, Atom,<br />

Atom Inside, Xeon und Xeon Inside sind Marken der Intel<br />

Corporation in den USA und anderen Ländern.<br />

Alle Preise in Euro.<br />

wir liefern auch<br />

nach Österreich<br />

u. in die Schweiz


Titelthema<br />

www.linux-magazin.de <strong>20</strong> Jahre 10/<strong>20</strong>14<br />

30<br />

Abbildung 11: Auch die Titel zu Datenbanken reflektieren den vermehrten<br />

Einsatz von <strong>Linux</strong> auf Servern.<br />

Wikipedia, die <strong>20</strong>01 startet und <strong>20</strong>03<br />

richtig abhebt (100 000 englischsprachige<br />

und <strong>20</strong> 000 deutschsprachige Einträge),<br />

ist der wohl bekannteste Vertreter<br />

des Wiki-Prinzips, bei dem Menschen<br />

gemeinsam Wissen sammeln. „Meiner<br />

Meinung nach ist der wichtigste Aspekt<br />

dabei die freie Lizenz von Wikipedia“,<br />

erklärt <strong>20</strong>05 der Gründer Jimmy Wales<br />

gegenüber dem <strong>Linux</strong>-<strong>Magazin</strong>. Die Inhalte<br />

stehen zunächst unter der GFDL<br />

(GNU Free Documentation License), später<br />

unter der Creative Commons.<br />

<strong>Das</strong> soziale Netz<br />

Einen Kontrast dazu bilden die rasend<br />

beliebten sozialen Netzwerke wie Flickr,<br />

Youtube, Myspace und Facebook, auf denen<br />

sich Menschen treffen, um Videos,<br />

Musik, Fotos oder allgemein Informationen<br />

auszutauschen. Zwar ist das Mitmachen<br />

kostenlos und anfangs meist werbefrei,<br />

doch irgendwann müssen die Betreiber<br />

mit den Kunden Geld verdienen.<br />

Dazu werten sie private Nutzerdaten aus,<br />

schalten Werbung und sichern sich oft<br />

per AGB die Nutzungsrechte an Texten,<br />

Fotos oder Videos der User. „Heute geben<br />

Schwieriger hat es die freie Software,<br />

denn bei Cloud-Computing-Angeboten<br />

fällt der Schutz durch die GPL weg.<br />

Sie greift nicht, wenn die Clients nicht<br />

mehr mit der eigentlichen Anwendung<br />

in Berührung kommen. Die Free Software<br />

Foundation verabschiedet daher bereits<br />

Ende <strong>20</strong>07 die AGPLv3, die verlangt,<br />

dass die Betreiber den Quellcode ihrer<br />

Dienste separat zur Verfügung stellen.<br />

Unter der AGPLv3 stehen heute Mongo<br />

DB, Neo4j, Owncloud und OTRS, um<br />

nur einige zu nennen [36]. Eine Studie<br />

von <strong>20</strong>13 [37] zeigt allerdings auch, dass<br />

der Anteil an Copyleft-Software kontinuierlich<br />

abnimmt, weil große Firmen<br />

liberalere Lizenzen wie die MIT- und<br />

Apache-2-Lizenz bevorzugen. Zugleich<br />

wachse die Open-Source-Codebasis aber<br />

exponentiell.<br />

Kleine Startups wie auch große Firmen<br />

tauschen ihren Code dabei mit Vorliebe<br />

über Github [38] aus, das auf Linus<br />

Torvalds’ Kernel-Verwaltungssystem Git<br />

basiert. <strong>Das</strong> Erfolgsrezept: „Der Webdienst<br />

Github erleichtert es Programmierern,<br />

einen Beitrag zu Open-Source-<br />

Projekten zu leisten, denn er vereinfacht<br />

und beschleunigt die Kommunikation<br />

zwischen Projekt-Maintainern und wilviele<br />

ihre persönlichen<br />

Daten im Internet freiwillig<br />

preis und verwandeln<br />

sich in gläserne Bürger“,<br />

kritisiert Redakteur Oliver<br />

Frommel im Mai-Heft<br />

<strong>20</strong>08 (Abbildung 12). Im<br />

Angesicht von Bundestrojaner,<br />

Vorratsdatenspeicherung<br />

und den sozialen<br />

Netzwerken steuert das<br />

<strong>Linux</strong>-<strong>Magazin</strong> mit einem<br />

Schwerpunkt zur Anonymisierung<br />

dagegen.<br />

Neben den kommerziellen<br />

entstehen auch freie<br />

Dienste wie Openstreetmap<br />

(Abbildung 13) oder<br />

Identi.ca, deren Inhalte<br />

unter freien Lizenzen stehen.<br />

Allerdings ist ihr Betrieb<br />

recht teuer und viele<br />

User legen sich schon<br />

früh auf einen Dienst fest,<br />

weil sich dort bereits die<br />

Freunde und Bekannten<br />

tummeln – eine neue Art<br />

Vendor-Lock-in.<br />

Zumindest werkeln bei den neuen<br />

Diensten häufig <strong>Linux</strong> und andere Open-<br />

Source-Lösungen im Hintergrund. „<strong>Linux</strong><br />

ist fundamental für uns“, erklärt Twitter-<br />

Manager Chris Aniszczyk – und demonstrativ<br />

tritt sein Arbeitgeber der <strong>Linux</strong><br />

Foundation bei [34]. Auch Google errichtet<br />

sein Dienstekonglomerat zum großen<br />

Teil auf freier Software, gibt jedoch<br />

auch über den „Summer of Code“ und<br />

zahlreiche weitere Projekte viel Code an<br />

die Community zurück. Es gibt genügend<br />

Gründe, die neuen Internetkonzerne zu<br />

kritisieren, doch die Open-Source-Strategien<br />

sind für die Community eher ein<br />

Gewinn.<br />

Heiter bis wolkig:<br />

SaaS, PaaS und IaaS<br />

Google Docs, aber auch den Buildservice<br />

von Open Suse, nennt das <strong>Linux</strong>-<strong>Magazin</strong><br />

im Januar <strong>20</strong>08 als Beispiele, um auf eine<br />

steigende Zahl von Firmen hinzuweisen,<br />

die ihre Dienste gegen Geld online anbieten<br />

– als Software as a Service (SaaS). <strong>Das</strong><br />

<strong>Magazin</strong> widmet dem Trend einen ganzen<br />

Schwerpunkt. „Nicht zu unterschätzen<br />

sind die Herausforderungen, die bei der<br />

Administration, Integration und Migration<br />

anstehen“, schreiben die Autoren<br />

und nennen Open Xchange, Red Hat und<br />

SAP als Anbieter [35]. Die Stichworte<br />

„Datenschutz“ und „Privatsphäre“ fallen<br />

interessanterweise noch nicht.<br />

Platform- oder Infrastructure-as-a-Service-Angebote,<br />

meist mit PaaS und IaaS<br />

abgekürzt, gehen etwas weiter. Mit ihnen<br />

bieten Firmen nicht nur einzelne<br />

Anwendungen als Dienste an, sondern<br />

komplette Laufzeitumgebungen, in die<br />

Entwickler ihre Webanwendungen integrieren.<br />

Als Beispiele gelten Google App<br />

Engine und Windows Azure. Im Rahmen<br />

von IaaS lassen sich komplette Rechner-<br />

Infrastrukturen mieten, Storage, DNS,<br />

Datenbanken und so weiter. Der recht<br />

wolkige, aber werbewirksame Begriff<br />

Cloud Computing umfasst diese neuen<br />

Entwicklungen und noch weitere. Bald<br />

schon sind Cloud Computing, <strong>Linux</strong> und<br />

Open-Source-Software beste Freunde.<br />

AGPL als neue Lizenz,<br />

Github als Lagerplatz


ligen Mitwirkenden radikal“, stellt Mike<br />

Schilli im Sommer <strong>20</strong>09 fest.<br />

Virtualisierung<br />

<strong>20</strong> Jahre 10/<strong>20</strong>14<br />

Titelthema<br />

Hand in Hand mit Cloud Computing geht<br />

die Virtualisierung. „Technologisch gesehen<br />

ist VMware allemal eine kleine Sensation,<br />

die man gesehen haben muss“,<br />

schreibt Tom Schwaller im Editorial der<br />

Ausgabe 05/​1999. Die kostenpflichtige<br />

Anwendung erscheint erstmals 1997 und<br />

erlaubt Desktop-Virtualisierung mit Windows-<br />

und <strong>Linux</strong>-PCs als Host, für Macs<br />

wird im selben Jahr erstmals Virtual PC<br />

angeboten. Die Open-Source-Ausgabe<br />

von Virtualbox (OSE) erscheint hingegen<br />

erst <strong>20</strong>07.<br />

Nach den Desktops werden auch die Server<br />

virtuell. Seit Kernel 2.6.0 ist es möglich,<br />

<strong>Linux</strong>-Kernel als Anwendungsprozesse<br />

innerhalb eines <strong>Linux</strong> auszuführen,<br />

wenn auch mit Performance-Einbußen.<br />

Anfangs laufen diese Systeme auf Basis<br />

Abbildung 12: Nicht nur Geheimdienste versuchen die Privatsphäre der Internetnutzer auszuforschen. <strong>Das</strong><br />

<strong>Linux</strong>-<strong>Magazin</strong> erklärt, was sich dagegen unternehmen lässt.<br />

von User-mode <strong>Linux</strong>, wie ein Artikel<br />

aus dem <strong>Linux</strong>-<strong>Magazin</strong> von Anfang <strong>20</strong>01<br />

[39] nahelegt. Auch V-Server [40] stellt<br />

das <strong>Linux</strong>-<strong>Magazin</strong> in diesem Kontext<br />

vor [41]. <strong>20</strong>04 erscheint Xen, drei Jahre<br />

später KVM.<br />

Indem die Virtualisierung in Kombination<br />

mit der Cloud die Betriebssysteme<br />

www.linux-magazin.de<br />

31<br />

Unsere Bücher machen<br />

Sie zum Experten!<br />

Egal ob Sie <strong>Linux</strong>-Server administrieren<br />

oder Ihr Wissen über den Raspberry Pi<br />

vertiefen möchten: Unsere Bücher zeigen<br />

Ihnen, wie’s geht.<br />

NEU: Jedes Buch ist auch als E-Book<br />

erhältlich.<br />

NEU<br />

www.galileo-press.de<br />

Jetzt<br />

reinschauen!


Titelthema<br />

www.linux-magazin.de <strong>20</strong> Jahre 10/<strong>20</strong>14<br />

32<br />

von der Hardware abstrahiert, macht sie<br />

die Infrastrukturen skalier- und automatisierbarer.<br />

Die Virtualisierungslösungen<br />

erobern nach und nach die Rechenzentren.<br />

Im Februar-Heft <strong>20</strong>09 wetteifern Xen,<br />

VMware, Virtuozzo und KVM „um den<br />

Serverraum <strong>20</strong>09“. Zugleich legt der Artikel<br />

von Nils Magnus [42] den Finger<br />

auf eine offene Wunde: „Was <strong>Linux</strong> noch<br />

fehlt, ist eine einheitliche Infrastruktur, in<br />

der sich virtuelle Maschinen und Werkzeuge<br />

wiederfinden.“ Mittlerweile ist die<br />

Libvirt, an der Red Hat seit <strong>20</strong>05 arbeitet,<br />

die Standardlösung, um verschiedene<br />

Virtualisierungsmanager anzubinden,<br />

etwa Virsh, O-Virt, auch Open Stack.<br />

Nur noch ein Running Gag:<br />

<strong>Das</strong> Jahr des <strong>Linux</strong>-Desktops<br />

Auf Servern, in der Cloud und im Embedded-Bereich<br />

(Abbildung 14) ist <strong>Linux</strong><br />

heute Nummer 1 oder 2, im Bereich der<br />

Supercomputer liegt sein Marktanteil bei<br />

über 90 Prozent [43]. Red Hat macht<br />

<strong>20</strong>12 im Unternehmensbereich mehr als<br />

eine Milliarde US-Dollar Umsatz. Aber<br />

was ist mit dem Desktop? Statistiken<br />

sehen für <strong>Linux</strong> einen Anteil von ein<br />

bis zwei Prozent. Microsoft hält diesen<br />

Markt fest im Griff, mit einem Anteil von<br />

über 90 Prozent [44], auch die meisten<br />

Kunden wollen offenbar nicht auf Windows<br />

verzichten.<br />

„Ich glaube, <strong>Linux</strong> auf dem Desktop hat<br />

mehr mit Menschen als mit Software zu<br />

tun: Es dauert lange, bis jemand seine<br />

Gewohnheiten ändert“, formuliert es Linus<br />

Torvalds <strong>20</strong>11 auf einer Veranstaltung<br />

[45] diplomatisch. Wer <strong>Linux</strong> auf dem<br />

Desktop einführen möchte, führe eine<br />

„Up hill Battle“, weil Microsoft es „geschafft<br />

hat, Windows als De-facto-Standard<br />

im OEM-Umfeld zu etablieren“,<br />

beklagt Harald Milz <strong>20</strong>04 [46].<br />

Die Vormacht kann auch Ubuntu [47]<br />

nicht brechen, das <strong>20</strong>04 antritt, um ein<br />

benutzerfreundliches <strong>Linux</strong> zu schaffen,<br />

das auf Servern und Desktops gleichermaßen<br />

läuft. Ubuntu ist noch immer das<br />

am weitesten verbreitete Desktop-<strong>Linux</strong>,<br />

kämpft jedoch, wie andere Systeme auch,<br />

mit dem Problem, dass die Desktop-<br />

Hardware sich rapide ändert.<br />

Mobile first<br />

Abbildung 13: Openstreetmap gehört zu den freien Onlinediensten und möchte mit Hilfe der Nutzer etwas<br />

aufbauen, von dem die Web-Community profitiert.<br />

<strong>20</strong>08 stellt Ubuntu mit der Netbook Edition<br />

eine Variante für die angesagten<br />

Netbooks vor. Im Oktober <strong>20</strong>10 gibt das<br />

Projekt bekannt, diese Variante unter<br />

dem Namen Unity zum Standarddesktop<br />

von Ubuntu machen zu wollen. So<br />

Infos<br />

[1] Linus kündigt sein OS an: [https:// groups.​<br />

google. com/ forum/ #!msg/ comp. os. minix/​<br />

dlNtH7RRrGA/ SwRavCzVE7gJ]<br />

[2] DLD: [http:// de. wikipedia. org/ wiki/​<br />

Deutsche_<strong>Linux</strong>‐Distribution]<br />

[3] Unifix: [http:// www. unifix. de]<br />

[4] Rudolf Strobl: „Lebens-Läufe“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 01/​03, S. 95,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>03/ 01/ Lebens‐Laeufe]<br />

[5] Sebastian Hetze über Lunetix:<br />

[http:// mikro‐berlin. org/ Events/ OS/​<br />

ref‐texte/ hetze2. html]<br />

[6] Suse: [https:// www. suse. com/ de‐de/]<br />

[7] Slackware: [http:// www. slackware. com]<br />

[8] Dirk Hohndel auf Google Plus: [https://​<br />

plus. google. com/ +DirkHohndel/ posts]<br />

[9] Sebastian Hetze auf Google Plus:<br />

[https:// plus. google. com/​<br />

115128232730294661313/ posts]<br />

[10] Caldera-Nachfolger Xinuos:<br />

[http:// www. xinuos. com]<br />

[11] Caldera in der Wikipedia:<br />

[http:// de. wikipedia. org/ wiki/​<br />

Caldera_%28Unternehmen%29]<br />

[12] Lis AG: [http:// www. linux‐ag. com]<br />

[13] Red Hat: [http:// www. redhat. com]<br />

[14] Open Source Business Alliance:<br />

[http:// www. osb‐alliance. de]<br />

[15] <strong>Linux</strong>-<strong>Magazin</strong> bei Archive.org:<br />

[http:// web. archive. org/ web/ */ http://​<br />

linux‐magazin. de]<br />

[16] Perlmeister Mike Schilli:<br />

[http:// perlmeister. com/ art_ger. html]<br />

[17] Ulrich Wolf, „Sieg in der Nische“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 09/​03, S. 74,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>03/ 09/ Sieg‐in‐der‐Nische]<br />

[18] Star Division: [http:// de. wikipedia. org/​<br />

wiki/ Star_Division]<br />

[19]Klarälvdalens Datakonsult AB:<br />

[http:// www. kdab. com]<br />

[<strong>20</strong>] Tom Schwaller, „Tom’s Readme“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 11/​98.<br />

[21] VA <strong>Linux</strong>:<br />

[http:// de. wikipedia. org/ wiki/ Geeknet]<br />

[22] SCO gegen <strong>Linux</strong>: [http:// de. wikipedia. org/​<br />

wiki/ SCO_gegen_<strong>Linux</strong>]<br />

[23] Growklaw: [http:// www. groklaw. net]<br />

[24] Cobalt Networks: [http:// de. wikipedia. org/​<br />

wiki/ Cobalt_Networks]<br />

[25] EFF zum DMCA: [https:// www. eff. org/ wp/<br />

unintended‐consequences‐under‐dmca]<br />

[26] Creative Commons:<br />

[http:// creativecommons. org]<br />

[27] Freie versus Open-Source-Software:<br />

[http:// www. gnu. org/ philosophy/​<br />

open‐source‐misses‐the‐point]<br />

[28] Open Source Institute:<br />

[http://​opensource. org]


soll eine Desktopshell entstehen, die alle<br />

neuen Bildschirmauflösungen abdeckt,<br />

die also auf Smartphones, Tablets und<br />

PCs gleichermaßen läuft und zudem eine<br />

Touch-Bedienung ermöglicht. <strong>Das</strong> scheint<br />

nötig, denn Gestensteuerung ist plötzlich<br />

überall. Tablets kommen mit dem iPad,<br />

das Apple <strong>20</strong>10 vorstellt, in Mode. Es<br />

gibt sie schon einige Jahre, doch nun ist<br />

die ARM-Hardware leistungsfähig genug,<br />

ohne klobig zu wirken.<br />

Drei Jahre zuvor, also <strong>20</strong>07, hat Apple<br />

das erste iPhone vorgestellt, das sich erstaunlich<br />

schnell zur Messlatte für Smartphones<br />

aufrichtet. Google zieht <strong>20</strong>08 mit<br />

dem Android-Phone nach. Die Ironie: Mit<br />

Android wird <strong>20</strong>10 das Jahr des <strong>Linux</strong>-<br />

Desktops [48], zumindest des mobilen<br />

Desktops, dem das <strong>Linux</strong>-<strong>Magazin</strong><br />

im April eine eigene Ausgabe widmet.<br />

Nur die freien Alternativen zu Android<br />

und I-OS kommen bis heute nicht aus<br />

den Startlöchern, die Marktanteile von<br />

Firefox OS, Ubuntu Touch, Tizen und<br />

Sailfish OS bleiben marginal.<br />

Dem <strong>Linux</strong>-<strong>Magazin</strong> bleibt die allgemeine<br />

Mobilisierung nicht verborgen, es<br />

erscheinen auch digitale Ausgaben, die<br />

Käufer und Abonnenten auf ihre Tablets<br />

und Smartphones laden [49].<br />

Viel verschwiegen<br />

Zugegeben: Mit den Themen, die in diesem<br />

Rückblick fehlen, ließe sich ein Buch<br />

Abbildung 14: All die schönen Spielzeuge: Auch im Embedded-Bereich läuft seit Jahren nichts mehr ohne<br />

<strong>Linux</strong>, hier einige Beispiele aus längst vergangenen Zeiten.<br />

füllen, die Auswahl erscheint vielleicht<br />

willkürlich. Müsste die Redaktion des<br />

<strong>Linux</strong>-<strong>Magazin</strong>s gerührt eine Dankesrede<br />

für all die hier unerwähnten Themen ins<br />

Mikrofon stammeln, die ihm in den letzten<br />

<strong>20</strong> Jahren stets reichlich Stoff zum<br />

Schreiben beschert haben: Debian, KDE,<br />

Gnome, Limux, HTML 5, Embedded,<br />

P2P, ARM, ... der Zeremonienmeister<br />

winkt, die Redezeit ist abgelaufen.<br />

<strong>20</strong> Jahre sind in der Computerwelt kein<br />

Pappenstiel. <strong>Linux</strong> und freie Software<br />

sind anerkannte Vollmitglieder der IT-<br />

Welt geworden. Parallel hat sich auch<br />

das <strong>Linux</strong>-<strong>Magazin</strong> von einer getackerten<br />

Schwarz-Weiß-Blattsammlung zu einem<br />

Monatsmagazin mit internationalen Ablegern<br />

gemausert, das auch der digital<br />

lebenden und wandernden Leserschaft<br />

etwas anzubieten weiß.<br />

Wohin überall <strong>Linux</strong> seine Wanderung<br />

in den Schuhen für Erwachsene noch<br />

führen wird? Künftige <strong>Linux</strong>-<strong>Magazin</strong>e<br />

werden es berichten.<br />

n<br />

<strong>20</strong> Jahre 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

33<br />

Infos (Fortsetzung)<br />

[29] Halloween-Dokumente: [http:// de.​<br />

wikipedia. org/ wiki/ Halloween‐Dokumente]<br />

[30] Dokument zur Microsoft-Strategie „Embrace,<br />

Extend and Extinguish“:<br />

[http:// www. justice. gov/ atr/ cases/ f2600/​<br />

2613a_htm. htm]<br />

[31] EU versus Microsoft: [http:// de. wikipedia.​<br />

org/ wiki/ Microsoft# Rechtsstreit_mit_der_<br />

Europ. C3. A4ischen_Union]<br />

[32] Microsoft auf Schmusekurs:<br />

[http:// www. linux‐magazin. de/ NEWS/<br />

Microsofts‐Schmusekurs‐mit‐Open‐Source]<br />

[33] Microsofts Codespende:<br />

[http:// www. linux‐magazin. de/ NEWS/​<br />

GPL‐Verletzung‐Microsofts‐Code‐Spendemit‐schalem‐Beigeschmack/]<br />

[34] Twitter tritt <strong>Linux</strong> Foundation bei:<br />

[http:// www. linux‐magazin. de/ NEWS/​<br />

<strong>Linux</strong>‐ist‐fuer‐uns‐fundamental‐Twitterwird‐<strong>Linux</strong>‐Foundation‐Mitglied]<br />

[35] Martin Kuppinger und andere, „Richtig<br />

serviert“: <strong>Linux</strong>-<strong>Magazin</strong> 01/​08, S. 34,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>08/ 01/ Richtig‐serviert]<br />

[36] Webanwendungen unter AGPL:<br />

[http:// en. wikipedia. org/ wiki/ List_of_<br />

AGPL_web_applications]<br />

[37] Studie zu Open-Source-Lizenzen:<br />

[http:// dirkriehle. com/ <strong>20</strong>13/ 04/ 13/ a‐dual‐​<br />

model‐of‐open‐source‐license‐growth/]<br />

[38] Github: [https:// github. com]<br />

[39] Bernhard Kuhn, „Virtuelle Server im Anmarsch“,<br />

<strong>Linux</strong>-<strong>Magazin</strong> 01/​01, S. 70<br />

[40] V-Server: [http:// linux‐vserver. org]<br />

[41] Kurt Huwig, „Teile und herrsche“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 01/​03, S. 54,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>03/ 01/ Teile‐und‐herrsche/]<br />

[42] Nils Magnus, „Virtueller Wirbel“: <strong>Linux</strong>-<br />

<strong>Magazin</strong> 02/​09, S. 28,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>09/ 02/ Virtueller‐Wirbel]<br />

[43] <strong>Linux</strong> auf Supercomputern: [http:// de.​<br />

wikipedia. org/ wiki/ Supercomputer]<br />

[44] Marktanteile auf dem Desktop:<br />

[http:// www. netmarketshare. com]<br />

[45] Mathias Huber, „Der Job gehört Dir“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 09/​11, S. <strong>20</strong>,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>11/ 09/ Linus‐Interview]<br />

[46] Harald Milz, „Jobmotor oder Windmaschine“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 02/​04, S. 76,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>04/ 02/ Jobmotor‐oder‐Windmaschine]<br />

[47] Ubuntu: [http:// www. ubuntu. com]<br />

[48] Mobilgeräte: [http:// en. wikipedia. org/ wiki/​<br />

Mobile_operating_system]<br />

[49] <strong>Linux</strong>-<strong>Magazin</strong> im Play Store:<br />

[https:// play. google. com/ store/ newsstand/​<br />

details? id=CAowgPubBw]


Titelthema<br />

www.linux-magazin.de Governance 10/<strong>20</strong>14<br />

34<br />

Governance bei Open-Source-Projekten – Erfahrungen und Entwicklungen<br />

Frei regiert!<br />

FLOSS-Projekte sind weder Staaten noch Unternehmen, und doch müssen sie sich intern sinnvoll organisieren,<br />

um dauerhaft zu existieren. Good Governance, das richtige Regieren, ist gefragt. Wie haben die großen Projekte<br />

der Gegenwart das in den letzten <strong>20</strong> Jahren getan, was hat funktioniert – und was nicht? Martin Loschwitz<br />

© Scott Rothstein, 123RF<br />

<strong>Das</strong> <strong>Linux</strong>-<strong>Magazin</strong> hat in den letzten <strong>20</strong><br />

Jahren viele FLOSS-Projekt begleitet und<br />

ihren Werdegang dokumentiert. Immer<br />

wieder ging es dabei auch um die interne<br />

Organisation der Projekte selbst. Denn<br />

obwohl Open Suse oder Debian – um<br />

nur zwei Beispiele zu nennen – weder<br />

Staaten noch Konzerne sind, brauchen<br />

sie eine sinnvolle Organisationsstruktur,<br />

die die Kooperation aller Beteiligten erst<br />

ermöglicht.<br />

Laisser-faire-Ansätze genauso? Welche<br />

Rolle spielt im technischen Kontext das<br />

Thema Demokratie und wie lässt sie sich<br />

sinnvoll umsetzen?<br />

Der folgende Artikel blickt zurück und<br />

stellt die Ansätze vor, die sich verschiedene<br />

Organisationen zu eigen gemacht<br />

haben. Was hat funktioniert, was nicht<br />

– und was ergibt sich daraus für junge<br />

Projekte, die vor den gleichen organisatorischen<br />

Herausforderungen stehen?<br />

ist ein zentraler Mäzen, eine Identifikationsfigur,<br />

die die Geschicke eines Projekts<br />

quasi im Alleingang betreut.<br />

<strong>Das</strong> bedeutet aber keineswegs, dass jener<br />

Mäzen sich für seine Arbeit keine<br />

Helfer an Bord holen dürfe; schließlich<br />

sichtet Linus Torvalds schon seit langer<br />

Zeit nicht mehr jeden Codechange im<br />

Kernel selbst, bevor er ihn durchwinkt.<br />

Torvalds hat sich für diese Aufgabe ein<br />

ganzes Netzwerk an Subsystem-Maintainern<br />

organisiert, also Entwicklern, die<br />

sein uneingeschränktes Vertrauen genießen.<br />

In dieser Hinsicht trägt der Kernel<br />

Grundzüge einer Meritokratie, also einer<br />

Herrschaft derer, die sich in der Vergangenheit<br />

entsprechende Meriten erworben<br />

haben. Dennoch obliegt es Torvalds allein,<br />

richtungsweisende Entscheidungen<br />

für <strong>Linux</strong> zu treffen.<br />

Hinzu kommt, dass der Finne in fast<br />

der ganzen FLOSS-Szene ohne jede Einschränkung<br />

als Autorität gilt. <strong>Das</strong> räumt<br />

ihm auch das Privileg ein, sich harsch<br />

und oft unangemessen gegen andere öffentlich<br />

zu äußern, ohne dafür getadelt<br />

zu werden. Torvalds Wutausbrüche auf<br />

der <strong>Linux</strong>-Kernel-Mailingliste sind legendär,<br />

auch auf Google Plus ist er sich für<br />

ordentliche Rants nicht zu schade.<br />

Die richtige Regierungsform<br />

will erst gefunden sein<br />

„Governance“ – das Wort steht für das<br />

Regieren, aber auch das intelligente<br />

Führen – mag in diesem Kontext sehr<br />

technokratisch klingen, trifft das Problem<br />

aber im Kern: Wie organisieren<br />

sich FLOSS-Projekte sinnvoll? Welche<br />

Hierarchie funktioniert in einem Netzwerk<br />

von Freiwilligen, ist eine Hierarchie<br />

überhaupt nötig oder funktionieren<br />

<strong>Linux</strong> – eine Diktatur mit<br />

Linus als Dictator for Life<br />

Den Anfang macht fast zwangsläufig der<br />

<strong>Linux</strong>-Kernel selbst, auch weil gerade dieser<br />

im Grunde eine Anomalie innerhalb<br />

der Open-Source-Szene ist. Unabsichtlich<br />

ist es <strong>Linux</strong>-Erfinder Linus Torvalds<br />

gelungen, ein System auf Grundlage des<br />

BDFL-Prinzips zu gründen und erfolgreich<br />

zu betreiben. BDFL steht dabei für<br />

„Benevolent Dictator for Life“ – gemeint<br />

Schlechte Umgangsformen<br />

<strong>20</strong>12 empfahl er zum Beispiel den Entwicklern<br />

des Open-Suse-Projekts, sich<br />

selbst umzubringen, anstatt die Sicherheitsaspekte<br />

(etwa den Rootzugriff bei<br />

Netzwerkkonfigurationen) ihrer Distribution<br />

weiterhin so falsch zu handhaben<br />

[1]. Ausfälle dieser Art würden bei wohl<br />

jedem anderen Entwickler der FLOSS-<br />

Szene zum sofortigem Ausschluss aus<br />

allen Entwicklerkreisen führen. Nicht so


Abbildung 1: SPI ist die Not-for-Profit-Organisation, die Debian in den USA<br />

rechtlich vertritt.<br />

bei Linus; ihm lässt man derartige Ausfälle<br />

durchgehen, auch das ist ein Grund<br />

für das Funktionieren des BFDL-Prinzips<br />

bei <strong>Linux</strong>.<br />

Eine Anomalie ist der <strong>Linux</strong>-Kernel deshalb,<br />

weil das BDFL-Prinzip sich bei<br />

kaum einem anderen Projekt etablieren<br />

konnte. Ubuntu fällt hier noch am<br />

ehesten auf, denn ohne die Millionen<br />

von Mark Shuttleworth wäre Canonical<br />

undenkbar und mithin auch Ubuntu.<br />

Innerhalb des Projekts sind jedoch immer<br />

wieder kritische Stimmen zu hören<br />

von Menschen, denen die berüchtigten<br />

Shuttleworth’schen Hakenschläge missfallen,<br />

die vom Desktop über die Cloud<br />

gingen und derzeit die Smartphones in<br />

den Fokus rücken.<br />

Mini-Universum Debian<br />

Was machen nun also Projekte, die sich<br />

nicht auf einen BFDL berufen und stattdessen<br />

Strukturen aufbauen müssen, um<br />

die Entwicklung am Produkt sinnvoll zu<br />

steuern? Formidabel beantworten lässt<br />

sich diese Frage beinahe vollständig mit<br />

einem Blick auf das Debian-Projekt. Denn<br />

Debian ist in den vergangenen <strong>20</strong> Jahren<br />

stets an sich selbst gewachsen und hat<br />

es verstanden, Strukturen an das stetige<br />

Wachstum des Projekts anzupassen. Ein<br />

paar Daten zum Projektstart machen das<br />

deutlich.<br />

War Debian 1993 nur ein kleines Projekt,<br />

gewann es sehr schnell die Sympathie<br />

weiterer Entwickler. <strong>Das</strong> lag auch<br />

daran, dass Debian – für heutige Verhältnisse<br />

unvorstellbar – damals das<br />

einzige Projekt war,<br />

das neue Entwickler<br />

willkommen hieß,<br />

ohne dabei eigene,<br />

kommerzielle Zwecke<br />

zu verfolgen. Debian-<br />

Gründer Ian Murdock<br />

hatte das System bewusst<br />

als offen und<br />

frei konzipiert, eine<br />

Eigenschaft, die die<br />

Förderung durch die<br />

FSF einbrachte.<br />

Aber interessanterweise<br />

leitete der Deb-<br />

Ian das Projekt anfangs<br />

selbst im Stile<br />

eines BDFL, und als er<br />

1996 Debian nicht länger als Projektleiter<br />

zur Verfügung stehen konnte, ernannte<br />

er einfach einen Nachfolger. Zwischen<br />

1995 und 1998 verdoppelte sich die Zahl<br />

der aktiven Debian-Entwickler jährlich.<br />

Spätestens Ende 1997 sind die ersten Diskussionen<br />

auf den Projekt-Mailinglisten<br />

belegt, die eine stärkere Demokratisierung<br />

von Debian forderten.<br />

Ein Projekt im Wandel<br />

Unter Leitung von Ian Jackson entstanden<br />

zwei zentrale Dokumente des Projekts,<br />

die bis heute – wenn auch in veränderter<br />

Form – bei Debian gültig sind: die<br />

Verfassung des Debian-Projekts [2] sowie<br />

die Debian-Richtlinien für freie Software<br />

([3], Abbildung 1). Nach den Regeln der<br />

noch nicht beschlossenen Verfassung<br />

stimmten damals 86 Entwickler ab, alle<br />

votierten zugunsten der Verfassung. Was<br />

zuvor ein Hobby-Projekt<br />

gewesen war, war<br />

damit erstmals institutionalisiert.<br />

Die Debian-Verfassung<br />

legte viele grundlegende<br />

Details fest, die<br />

das freie Projekt bis<br />

heute ausmachen. Der<br />

Debian Project Leader<br />

(DPL) ist beispielsweise<br />

von den Entwicklern<br />

per Schulze-<br />

Wahlverfahren direkt<br />

zu bestimmen. Auf<br />

dem Papier ist der DPL<br />

mit vielen Kompetenzen<br />

ausgestattet; beispielsweise obliegt<br />

es ihm allein, die so genannten Delegates<br />

zu ernennen, die ihm bei diversen<br />

Aufgaben behilflich sind. Anhand jener<br />

Delegates, die bereits in der Verfassung<br />

von 1998 vorhanden waren, lässt sich<br />

über die weiteren Jahre schön darstellen,<br />

wie Debian sich verändert hat.<br />

Ursache für die sich stetig ändernde Projektstruktur<br />

war die wachsende Zahl von<br />

Projektmitgliedern, die sich als Fluch und<br />

Segen zugleich herausstellte. In den frühen<br />

Debian-Jahren war es nicht schwer,<br />

Mitglied von Debian zu werden und beispielsweise<br />

das Recht zu erhalten, Pakete<br />

in das offizielle Debian-Repository hochzuladen.<br />

Die Bekanntschaft mit einer Person,<br />

die bereits Mitglied war, stellte eine<br />

Eintrittskarte dar.<br />

Der Erfolg macht manches<br />

komplizierter<br />

Je größer Debian wurde, desto komplizierter<br />

war diese Vorgehensweise aber<br />

durchzuhalten. Also systematisierte<br />

Debian den New Maintainer Process,<br />

durch den sich fortan alle Mitgliedsaspiranten<br />

quälen mussten. Quälen vor allem<br />

deshalb, weil der Prozess streckenweise<br />

sehr langsam war: In Person von James<br />

Troup gab es nur einen Debian-Entwickler,<br />

der LDAP-Accounts für Mitglieder<br />

anlegen durfte. Der so genannte Debian<br />

Account Manager, kurz DAM, war indes<br />

ein DPL-Delegate. Es wäre den Projektleitern<br />

also durchaus möglich gewesen,<br />

neue DAMs zu ernennen.<br />

<strong>Das</strong> NM-System blieb ein Nadelöhr,<br />

und im Jahre <strong>20</strong>11 beschloss Debian<br />

Abbildung 2: Die Mozilla Foundation betreut den Firefox, Netscape gab die<br />

Starthilfe vor rund zehn Jahren.<br />

Governance 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

35


Titelthema<br />

www.linux-magazin.de Governance 10/<strong>20</strong>14<br />

36<br />

Abbildung 3: Open Suse ist in den vergangenen Jahren durch einige Entwicklungen<br />

positiv aufgefallen, der Open Build Service ist sicher eine davon.<br />

per Generalabstimmung, neben dem<br />

„Developer“-Status auch den Status des<br />

„Debian Maintainers“ einzuführen; dieser<br />

gesteht Entwicklern Upload-Rechte<br />

zu, ohne durch den NM-Prozess zu müssen<br />

– solange sich ein anderer Entwickler<br />

als Leumund findet.<br />

Debian war doch immer<br />

offen für Neues<br />

Viel hat Debian im Laufe der letzten <strong>20</strong><br />

Jahre an den eigenen Statuten und der<br />

eigenen Arbeitsweise herumgeschraubt,<br />

nicht ohne Erfolg. War es in früheren Jahren<br />

stets ein einzelner Debian-Entwickler,<br />

der als Manager für neue Releases<br />

agierte, so ist diese Arbeit mittlerweile an<br />

ein ganzes Team aus Release-Managern<br />

und -Assistants ausgelagert.<br />

Zwar waren über die Jahre die Debian<br />

Project Leader die Personen, die solche<br />

Änderungen letztlich vollzogen – beispielsweise<br />

indem sie neue Delegates<br />

ernannten. De facto ist Debian aber<br />

viel mehr eine Meritokratie als ein ausschließlich<br />

demokratisches Projekt. Wer<br />

über längere Zeit erfolgreich dem Projekt<br />

bei der Organisation seiner Geschicke<br />

hilft, darf sich Hoffnung auf höhere Weihen<br />

machen.<br />

Der Debian-Entwickler Andreas Barth<br />

ist dafür ein gutes Beispiel. Im Jahre<br />

<strong>20</strong>04 stieg er bei Debian ein, bald darauf<br />

begann er bereits, sich an der Arbeit<br />

rund um Debians Release-Management<br />

zu beteiligen. Mittlerweile ist er festes<br />

Mitglied des Release-Teams. Für Barth<br />

spielen dann auch gerade die Änderungen<br />

beim Management von Releases eine<br />

wichtige Rolle: „<strong>Das</strong> Thema Releases ist<br />

ja deutlich gereift. Vor<br />

einigen Jahren gab es<br />

große Unsicherheit, ob<br />

und wie es bei Debian<br />

überhaupt weitergeht<br />

– es stand die Aussage<br />

im Raum, Debian<br />

könne gar nicht mehr<br />

releasen, weil sich alles<br />

immer verzögert.“<br />

Falsche<br />

Wahrnehmung<br />

Beide Aussagen, so<br />

Barth, hätten sich als<br />

falsch herausgestellt, und zwar maßgeblich<br />

deshalb, weil das Release-Management<br />

aus den Händen einer Einzelperson<br />

(damals Anthony Towns) in die Verantwortung<br />

des Release-Teams überging.<br />

„Hinzu kamen im Laufe der Jahre viele<br />

Details, die das Releasen einfacher machen:<br />

Eine verbesserte Toolchain, der<br />

Transition-Tracker [für Updates von Bibliotheken,<br />

Anm.], viele Rewrites – all<br />

das machte das Release-Team deutlich<br />

effizienter.“<br />

Debian schaffte es immer wieder, die eigenen<br />

Abläufe und Prozesse zu hinterfragen.<br />

Davon zeugen auch die berüchtigten<br />

Diskussionen auf verschiedenen Mailinglisten.<br />

So mancher Entwickler vergreift<br />

sich in hitzigen Diskussionen im Ton.<br />

Wenige Projekte streiten so verbissen wie<br />

Debian. Diskussionen ziehen sich häufig<br />

über viele Bildschirmseiten hin.<br />

Um den immer heftiger verlaufenden<br />

Ausläufern bei Diskussionen einen Riegel<br />

vorzuschieben, beschloss Debian<br />

schließlich einen Verhaltenskodex für<br />

Mailinglisten – und zwar, wie sollte es<br />

anders sein, per Generalabstimmung [4].<br />

Die unangenehmen Themen<br />

Geld und Recht<br />

Ein Thema, mit dem sich FLOSS-Projekte<br />

in den vergangenen <strong>20</strong> Jahren immer<br />

wieder herumschlagen mussten, ist das<br />

Geld. Als ebenso anstrengend erweisen<br />

sich rechtliche Streitigkeiten. Beide Problemkomplexe<br />

suchen FLOSS-Projekte<br />

in schöner Regelmäßigkeit heim, aber<br />

in den vergangenen Jahren haben sich<br />

mehrere Ansätze herausgebildet, um ihrer<br />

Herr zu werden.<br />

Als Schnittpunkte zwischen Softwareprojekten<br />

und der „echten Welt da draußen“<br />

kommt ihnen ja auch besondere Bedeutung<br />

zu: Wer etwa einem FLOSS-Projekt<br />

etwas spenden möchte, will das oft in<br />

Form von steuerbegünstigten Zuwendungen<br />

tun. Die meisten Staaten sehen für<br />

diese Art von Spende allerdings zwingend<br />

vor, dass die empfangende Partei<br />

selbst eine Eigenschaft als Rechtskörper<br />

aufweist.<br />

<strong>Das</strong> Gleiche gilt, wenn ein Projekt vor<br />

Gericht gegen andere Projekte oder Unternehmen<br />

vorgehen will – eine Klage<br />

kann vor hiesigen Gerichten nur eine natürliche<br />

oder eine juristische Person einreichen,<br />

die meisten FLOSS-Projekte sind<br />

aber weder noch. Exemplarisch steht<br />

dafür Harald Weltes Privat-Engagement<br />

gegen GPL-Verletzungen, zum Beispiel<br />

in den Firmwares verschiedener Router<br />

(siehe Artikel „Recht und Freiheit“ im<br />

Titelthema).<br />

NPO und Stiftungen<br />

Ein tragfähiges Konzept für große Projekte<br />

bieten solche Einzelkämpfer aber<br />

nicht. Zwei alternative Ansätze haben<br />

sich in den vergangenen Jahren als die<br />

tragfähigsten herausgestellt, wobei sich<br />

die Konzepte sehr ähnlich sind: Auf der<br />

einen Seite stehen Non-for-Profit-Organisationen<br />

nach US-Recht, auf der anderen<br />

Seite Stiftungen.<br />

<strong>Das</strong> bekannteste Beispiel für eine Nonfor-Profit-Organisation<br />

dürfte wohl Software<br />

in the Public Interest Inc. (SPI) sein,<br />

das Debian-Entwickler vor etlichen Jahren<br />

gegründet haben und seither auch<br />

betreuen. SPI kümmert sich für Projekte<br />

sowohl um (zweckgebundene) Spenden<br />

als auch darum, sie im Falle eines Falles<br />

rechtlich zu vertreten.<br />

SPI fungiert dann als offizieller Vertreter,<br />

ist mit diesem aber keineswegs organisatorisch<br />

und rechtlich identisch. Genau<br />

das ist bei Stiftungen der Fall: Mozilla<br />

(Abbildung 2), Open Stack oder Open<br />

BSD sind nur einige Beispiele für Projekte,<br />

die in diversen Staaten Stiftungen<br />

eröffnet haben und über diese ihre offiziellen<br />

Belange regeln.<br />

Natürlich wirkt sich die Organisation eines<br />

Projekts als Stiftung auch auf die<br />

internen Abläufe aus. Einen Königsweg<br />

gibt es jedoch nicht, wie das Beispiel der


Mozilla Foundation, der Herstellerin des<br />

Browsers Firefox, zeigt. Bei ihr hat sich<br />

die Stiftungsstruktur auch unmittelbar<br />

auf den Alltag der Entwicklung in einem<br />

Projekt niedergeschlagen. Denn für<br />

die verschiedenen Mozilla-Komponenten<br />

gibt die Foundation die Marschroute vor.<br />

Seit beispielsweise <strong>20</strong>13 die Stiftung beschloss,<br />

den Mailclient Thunderbird nicht<br />

weiter zu unterstützen, ist das Programm<br />

todgeweiht.<br />

Open Stack: Es geht auch<br />

mit weniger Einfluss<br />

Sowohl beim <strong>Linux</strong>-Kernel als auch<br />

bei Debian handelt es sich um von der<br />

Community getragene Projekte. Hier ist<br />

eine Entwicklergemeinschaft nicht nur<br />

beteiligt, die Entwicklung geht überhaupt<br />

erst von der Community aus.<br />

Andere Projekte nutzen eine Stiftung<br />

ausschließlich als Vehikel für offizielle<br />

Anlässe, ohne dass diese sich einmischen<br />

darf. Open Stack ist dafür ein gutes Beispiel,<br />

denn hier beeinflusst die von diversen<br />

Konzernen getragene Foundation<br />

die Entwicklung kaum. Den Ausschlag<br />

geben vielmehr die Technical Project<br />

Leads, die für jede Release aus der Mitte<br />

der Community gewählt und eingesetzt<br />

werden; wahlberechtigt ist dabei jedes<br />

Mitglied des Projekts.<br />

Mozilla, Red Hat, Open Suse:<br />

Gelenkte Communities<br />

Eine andere Gründungsgeschichte hat<br />

die Mozilla Foundation: Fast zeitgleich<br />

mit Red Hat schuf sie <strong>20</strong>03 ein Entwicklungs-<br />

und Governance-Modell, das sich<br />

bis heute als beständig und erfolgreich<br />

herausgestellt hat: gelenkte Communities.<br />

In beiden Beispielen, sowohl bei Red<br />

Hat als auch bei Mozilla, war nicht etwa<br />

edles Denken die treibende Kraft. Red Hat<br />

wollte <strong>20</strong>03 ganz einfach die wachsende<br />

FLOSS-Community an der Entwicklung<br />

der eigenen Desktop-Distribution beteiligen<br />

und schuf das Fedora-Projekt, das<br />

seither die gleichnamige <strong>Linux</strong>-Distribution<br />

herstellt.<br />

Im Falle von Mozilla hatte Netscape<br />

Communications 1998 einfach keine Lust<br />

mehr, den Navigator als eigenen Browser<br />

weiterzuentwickeln. Deshalb veröffentlichte<br />

man die Quellen des Browsers<br />

und gründete die Mozilla Foundation,<br />

die sich um die Entwicklung des Browsers<br />

im weiteren Verlauf kümmern sollte.<br />

Suse folgte mit Open Suse im Jahre <strong>20</strong>04<br />

und hatte ähnliche Interessen; nach der<br />

Übernahme durch Novell wollte sich der<br />

Konzern auf Enterprise-<strong>Linux</strong> festlegen<br />

und die Entwicklung der Basis an die<br />

Community auslagern (Abbildung 3).<br />

Drei Prototypen<br />

Red Hat, Mozilla und Suse sind insofern<br />

Prototypen für das Prinzip der gelenkten<br />

Community. Red Hat und Suse unterstüt-<br />

Governance 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

37


Titelthema<br />

www.linux-magazin.de Governance 10/<strong>20</strong>14<br />

38<br />

zen die jeweiligen Projekte offiziell in<br />

vielerlei Hinsicht, nämlich durch Geld,<br />

durch bezahlte Entwickler und durch die<br />

formale Absicherung, auch in rechtlicher<br />

Hinsicht.<br />

Dennoch sahen und sehen sich Organisationen<br />

wie Suse und Red Hat mit einem<br />

Problem konfrontiert: Communities fallen<br />

nicht vom Himmel. Entwickler haben<br />

viele Gründe, sich an FLOSS-Projekten zu<br />

beteiligen. Sei es, dass sie das von ihnen<br />

mitentwickelte Produkt selbst kennen<br />

und nutzen („Dog Fooding“) , sei es, dass<br />

sie sich zur Fortbildung mit einzelnen<br />

Programmen beschäftigen.<br />

Oft stehen auch ideelle Motive im Vordergrund:<br />

Wer freie Software entwickelt,<br />

tut das meist aus Überzeugung für die<br />

Sache – und möchte im Gegenzug das<br />

Gefühl haben, von anderen anerkannt<br />

zu werden und zumindest grundlegende<br />

Mitbestimmungsrechte zu haben.<br />

Ein nach dem Ubuntu-Prinzip verordnetes<br />

Projekt würde für Red Hat, Suse oder<br />

Mozilla kaum funktionieren, da viele<br />

Entwickler mit der Zeit das Interesse an<br />

der Mitarbeit verlieren würden. Weil das<br />

den großen Unternehmen klar war, brüteten<br />

sie relativ lange an einer Lösung<br />

und schufen schließlich in Form des<br />

Community-Managers eine völlig neue<br />

Jobbeschreibung.<br />

Schall und Rauch<br />

Bei Red Hat (für Fedora) wie auch bei<br />

Suse (für Open Suse) ist der Commu-<br />

Abbildung 4: Matthew Miller ist der amtierende<br />

Fedora Project Leader und als solcher in der Rolle<br />

eines Community-Managers bei Red Hat.<br />

nity-Manager seither eine feste Größe im<br />

Entwicklungsprozess. Denn er trägt maßgeblich<br />

die Verantwortung dafür, die Arbeit<br />

zwischen dem kommerziellen <strong>Linux</strong>-<br />

Hersteller und der Projekt-Community zu<br />

organisieren.<br />

Hinzu kommt, dass sich Fedora und Open<br />

Suse sehr ähnliche Community-Strukturen<br />

verordnet haben, beide Projekte<br />

haben ein Board, also gewissermaßen<br />

einen Vorstand, dessen Mitglieder die<br />

Community zumindest zum Teil per Wahl<br />

bestimmt. Der Community-Manager hat<br />

in solchen Fällen auch die Aufgabe, mit<br />

den gewählten Entwicklergremien zusammenzuarbeiten.<br />

Board, Community-Manager<br />

und Projektleiter<br />

Es ist übrigens keineswegs so, dass der<br />

Community-Manager immer genau diesen<br />

Titel führen muss; Suse hat lange<br />

Jos Poortvliet beschäftigt, der jener Rolle<br />

seinen ganz eigenen Stempel aufgedrückt<br />

hat und das Berufsbild prägte. Bei Red<br />

Hat ist der Fedora Project Leader (FPL,<br />

Abbildung 4) de facto für die Agenda<br />

eines Community-Managers verantwortlich,<br />

auch wenn er diesen Titel nicht<br />

trägt. Er wird dennoch direkt von Red<br />

Hat bestimmt und steht auch auf der<br />

Gehaltsliste der Rothüte.<br />

Ganz gleich, ob gewählt oder bestimmt:<br />

Für Unternehmen, die mit FLOSS etwas<br />

werden wollen, hat sich die Position eines<br />

Community-Managers bewährt. Denn<br />

langfristig funktionieren solche Projekte<br />

nur, wenn sich eine Community um sie<br />

herum bildet, die eine konstante Zahl an<br />

Entwicklern aufweist. Damit das der Fall<br />

ist, müssen sich die Projektmitarbeiter<br />

allerdings wohlfühlen und den Eindruck<br />

haben, gebraucht zu werden. All das lässt<br />

sich offensichtlich von einem mit emotionaler<br />

Intelligenz und Sozialkompetenz<br />

ausgestatteten Community-Manager gewährleisten.<br />

Neue Entwicklungen bei<br />

Open Suse<br />

Der direkte Vergleich zwischen Open<br />

Suse und Fedora macht deutlich, dass die<br />

beiden Projekte durchaus unterschiedliche<br />

Werdegänge in den letzten Jahren<br />

hinter sich gebracht haben. Während<br />

Fedora wie beschrieben stark am Rockzipfel<br />

von Red Hat hängt, war bei Open<br />

Suse das Bestreben stets, unabhängiger<br />

vom Nürnberger Unternehmen Suse zu<br />

werden.<br />

Der aktuelle Vorsitzende des Open-Suse-<br />

Community-Boards, Richard Brown, bestätigt<br />

das: „In den letzten Jahren haben<br />

wir uns viel Mühe gegeben, Verantwortlichkeiten<br />

von Suse weg und zu Open<br />

Suse hin zu verschieben. Die typische<br />

Aufteilung in Community oder Angestellte<br />

gefällt mir sowieso nicht, doch<br />

unabhängig davon ist es uns in immer<br />

größerem Ausmaß gelungen, als Projekt<br />

selbstständig zu werden.“<br />

Während noch vor einigen Jahren ein<br />

großer Teil der geleisteten Arbeit für Open<br />

Suse von Suse-Mitarbeitern kam, stemmt<br />

nun die Community den großen Teil der<br />

Arbeit, erklärt er: „Außerdem konnten<br />

wir über viele großartige Projekte an Eigenständigkeit<br />

und Verantwortung dazu<br />

gewinnen: Den Open Build Service (Abbildung<br />

3), Open QA, die neue Factory.<br />

Vieles davon basiert zwar auf Ideen, die<br />

Suse bereits hatte, doch gereift sind die<br />

meisten Werkzeuge erst im Rahmen der<br />

Open-Suse-Arbeit.“<br />

Die Gegenwart: Turbo-<br />

Communities<br />

Alle bis dato vorgestellten Community-<br />

Projekte zeichnen sich dadurch aus, dass<br />

sie entweder direkt aus der Community<br />

heraus entstanden sind oder sich durch<br />

ihre Kontinuität zu einem festen Bestandteil<br />

der Szene gemacht haben. Die ganz<br />

frisch gebildeten Hype-Communities unterscheiden<br />

sich von diesen Projekten<br />

deutlich.<br />

Typische Beispiele für diesen Typ sind<br />

Open Stack oder Owncloud: Beide Projekte<br />

hatten nicht die Zeit, um organisch<br />

zu wachsen. Weil beide im Dunstkreis<br />

der Cloud existieren – dem Hype-Thema<br />

seit Jahren – müssen sie sich sehr flexibel<br />

und sehr anpassungsfähig zeigen. <strong>Das</strong><br />

führt zwangsläufig dazu, dass sich auch<br />

die Community schneller entwickelt und<br />

insgesamt unverbindlicher ist.<br />

Manch eingesessener FLOSS-Entwickler<br />

rümpft über Projekte wie Owncloud und<br />

Open Stack außerdem die Nase, weil die<br />

entstehenden Communities maßgeblich<br />

durch schnöden Mammon gelenkt sind,


den große Unternehmen im Hintergrund<br />

bei den Projekten einwerfen. Ohne Support<br />

durch Intel, HP & Co. wäre Open<br />

Stack zum Beispiel sicher nicht dort, wo<br />

es heute steht, ebenso Owncloud ohne<br />

seine Millionen an Venture-Kapital. Und<br />

viele Entwickler dieser Szene machen<br />

ja gerade deshalb mit, weil sie für diese<br />

Aufgabe von ihren Arbeitgebern gut bezahlt<br />

werden.<br />

Zwar bemüht sich gerade Open Stack darum,<br />

seine Community nach dem Vorbild<br />

anderer Projekte sinnvoll zu organisieren.<br />

Diverse Entwicklungen rund um die<br />

Open Stack Foundation zeigen aber, dass<br />

das Motto in Zukunft immer deutlicher<br />

„Pay-to-Play“ lauten dürfte. <strong>Das</strong> Board<br />

der Open Stack Foundation besteht bereits<br />

jetzt aus einigen Mitgliedern, die<br />

sich eingekauft haben.<br />

Fazit<br />

Projekte wie Debian und der <strong>Linux</strong>-Kernel<br />

haben in den vergangenen <strong>20</strong> Jahren<br />

eindrucksvoll unter Beweis gestellt, wie<br />

sich Communities starten und dauerhaft<br />

sinnvoll organisieren lassen. Selbst wer<br />

nur ein kleines Projekt beginnt, kann sich<br />

auf einige Erfahrungswerte der großen<br />

Projekte verlassen.<br />

Ähnliches gilt für jene Projekte, die zwar<br />

als Corporate-Spin-off angefangen haben,<br />

mittlerweile aber trotzdem etabliert sind:<br />

Die FLOSS-Community wäre ohne Fedora<br />

und Open Suse nur schwer vorstellbar.<br />

Dabei macht es interessanterweise gar<br />

keinen so großen Unterschied, wie die<br />

Projekte rechtlich aufgestellt sind: <strong>Das</strong><br />

Prinzip der Stiftung, wie es bei Mozilla<br />

am Werk ist, fungiert grundsätzlich genauso<br />

wie das Spiel über Bande mit SPI,<br />

das unter anderem Debian und Gnome<br />

erfolgreich betreiben.<br />

Doch zeigen insbesondere die letzten<br />

Jahre auch, dass sich gegenwärtig ein<br />

heftiger Wandel vollzieht, was FLOSS-<br />

Communities betrifft. Insbesondere neue<br />

Projekte dienen regelmäßig nicht mehr<br />

als Freizeitbeschäftigung für Enthusiasten,<br />

sondern werden von Unternehmen<br />

ins Leben gerufen – und sind mit entsprechenden<br />

Erwartungen an den Erfolg des<br />

Projekts verknüpft.<br />

Ob Modelle wie die von Open Stack oder<br />

auch Owncloud langfristig funktionieren,<br />

muss sich erst noch herausstellen. So wie<br />

sich ebenfalls erst zeigen muss, ob aus<br />

jenen Communities Lehren für andere<br />

Projekte zu ziehen sind. Langweilig wird<br />

das sicher nicht, auch nicht in den nächsten<br />

<strong>20</strong> Jahren. (mfe)<br />

n<br />

Infos<br />

[1] Posting von Linus: [https:// plus. google.​<br />

com/ +LinusTorvalds/ posts/ 1vyfmNCYpi5]<br />

[2] Die Debian-Verfassung: [https:// www.​<br />

debian. org/ devel/ constitution. de. html]<br />

[3] Die Debian-Richtlinien für freie Software:<br />

[https:// www. debian. org/ social_contract.​<br />

de. html# guidelines]<br />

[4] Generalabstimmung zum Code of Conduct:<br />

[https:// www. debian. org/ vote/ <strong>20</strong>14/​<br />

vote_002]<br />

Governance 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

39<br />

Communityedition<br />

32 Seiten der aktuellen auSgabe gratiS im PdF-Format<br />

❱<br />

Kostenlos als<br />

newsletter oder<br />

zum downloaden<br />

Easy<strong>Linux</strong> erscheint 4x im<br />

Jahr – neben der gedruckten<br />

Ausgabe für e 9,80 erhalten<br />

Sie gratis eine 32-seitige<br />

Auswahl der Artikel im<br />

PDF-Format.<br />

Jetzt<br />

informieren!<br />

archiv und bestellseite:<br />

www.easylinux.de/Ce/


Titelthema<br />

www.linux-magazin.de Gewinne 10/<strong>20</strong>14<br />

40<br />

So viel wertvolle Preise wie noch nie im <strong>Linux</strong>-<strong>Magazin</strong><br />

Zur Feier: Sachpreise im<br />

Kurs: Red Hat Open Stack Administration (CL210R)<br />

In dem acht Schulungseinheiten umfassenden Onlinekurs<br />

erfahren Systemadministratoren, wie sie mit der RHEL<br />

Open Stack Platform eine Cloudumgebung einrichten.<br />

Die Teilnehmer erkunden fehlertolerante und redundante<br />

Konfigurationen und erhalten einen Einblick in die<br />

Pläne der Open-Stack-Entwickler-Community.<br />

Voraussetzung: Zertifizierung als RHCSA oder<br />

gleichwertige Kenntnisse und Erfahrungen. Der<br />

Kurs bereitet auch eine Prüfung zum RHCSA in<br />

Open Stack (EX210) vor. Red Hat: [https://​de.​<br />

​redhat.​com/​training/​courses/​cl210r/]<br />

im Wert von ca. 2370 Euro<br />

1x<br />

© Dmitriy Shironosov, 123RF<br />

1x<br />

Kurse: Suse E-Learning Library<br />

im Wert von ca. 940 Euro<br />

Einen Zugang zum On-Demand-Training. In der<br />

E-Learning Library stehen zurzeit etwa 1<strong>20</strong><br />

aktuelle Kurse zur Verfügung. Der Anbieter fügt<br />

laufend neue Kurse hinzu. 12 Monate Laufzeit.<br />

Suse: [https://​www.​suse.​com/​de‐de/​training/​<br />

​on‐demand/]<br />

1x<br />

© Wavebreak Media Ltd, 123RF<br />

<strong>Linux</strong> VPS XL<br />

im Wert von ca. 300 Euro<br />

1x<br />

Spitzenmodell der virtuellen Contabo-Server mit 6-Kern-<br />

CPU, 30 GByte RAM (garantiert), 2 TByte Space mit SSD-<br />

Boost, 1-GBit/​s-Netzwerk, Traffic-Flatrate, 12 Monate<br />

Laufzeit. Contabo: [http://​contabo.​de/​?​show=vps]<br />

Raspberry Pi B+<br />

im Wert von ca. 38 Euro<br />

5x<br />

Tuxedo Book BU1503<br />

im Wert von ca. 640 Euro<br />

Schickes <strong>Linux</strong>-Slim-Book mit 15,6 Zoll mattem Full-<br />

HD-Display, Intel Core i3-4005U, 4 GByte RAM, Grafik<br />

mit Intel HD 4400, WLAN und Bluetooth mit Intel<br />

N135, bis 12 Stunden Akkulaufzeit, Ubuntu 14.04 LTS<br />

64 Bit (Empfehlung), zwei Jahre Garantie. Tuxedo<br />

Computers: [http://​www.​tuxedocomputers.​com/​<br />

​<strong>Linux</strong>‐Hardware/​<strong>Linux</strong>‐Notebooks/​15‐6‐Zoll]<br />

Mailbox.org Office XL<br />

im Wert von ca. 1<strong>20</strong> Euro<br />

<strong>20</strong> x<br />

Der datensichere Ersatz für Gmail, Google Doc und Dropbox bietet<br />

mit Open Xchange ein verschlüsseltes Mailhosting mitsamt<br />

Filesharing, Online-Textverarbeitung, Kalender- und Kontaktverwaltung.<br />

<strong>Das</strong> Hostingpaket „Office XL“ umfasst 100 GByte Dateispeicher,<br />

Unterstützung für mobile Endgeräte sowie Spam- und<br />

Virenfilter für den Mailverkehr. 12 Monate Laufzeit. Mailbox.org:<br />

[https://​mailbox.​org/​tarife‐und‐konditionen/]<br />

Die verbesserte Version des millionenfach verkauften<br />

Minicomputers – mit dem erweiterten<br />

40-Pin-GPIO noch besser zu erweitern. Dank<br />

des neuen Strom-Managements versorgen<br />

die USB-Anschlüsse Geräte mit bis zu 1,2<br />

Ampere. Farnell Element14: [http://​de.​farnell.​<br />

​com/​raspberry‐pi/​raspberry‐modb‐512m/​<br />

​sbc‐raspberry‐pi‐modell‐b‐512mb/​dp/​2431426]<br />

1 2 3 4 5 6 7 8


Wert von 16 700 Euro<br />

Gewinne 10/<strong>20</strong>14<br />

Titelthema<br />

Competence Call Silber<br />

im Wert von ca. 1000 Euro<br />

1x<br />

Der verlässliche Notfall-Support für <strong>Linux</strong>-Server.<br />

Feste SLAs garantieren Hilfe durch die <strong>Linux</strong>-Profis von<br />

Heinlein Support, im vorliegenden Tarif 9 bis 18 Uhr bei<br />

maximal 4 Stunden Reaktionszeit. Die im Paket enthaltenen<br />

drei Freitickets für je zwei Stunden sorgen dafür,<br />

dass der Gewinner Hilfe sofort in Anspruch nehmen kann,<br />

wenn’s drauf ankommt. Heinlein Support: [https://​www.​<br />

​heinlein‐support.​de/​competencecall]<br />

Secure <strong>Linux</strong> Administration Conference <strong>20</strong>15<br />

Konferenzteilnahme ohne Hotel bei der 7. Secure <strong>Linux</strong><br />

Administration Conference (SLAC) vom 24. bis 26.<br />

Juni <strong>20</strong>15, die über 150 <strong>Linux</strong>-Administratoren zum<br />

Know-how-Update und Fachaustausch nach Berlin<br />

locken wird. An drei Tagen bietet die Veranstaltung<br />

praxisrelevante Vorträge mit Tiefgang. Ein gemeinsames<br />

Abendprogramm rundet alles ab. Heinlein<br />

Akademie: [https://​www.​heinlein‐support.​de/​<br />

​secure‐linux‐administration‐conference]<br />

im Wert von ca. 1<strong>20</strong>0 Euro<br />

3x<br />

www.linux-magazin.de<br />

41<br />

50 x<br />

Hi Drive Media 500<br />

im Wert von ca. 240 Euro<br />

5x<br />

Homepagebaukasten „Entry“<br />

im Wert von ca. 30 Euro<br />

Eine auch für Mobilgeräte optimierte Webpräsenz<br />

mit bis zu <strong>20</strong> Seiten auch ohne Programmierkenntnisse<br />

gestalten – über 100 Branchenvorlagen, große<br />

Design-Auswahl, 400 lizensierte Bilder, Social-Media-<br />

Integration, eine DE-Domain und 15 GByte Webspace.<br />

12 Monate Laufzeit. 1blu: [https://​www.​1blu.​de/​<br />

​homepagebaukasten/​entry/]<br />

Vserver „LX“<br />

im Wert von ca. 95 Euro<br />

Neue 1blu-Vserver-Generation mit wahlweise <strong>20</strong>0-GByte-HDD oder 80-GByte-<br />

SSD, 4 GByte RAM garantiert, 8 GByte maximal, bis zu zwei CPU-Vcores, zwei<br />

IP-Adressen, Plesk 12, Traffic-Flatrate, SSL-Zertifikat, 24/​7-Technik-Hotline,<br />

große Auswahl aktueller <strong>Linux</strong>-Distributionen. 12 Monate Laufzeit. 1blu:<br />

[https:// www. 1blu. de/ server/ vserver/ vserverlx/]<br />

Der Online-Speicher bietet flexible Zugriffsmöglichkeiten<br />

über die gängigen Protokolle SMB/​CIFS, Webdav, HTTP,<br />

FTP und Rsync. Er lässt sich ohne Treiber und Zusatzsoftware<br />

als Laufwerk einbinden. Ein umfangreiches<br />

Sicherheitskonzept beinhaltet auch die verschlüsselten<br />

Varianten der Standardprotokolle und einen deutschen<br />

Serverstandort. 12 Monate Laufzeit. Strato: [http://​<br />

​www.​strato.​de/​online‐speicher/]<br />

<strong>20</strong> x<br />

Jede Menge Fachbücher<br />

für insgesamt ca. 740 Euro<br />

9 <br />

<br />

1 Jürgen Quade, „Embedded <strong>Linux</strong> lernen mit dem<br />

Raspberry Pi“ (dpunkt) (2x)<br />

2 Michael Zalewski, „Tangled Web - Der Secutity-<br />

Leitfaden für Webentwickler“ (dpunkt) (3x)<br />

3 Ines Rossak (Hrsg.), „Daten-Integration“<br />

(Hanser) (1x)<br />

4 Klaus Schmidt, „Ubuntu Desktop und Server“<br />

(Hanser) (2x)<br />

5 Martin Gräfe, „C und <strong>Linux</strong>“ (Hanser) (2x)<br />

6 Daniel Kampert, „Raspberry Pi – Der praktische<br />

Einstieg“ (Galileo Computing) (1x)<br />

7 Peer Heinlein, „Dovecot“ (Open Source Press) (1x)<br />

8 Dieter Thalmayr, „RHCSA“ (Open Source Press) (1x)<br />

9 Harald Maaßen, „<strong>Das</strong> Komplettpaket LPIC-1 & LPIC-2“<br />

(Galileo Computing) (1x)<br />

Marcus Fischer, „Ubuntu 14.04.LTS“ (Galileo Computing)<br />

(1x)<br />

Stefan Pietraszak, „<strong>Das</strong> Buch zu Raspberry Pi mit <strong>Linux</strong>“<br />

(O’Reilly) (10x)<br />

Thomas Theis, „Einstieg in Python“ (Galileo Computing)<br />

(1x) (ohne Abb.)


Titelthema<br />

www.linux-magazin.de Rätsel 10/<strong>20</strong>14<br />

42<br />

40 knifflige Rätselfragen aus <strong>20</strong> Jahren <strong>Linux</strong><br />

Rätselhafte Jahre<br />

Wer gerne einen der wertvollen Preise sein Eigen nennen möchte oder auch nur gern an gespitzten Fragen zur<br />

<strong>Linux</strong>-Geschichte tüftelt, findet im Jubiläumsquiz den wohl reizvollsten Spielplatz des Jahres. 40 Fragen warten<br />

auf Leserinnen und Leser mit Köpfchen und Kenntnissen. Nils Magnus, Anika Kehrer<br />

Noch nie in der Geschichte des <strong>Linux</strong>-<strong>Magazin</strong>s war der Gabentisch<br />

so reich gefüllt wie anlässlich dieses <strong>20</strong>-Jahres-Rätsels. Schon<br />

allein deshalb lohnt das Mitmachen. Aber auch das Knobeln selbst<br />

sorgt für Unterhaltung pur. Für den Zeitraum von 1994 bis <strong>20</strong>13<br />

warten zwei Fragen pro Jahr (A und B) auf die Teilnehmer, für die<br />

es je nach Schwierigkeitsgrad mehr oder weniger Punkte gibt. Der<br />

Kasten „So funktioniert’s“ erklärt das Lösungsschema.<br />

Falls es mehr Sachpreise als Teilnehmer mit mehr als null Punkten<br />

geben sollte, verlost die Redaktion die Überhänge an die Teilnehmer<br />

der Wahl zum besten <strong>Linux</strong>-<strong>Magazin</strong>-Cover aller Zeiten. Zur Erinnerung:<br />

Die Kür begann <strong>20</strong>14 auf dem Cebit- und <strong>Linux</strong>tag-Stand des<br />

Verlages und lief danach auf <strong>Linux</strong>-<strong>Magazin</strong> Online weiter.<br />

1994<br />

AIn Silicon Valley gründen in dem Jahr zwei Informatiker ein Unternehmen,<br />

mit dessen Produkt Webanwender bequem und grafisch<br />

in See stechen. Die Software baut auf einer Vorgängerin auf,<br />

die sich nach einer Maltechnik benannte. Privatanwender durften<br />

die Software kostenlos nutzen, sie war aber keine freie Software.<br />

Wie hieß die Software? (3 Punkte)<br />

in den neuen Netzbereich brachte jedoch schon davor<br />

BGrafik ein Projekt, dessen Namen sich an einem Streichinstrument<br />

orientierte. Wie lautet sein Name? (8 Punkte)<br />

1995<br />

A<br />

„Stückwerk“ nannte jemand etwas despektierlich eine neue<br />

Software, was retrospektiv phänomenal untertrieben wirkt.<br />

Nach nur einem Jahr übernahm sie die Marktführerschaft in einem<br />

wichtigen Internetbereich und behält sie bis heute. Wie heißt das<br />

Projekt, aus dem mittlerweile eine weitreichende Stiftung erwachsen<br />

ist? (2 Punkte)<br />

BDie Software löste den vorherigen Marktführer des Segments<br />

ab, der in welchem Bundesstaat beheimatet war? (5 Punkte)<br />

1996<br />

AZu einer Zeit, als grafische Benutzeroberflächen für <strong>Linux</strong> unpopulär<br />

waren und eher desorientierten Viehherden ähnelten,<br />

die jeder GUI-Cowboy Stück um Stück zusammentreiben musste,<br />

suchte ein Tübinger Student nach Programmierern, die das ändern<br />

und zu dem Zweck Front gegen Tk machen würden. Welcher Wortbestandteil<br />

seines ursprünglichen Namens legte das Programmierprojekts<br />

mit der Zeit ab? (2 Punkte)<br />

BDer Malkasten, mit dem das Programmierprojekt arbeitete,<br />

wohnte stets unter dem Dach von Unternehmen. <strong>Das</strong> umsatzmäßig<br />

größte von ihnen stellte vor der Beschäftigung mit der IT<br />

welche Art Schutz gegen Regenwetter her? (6 Punkte)<br />

1997<br />

A<strong>Das</strong> Bildbearbeitungsprogramm Gimp besaß unter <strong>Linux</strong>-Fans<br />

bereits 1997 einen guten Namen. Nicht wenige Programmierer,<br />

die damals für ihre Anwendung ein Toolkits benötigten, schrieben<br />

mangels Auswahl ein eigenes. Zwei Entwickler wollten diesen beschwerlichen<br />

Weg jedoch nicht einschlagen und nutzten die Bibliotheken<br />

von Gimp für den Grundstein welchen neuen Desktops?<br />

(3 Punkte)<br />

umtriebigen Hauptentwickler wird auch viele Jahre danach<br />

BDem noch oft eine gewisse Nähe zu einem Softwarekonzern im US-<br />

Bundesstaat Washington nachgesagt. Ein Projekt von ihm half zwar<br />

nicht beim Entziffern von Elbenrunen, sollte aber Videoströme<br />

anzeigen. Welches? (7 Punkte)<br />

1998<br />

AEin Waffennarr und ein Wankelmütiger gründen in dem Jahr eine<br />

Organisation, die freie Software von Ideologie befreien und so<br />

businesskompatibel machen soll. Vom wem kam die Idee für den<br />

neuen Namen? (6 Punkte)<br />

BEines der derzeitigen Vorstandsmitglieder, dessen Amt trotz<br />

Datenindiz hoffentlich kein Scherz ist, hat eine Zeitlang den<br />

wohl berühmtesten Programmierwettbewerb für quelloffene Software<br />

mitorganisiert. In welcher Stadt wohnt die Person? (8 Punkte)<br />

1999<br />

AAuch Open Source steuerte einen Teil der heißen Luft bei,<br />

welche die Internet-Blase aufblies. Auf spektakulären Börsenraketen<br />

prangten die Namen von <strong>Linux</strong>-Unternehmen. Den Rekord<br />

an der Nasdaq für den fulminantesten Start hält bis heute ein Unternehmen,<br />

das in der Ernüchterungsphase zum einen den Großteil<br />

seines Wertes wieder einbüßte und zum anderen seinen Namen<br />

häufiger wechselte. Wie hieß das Unternehmen gerade, als es für<br />

sein Software-Repository-Produkt bekannt war? (5 Punkte)<br />

© Bertold Werkmann, Fotolia


© Bertold Werkmann, Fotolia<br />

BDer ursprünglicher Gründer steht heute einer Kundenverwaltungssoftware<br />

vor. Wie lautet ihr Name? (7 Punkte)<br />

<strong>20</strong>00<br />

ANachdem Sun Microsystems die Akquisition Star Office von proprietärem<br />

Code gereingt hatte, veröffentlicht das Unternehmen<br />

den 400 MByte großen Quelltext unter welchem Projektnamen? (2<br />

Punkte)<br />

BEin Unternehmer trieb maßgeblich die Portierung auf <strong>Linux</strong><br />

voran. Seine Firma arbeitet heute noch an welcher freien Groupware-Suite?<br />

(6 Punkte)<br />

<strong>20</strong>01<br />

AEnde des Jahres startete Linus Torvalds mit <strong>Linux</strong> 2.5 eine<br />

äußerlich unscheinbare Versionsnummer heraus. Die erwies<br />

sich mit ihrem stabilen Pendant, der Version 2.6, dann als die<br />

langlebigste Kernelversion überhaupt, da Torvalds erst zehn Jahre<br />

später die Version 3.0 verkündete. Aus welchem Land stammt der<br />

Erfinder des in <strong>Linux</strong> 2.6 neuen Schedulers? (4 Punkte)<br />

BNahe welchen Gewässers wohnt dessen Partner bei der Entwicklung<br />

an einem wichtigen Patch für die Echtzeitfähigkeit<br />

von <strong>Linux</strong>? (8 Punkte)<br />

<strong>20</strong>02<br />

ADer Entwickler Daniel Robbins war mit bestehenden <strong>Linux</strong>-<br />

Distributionen unzufrieden und wollte als Mitglied der Compiler-<br />

Community seine Programme lieber selbst kompilieren. Welche Distribution<br />

schuf er zu diesem Zweck, die <strong>20</strong>02 die Versionsnummer<br />

1.0 erreichte? (3 Punkte)<br />

BAn welchem Fork der von Richard Stallman begründeten GNU<br />

Compiler Collection arbeitete er mit? (5 Punkte)<br />

<strong>20</strong>03<br />

AMicrosofts Internet Explorer 6 ist bei Webentwicklern noch<br />

heute gefürchtet. <strong>20</strong>03 hatte der Browser einen Marktanteil<br />

von über 90 Prozent. Dem trat mit der Starthilfe einer Firma nun<br />

eine Stiftung entgegen. Wie hieß das Unternehmen, das der Stiftung<br />

neben zwei Millionen US-Dollar auch das Erbe eines einst sehr<br />

erfolgreichen Browsers vermachte? (4 Punkte)<br />

BFür welchen Computer hatte das Unternehmen ursprünglich<br />

seinen Onlinedienst angeboten? (8 Punkte)<br />

<strong>20</strong>04<br />

AZwei Jahre, nachdem ein ehemaliger Debian-Maintainer wieder<br />

festen Boden unter den Füßen hatte, gründete er ein neues Unternehmen.<br />

<strong>Das</strong> schickte sich an, <strong>Linux</strong> für Endanwender attraktiver<br />

zu machen. Wie heißt sein Produkt? (2 Punkte)<br />

BWie lautet der Name der standardisierten Fassung des Protokolls,<br />

das die Grundlage für das erste Unternehmen des Gründers<br />

war? (7 Punkte)<br />

<strong>20</strong>05<br />

AEin Entwickler für Tauchsoftware hat nicht nur Spuren in der IT<br />

durch sein nach eigenen Angaben „kleines Hobbyprojekt“ hinterlassen,<br />

sondern auch in der Softwareentwicklung ein wichtiges<br />

Tool an die Hand gegeben. Da er im Umgang mit Menschen nicht<br />

gerade für Diplomatie bekannt war, nannte er seine Software wie?<br />

(4 Punkte)<br />

war das Werkzeug, weil der CEO seiner vorher ge-<br />

BEntstanden nutzten proprietären Software die Lizenzbedingungen änderte.<br />

Für die Offenlegung des Sourcecodes welches Betriebssystems<br />

sprach sich der Legende nach dieser CEO Jahre zuvor vergeblich<br />

aus? (9 Punkte)<br />

<strong>20</strong>06<br />

AEinige Jahre nach der Gründung der Mozilla Foundation befand<br />

diese die Mozilla Application Suite als zu mollig. Als Abspeckprogramm<br />

entschied man sich, zwei Teilprojekte weiterzuführen.<br />

Eines davon erschien erst unter einem anderen Namen, der auch<br />

einen Verbrennungsvorgang bezeichnet, jedoch mit dem eines Bios-<br />

Hersteller kollidierte. Wie lautet er? (5 Punkte)<br />

BEine Gruppe von Entwicklern war mit der Auftrennung der Mozilla-Suite<br />

unzufrieden. Wie heißt das Projekt, das diese Gruppe<br />

gründete, um die integrierte Codebasis weiterzuführen? (2 Punkte)<br />

<strong>20</strong>07<br />

AWährend Internetgigant Google erstmals Android ankündigt,<br />

was einige Jahre später für eine Menge <strong>Linux</strong>-Neuinstallationen<br />

sorgen wird, ist das Open-Moko-Projekt schon weiter und bringt<br />

Rätsel 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

43


Titelthema<br />

www.linux-magazin.de Rätsel 10/<strong>20</strong>14<br />

44<br />

So funktioniert’s<br />

Um teilzunehmen, reicht eine E-Mail an [<strong>20</strong>jahre@linux-magazin.de] mit dem Betreff »<strong>20</strong> Jahre« zu<br />

schicken. Im Mailkörper sollte jede Antwort eine Zeile einnehmen nach dem Schema »1994A: Richtigeantwort«,<br />

»1994B: Zweiteantwort«, »1995A: Dritte« und so weiter. Für jede richtige Antwort gibt es die in Klammern<br />

ge nannte Punktzahl. Je höher die erreichte Gesamtpunktzahl, desto attraktiver der Preis. Der Rechtsweg ist ausgeschlossen.<br />

1994 A 1999 A <strong>20</strong>04 A <strong>20</strong>09 A<br />

1994 B 1999 B <strong>20</strong>04 B <strong>20</strong>09 B<br />

1995 A <strong>20</strong>00 A <strong>20</strong>05 A <strong>20</strong>10 A<br />

1995 B <strong>20</strong>00 B <strong>20</strong>05 B <strong>20</strong>10 B<br />

1996 A <strong>20</strong>01 A <strong>20</strong>06 A <strong>20</strong>11 A<br />

1996 B <strong>20</strong>01 B <strong>20</strong>06 B <strong>20</strong>11 B<br />

1997 A <strong>20</strong>02 A <strong>20</strong>07 A <strong>20</strong>12 A<br />

1997 B <strong>20</strong>02 B <strong>20</strong>07 B <strong>20</strong>12 B<br />

1998 A <strong>20</strong>03 A <strong>20</strong>08 A <strong>20</strong>13 A<br />

1998 B <strong>20</strong>03 B <strong>20</strong>08 B <strong>20</strong>13 B<br />

ein komplett auf freie Software bauendes Smartphone heraus. Wie<br />

hieß es? (3 Punkte)<br />

BDie Modellbezeichnung spielte auf ein Ereignis in der Geschichte<br />

des Mobilfunks an. Welcher Pionier telefonierte damals? (8<br />

Punkte)<br />

<strong>20</strong>08<br />

AIhr Security-Waterloo erlebte welche <strong>Linux</strong>-Distribution in diesem<br />

Jahr, weil sie versehentlich den internen Zufallsgenerator<br />

eines Software-Tunnelbohrers praktisch deaktivierte? (4 Punkte)<br />

BWelcher Finne hatte den Grundstein zu dem betroffenen Tool<br />

gelegt? (5 Punkte)<br />

<strong>20</strong>09<br />

AEntscheidend mitbestimmt hat Sun Microsystems die Geschichte<br />

von Unix, vermochte sich anfangs jedoch nicht recht<br />

mit dem Konzept von Open Source anfreunden. Zwar versuchte CEO<br />

Jonathan Schwartz zuletzt offensiv eine Strategie in diese Richtung<br />

umzusetzen, musste aber <strong>20</strong>09 dem Verkauf des Unternehmens an<br />

Oracle zustimmen. Welche Open-Source-Datenbank ging damit in<br />

das Eigentum des Datenbankriesen ein … (2 Punkte)<br />

B<br />

… und welche Virtualierungslösung wechselte damit ebenfalls<br />

den Besitzer? (6 Punkte)<br />

<strong>20</strong>10<br />

AEin großer Hoster und eine Weltraumbehörde schweben zusammen<br />

auf Wolke sieben, denn sie haben welches Projekt<br />

gegründet? (4 Punkte)<br />

B<strong>Das</strong> Projekt setzt sich aus einer verwirrend großen Zahl an<br />

Komponenten zusammen. Um welchen Bereich kümmert sich<br />

die Komponente, die seit <strong>20</strong>13 den Namen eines ladungslosen<br />

subatomaren Partikels trägt? (7 Punkte)<br />

<strong>20</strong>11<br />

ANach langen Jahren lässt sich <strong>20</strong>11 Torvalds einmal wieder zu<br />

einem größeren Versionssprung des <strong>Linux</strong>-Kernel hinreißen:<br />

3.0. Hinter den Kulissen ändert der aber nur wenig. Welchen Hypervisor,<br />

der den Virtualisierungsboom vor einigen Jahren zwar mit<br />

angestoßen hatte, aber bis dato nie ganz seine Heimat im offiziellen<br />

Kernelcode fand, unterstützt <strong>Linux</strong> mit dieser Version erstmals<br />

auch im Dom0-Betrieb? (5 Punkte)<br />

BAn welchem Hochschulstandort wurde er ursprünglich entwickelt?<br />

(7 Punkte)<br />

<strong>20</strong>12<br />

AEin Projekt erlangt den Status als Stiftung deutschen Rechts.<br />

Es verwaltet und entwickelt eine Software, die aus dem großen<br />

Büro-Software-Schisma heraus entstand. Welche? (2 Punkte)<br />

BDeren Entwickler hatten dafür gekämpft, ihr Dokumentenformat<br />

von einer internationalen Normungsorganisation anerkennen<br />

zu lassen. Die hatte trotz Kritik ein Konkurrenzformat ebenso<br />

anerkannt. Welches? (4 Punkte)<br />

<strong>20</strong>13<br />

AGründlich satt hatte der CEO einer Spieleplattform das dort bislang<br />

genutzte Betriebssystem. Wie heißt die Softwarebasis für<br />

viele populäre Computerspiele, die sein Unternehmen <strong>20</strong>13 darum<br />

für <strong>Linux</strong> veröffentlichte? (4 Punkte)<br />

BEin anderer Entwickler und Open-Source-Fan hatte viel Erfolg<br />

mit einer Reihe von Ego-Shootern, die er später unter freien Lizenzen<br />

veröffentlichte. Für welches Gerät, das auch <strong>Linux</strong>-Support<br />

mitbringt, arbeitet er heute als CTO? (8 Punkte) (jk) n<br />

© Bertold Werkmann, Fotolia


Titelthema<br />

www.linux-magazin.de Recht 10/<strong>20</strong>14<br />

46<br />

<strong>20</strong> Jahre Rechtsgeschichte rund um freie Software in Deutschland<br />

Recht und Freiheit<br />

Mit dem Phänomen Open Source haben sich auch deutsche Juristinnen und Juristen auseinandersetzen müssen.<br />

Dieser Artikel bietet einen Abriss der Rechtsgeschichte freier Software in Deutschland und eine umfangreiche<br />

Linkliste zu den wichtigsten Urteilen, Themen und Kommentaren. Michael Stehmann<br />

© Robert Wilson, 123RF<br />

„Am Anfang war alle Software frei.“<br />

Mit diesem Satz pflegt der Gründungspräsident<br />

der Free Software Foundation<br />

Europe, Georg Greve, eigener Angabe<br />

zufolge gerne seine Vorträge zum Thema<br />

freie Software zu beginnen [1].<br />

Tatsächlich wurden bis zum Ende der<br />

60er Jahre Computer typischerweise zusammen<br />

mit Betriebssystem und Anwendungen<br />

im Quellcode verkauft [2]. Die<br />

Anwender programmierten ihre Software<br />

oft selbst und stellten diese kollegial zur<br />

Verfügung. Diese Kultur der gegenseitigen<br />

Hilfe und des freien Austauschs von<br />

Problemlösungen endete vorläufig, als<br />

sich Ende der 70er, Anfang der 80er Jahre<br />

ein Markt für Software entwickelte und<br />

Hersteller den Quellcode plötzlich unter<br />

Verschluss hielten [2].<br />

Freie Software im heutigen Sinne gibt es,<br />

seit sich Richard Matthew Stallman (Abbildung<br />

1) im Jahre 1983 dazu entschloss,<br />

es zu ermöglichen, (weiterhin) „einen<br />

Computer in Freiheit als Teil einer Gemeinschaft<br />

zu nutzen“ [3]. In jenem Jahr<br />

gründete er das GNU-Projekt, um in Gemeinschaft<br />

mit anderen freie Software zu<br />

schaffen. Der Rest ist sowohl Geschichte<br />

als auch lebendige Gegenwart.<br />

Was ist eigentlich „freie<br />

Software“?<br />

Für Juristinnen und Juristen ist freie<br />

Software eine rechtliche Kategorie bezogen<br />

auf Editoren, Compiler, Officesuiten,<br />

Browser, Webserver, Betriebssysteme und<br />

viele andere Programme für unterschiedliche<br />

Zwecke und Plattformen – von eingebetteten<br />

Systemen bis hin zu Supercomputern.<br />

Zu den nach § 2 Absatz 1 des Gesetzes<br />

über Urheberrecht und verwandte<br />

Schutzrechte (Urheberrechtsgesetz,<br />

[4]) geschützten Werken der Literatur,<br />

Wissenschaft und Kunst gehören als<br />

Sprachwerke auch Computerprogramme.<br />

Besondere Bestimmungen für Computerprogramme<br />

enthält Abschnitt 8 des Gesetzes<br />

über Urheberrecht und verwandte<br />

Schutzrechte. Wer urheberrechtlich geschützte<br />

Werke nutzen will, muss sich<br />

das Recht hierfür durch einen Lizenzvertrag<br />

vom Urheber holen [5].<br />

Freie Software darf sich ein Programm<br />

nur nennen, wenn es unter einer entsprechenden<br />

Lizenz verbreitet wird, die<br />

mittlerweile klar definierten Anforderung<br />

genügt. Nach der Auffassung der Free<br />

Software Foundation muss eine Lizenz<br />

vier Freiheiten einräumen, damit das lizenzierte<br />

Computerprogramm freie Software<br />

ist (Abbildung 2):<br />

n Die Freiheit, das Programm für jeden<br />

Zweck zu verwenden (Freiheit 0).<br />

n Die Freiheit, zu verstehen, wie das<br />

Programm funktioniert und wie man<br />

es für seine Ansprüche anpassen kann<br />

(Freiheit 1). Der Zugang zum Quellcode<br />

ist dafür Voraussetzung.<br />

n Die Freiheit, Kopien weiterzuverbreiten,<br />

sodass man seinem Nächsten weiterhelfen<br />

kann (Freiheit 2).<br />

Abbildung 1: Richard Matthew Stallman gründete<br />

1983 das GNU-Projekt, das die GPL hervorbrachte.<br />

© James Harris


JETZT<br />

ANMELDEN:<br />

www.heinlein-akademie.de<br />

Recht 10/<strong>20</strong>14<br />

Titelthema<br />

Abbildung 2: <strong>Das</strong> GNU-Projekt definiert freie Software über vier Freiheiten.<br />

n Die Freiheit, das Programm zu verbessern<br />

und die Verbesserungen der Öffentlichkeit<br />

zur Verfügung zu stellen,<br />

damit die ganze Gemeinschaft davon<br />

profitieren kann (Freiheit 3). Auch<br />

hierfür ist der Zugang zum Quellcode<br />

notwendig [6].<br />

Die GNU General Public License ist solche<br />

freie Lizenz mit „starkem Copyleft-<br />

Effekt“, einer Art Lizenz-Vererbung. <strong>Das</strong><br />

nutzt den Schutz des Urheberrechts aus,<br />

aber nicht, um den Nutzer in seinen<br />

Nutzungsmöglichkeiten zu beschneiden,<br />

sondern um ihm die Freiheiten der Ursprungslizenz<br />

auch für abgeleitete Werke<br />

zu gewähren.<br />

Copyleft<br />

Die vier Freiheiten erstrecken sich damit<br />

auch auf abgeleitete Werke. Der Entwickler,<br />

der ein Programm nutzt, das unter<br />

einer Lizenz mit starkem Copyleft-Effekt<br />

steht, darf seine von diesem Programm<br />

abgeleiteten Werke auch nur unter dieser<br />

Lizenz und unter Einhaltung der Bedingungen<br />

dieser Lizenz weiterverbreiten.<br />

Gleiches gilt natürlich auch, wenn das<br />

Originalwerk unverändert weiterverbreitet<br />

wird. Dies darf nur unter Einhaltung<br />

der Lizenzbedingungen erfolgen, die<br />

etwa das Recht des Nutzers auf Bekanntmachung<br />

des Quellcodes und der Lizenzbedingungen<br />

vorsehen.<br />

<strong>Das</strong> Urheberrecht und eine Lizenz mit<br />

starkem Copyleft-Effekt war der Hebel,<br />

den der Entwickler Harald Welte vor<br />

Gericht betätigte, um den Nutzern von<br />

GPL-Software oder hiervon abgeleiteten<br />

Werken zu ihren Freiheitsrechten zu verhelfen<br />

(siehe weiter unten).<br />

Debian-Richtlinien<br />

Die Debian-Richtlinien für freie Software<br />

(Debian Free Software Guidelines, [7],<br />

AHA-EFFEKT<br />

GESUCHT?<br />

Schulungen für <strong>Linux</strong>-Admins,<br />

die durchblicken wollen.<br />

Fachlich und didaktisch kompetente<br />

Dozenten, spannende Schulungsthemen,<br />

eine lockere Atmosphäre im Kurs und<br />

angenehme Unterrichtsräume – all das<br />

erwartet Sie bei uns in Berlin an der<br />

Heinlein Akademie.<br />

Die nächsten Kurse:<br />

ab 06.10.<br />

Sichere Mailserver mit Postfix<br />

ab 13.10.<br />

Samba4 - Active Directory Controller<br />

ab 13.10.<br />

Puppet Fundamental Course<br />

ab 13.10.<br />

<strong>Linux</strong> Admin Grundlagen<br />

ab <strong>20</strong>.10.<br />

OTRS Administrator Training<br />

www.linux-magazin.de<br />

47<br />

ab <strong>20</strong>.10.<br />

IPv6 – Einführung im Unternehmen<br />

ab <strong>20</strong>.10.<br />

High-End-Mailserver: Postfix am Limit<br />

Abbildung 3: Die Debian Free Software Guidelines sind ein elementarer Bestandteil des Debian Social Contract.<br />

Unter anderem verspricht das freie Projekt, auch immer ein zu hundert Prozent freies zu bleiben.<br />

<strong>Linux</strong> höchstpersönlich.


Titelthema<br />

www.linux-magazin.de Recht 10/<strong>20</strong>14<br />

48<br />

Abbildung 4: Ifross, das Institut für Rechtsfragen der freien und Open-Source-Software engagiert sich auch<br />

im Gesetzgebungsprozess.<br />

Abbildung 3) und die davon abgeleitete<br />

Definition quelloffener Software der<br />

Open Source Initiative [8] erfassen im<br />

Wesentlichen die gleichen Lizenzen, die<br />

auch nach Auffassung der Free Software<br />

Foundation Lizenzen freier Software sind.<br />

Trotz aller Streitpunkte im Detail gelten<br />

„freie Software“ und „Open-Source-<br />

Software“ meist als synonyme Begriffe,<br />

allerdings mit einer unterschiedlichen<br />

Konnotation – bisweilen stark ideologisch<br />

geprägter Natur –, die auch immer<br />

wieder in diversen Flamewars ausbricht.<br />

Urheberrecht<br />

daher das Institut für Rechtsfragen der<br />

freien und Open-Source-Software, kurz<br />

Ifross, mit einer Eingabe ein (Abbildung<br />

4, [9]). In seiner Stellungnahme vom<br />

19. April <strong>20</strong>01 machte es geltend, dass<br />

ein zwingender gesetzlicher Vergütungsanspruch<br />

nicht in allen Fällen zu einem<br />

angemessen Ausgleich zwischen den Interessen<br />

führe.<br />

Die Lizenzierungen freier Software stellen<br />

einen solchen Sonderfall dar, bei<br />

dem ein gesetzlicher Anspruch auf angemessene<br />

Vergütung zu negativen wirtschaftlichen<br />

und gesellschaftspolitischen<br />

Auswirkungen führen könne. <strong>Das</strong> Ifross<br />

legte dar, dass die beteiligten Urheber<br />

von freier Software in mehrfacher Weise<br />

profitierten. Ferner beschrieb es die wirtschaftlichen<br />

und gesellschaftspolitischen<br />

Vorteile freier Software.<br />

Der Gesetzgeber hatte ein Einsehen und<br />

trug diesem Anliegen Rechnung. Durch<br />

das Gesetz zur Stärkung der vertraglichen<br />

Stellung von Urhebern und ausübenden<br />

Künstlern vom 22. März <strong>20</strong>02<br />

[10] wurde in § 32 Absatz 3 des Urheberrechtsgesetzes<br />

folgender Satz eingefügt:<br />

„Der Urheber kann aber unentgeltlich ein<br />

einfaches Nutzungsrecht für jedermann<br />

einräumen“ ([11], Abbildung 5).<br />

<strong>Das</strong> Zweite Gesetz zur Regelung des Urheberrechts<br />

in der Informationsgesellschaft<br />

vom 26. Oktober <strong>20</strong>07 [12] fügte<br />

diese Klausel auch in die §§ 32a Absatz<br />

3 und 32c Absatz 3 des Urheberrechtsgesetzes<br />

ein. § 31a Absatz 1 Satz 2 des<br />

Urheberrechtsgesetzes lautet seitdem:<br />

„Der Schriftform bedarf es nicht, wenn<br />

der Urheber unentgeltlich ein einfaches<br />

Nutzungsrecht für jedermann einräumt.“<br />

Mit diesen Formulierungen hat der Gesetzgeber<br />

die Besonderheiten freier Software<br />

anerkannt.<br />

Die Enquetekommission<br />

Auch der 17. Deutsche Bundestag befasste<br />

sich mit freier Software. Er richtete<br />

Nicht nur die Rechtsprechung, sondern<br />

auch der deutsche (Bundes-)Gesetzgeber<br />

musste sich mit freier Software befassen.<br />

Im Jahre <strong>20</strong>00 wurde in einem Gesetzesvorschlag<br />

zur Modernisierung des Urheberrechts<br />

eine an sich sinnvolle Bestimmung<br />

aufgenommen. Danach sollte derjenige,<br />

der aufgrund eines vom Urheber<br />

eingeräumten Nutzungsrechts oder einer<br />

Erlaubnis eines seiner Werke nutzt, dem<br />

Urheber zwingend eine „nach Art und<br />

Umfang der Werknutzung angemessene<br />

Vergütung“ zahlen müssen.<br />

Diese Vorschrift hätte, wäre sie unverändert<br />

Gesetz geworden, eine erhebliche<br />

Rechtsunsicherheit hinsichtlich der Lizenzen<br />

freier Software bedeutet. Denn<br />

diese Lizenzen sind gerade dadurch gekennzeichnet,<br />

dass sie keine Vergütung<br />

für den Urheber festschreiben. In den<br />

Gesetzgebungsprozess schaltete sich<br />

Abbildung 5: <strong>Das</strong>s ein Urheber „unentgeltlich ein einfaches Nutzungsrecht für jedermann“ einräumen kann,<br />

ist erst seit <strong>20</strong>02 im deutschen Urheberrechtsgesetz verankert. Seit der Regelung von <strong>20</strong>07 ist dafür auch<br />

keine Schriftform mehr erforderlich.


DER E-MAIL-<br />

CLUSTER<br />

Recht 10/<strong>20</strong>14<br />

Titelthema<br />

E-MAILS<br />

SORGENFREI<br />

www.linux-magazin.de<br />

49<br />

Abbildung 6: Bürgerbeteiligung selbstverständlich: Auf der Webseite Enquetebeteiligung.de waren Bürger<br />

dazu eingeladen, an der digitalen und offenen Software-Zukunft mitzuwirken.<br />

<strong>20</strong>10 die Enquetekommission „Internet<br />

und digitale Gesellschaft“ ein (Abbildung<br />

6). Eine Projektgruppe der Kommission<br />

hatte „Interoperabilität, Standards, freie<br />

Software“ zum Thema. Ihr Bericht [13],<br />

der unter Beteiligung namhafter Experten<br />

aus der Freien-Software-Szene zustande<br />

kam, ist vor allem zu den Themen „offene<br />

Standards“ [14] und „freie Software“<br />

[15] lesenswert. Zumindest ein<br />

großer Teil der interessierten Abgeordneten<br />

des damaligen Deutschen Bundestages<br />

scheint wesentliche Anliegen der<br />

Freien-Software-Gemeinschaft verstanden<br />

und akzeptiert zu haben.<br />

Ohne den Rat von Experten können aber<br />

weder Gesetzgeber noch Rechtsprechung<br />

zu sachgerechten Entscheidungen kommen.<br />

Zu diesem Zweck gründeten bereits<br />

Anfang <strong>20</strong>00 die an freier Software interessierten<br />

Juristen Till Jaeger und Axel<br />

Metzger [16] das oben erwähnte Münchner<br />

Institut für Rechtsfragen der freien<br />

und Open-Source-Software, kurz Ifross.<br />

Ifross<br />

Als virtuelles Institut ohne Bibliothek,<br />

Seminarräume oder organisatorische Anbindung<br />

an öffentliche Institutionen [17]<br />

Solo oder im Team, Hardware oder<br />

virtuell: Mit Heinlein ELEMENTS zur<br />

modularen E-Mail-Infrastruktur.<br />

Heinlein IMAP-Server<br />

Ihr Mailserver out-of-the-box,<br />

Webmailer und API inklusive.<br />

Heinlein Anti-Spam<br />

Blocken statt verwalten<br />

spart Zeit, Geld und Nerven.<br />

Heinlein Mail-Archiv<br />

Gesetzeskonform,<br />

revisionssicher und inhouse.<br />

Heinlein Mailtrace<br />

Bringt Licht ins Dunkel Ihrer<br />

Mailserver-Logfiles.<br />

www.heinlein-elements.de<br />

Abbildung 7: Die Freedom Task Force ist ein Projekt der Free Software Foundation Europe.<br />

<strong>Linux</strong> höchstpersönlich.


Titelthema<br />

www.linux-magazin.de Recht 10/<strong>20</strong>14<br />

50<br />

Abbildung 8: GPL-Violations.org ist das Projekt von Harald Welte.<br />

hat es sich eigenen Angaben zufolge zum<br />

Ziel gesetzt, die Entwicklung der freien<br />

Software in rechtswissenschaftlicher Hinsicht<br />

zu begleiten [17].<br />

<strong>Das</strong> erreichen die Ifross-Mitarbeiter, indem<br />

sie Dokumentationen erstellen [18]<br />

– sowohl in juristischen Fachpublikationen<br />

als auch in Publikumszeitschriften<br />

und dem <strong>Linux</strong>-<strong>Magazin</strong> [19] –, aber<br />

auch durch Gesetzesvorhaben, die freie<br />

Software oder Open Content betreffen<br />

[<strong>20</strong>]. Zum Arbeitsprogramm gehören<br />

ferner Seminare, Vorträge, Gutachten und<br />

vor allem auch das Erstellen umfangreicher<br />

Dokumentation.<br />

Der vom Ifross herausgegebene Kommentar<br />

zur GNU General Public License ist<br />

frei erhältlich [21]. Er enthält eine vollständige<br />

Kommentierung dieser wichtigen<br />

Lizenz, aktuell zwar nur der Version<br />

2, aber dafür auf der Grundlage des deutschen<br />

Rechts.<br />

Free Software Foundation<br />

Europe<br />

Die Free Software Foundation Europe,<br />

kurz FSFE, wurde im Jahre <strong>20</strong>01 als<br />

deutscher gemeinnütziger und eingetragener<br />

Verein gegründet. Die FSFE ist eine<br />

Schwesterorganisation der (nord-)amerikanischen<br />

Free Software Foundation,<br />

aber von dieser finanziell, juristisch und<br />

personell unabhängig.<br />

Sie beteiligte sich beispielsweise an dem<br />

<strong>20</strong>01 begonnenen Kartellverfahren der EU<br />

gegen Microsoft (auf der Seite der Europäischen<br />

Kommission). <strong>Das</strong> Verfahren<br />

konnte in allen Instanzen von der Europäischen<br />

Kommission in Brüssel bis zum<br />

Europäischen Gerichtshof in Luxemburg<br />

erfolgreich abgeschlossen werden [22].<br />

Ein weiteres Projekt der Free Software<br />

Foundation Europe ist die Freedom Task<br />

Force, kurz FTF ([23], Abbildung 7). Mit<br />

diesem Projekt verbunden ist ein privates<br />

Netzwerk von Rechtsexperten, das European<br />

Legal Network [24].<br />

European Legal Network<br />

Der Name ist etwas irreführend, denn es<br />

besteht inzwischen aus über <strong>20</strong>0 Mitgliedern<br />

in 27 Staaten und auf vier Kontinenten<br />

und stellt zurzeit die weltgrößte Infrastruktur<br />

für juristische Unterstützung<br />

freier Software dar. <strong>Das</strong> „European“ im<br />

Namen bezieht sich daher lediglich auf<br />

die Verbundenheit dieses Netzwerks mit<br />

der FSFE.<br />

<strong>Das</strong> European Legal Network ist ein wesentlicher<br />

Knoten im Netzwerk der an<br />

freier Software interessierten Juristen<br />

und an Rechtsfragen interessierter Entwickler.<br />

Mitglieder des Netzwerks sind<br />

auch maßgeblich an der Zeitschrift „International<br />

Free and Open Source Software<br />

Law Review“ [25] beteiligt. Dem<br />

Recht der freien Software ist somit auch<br />

eine internationale Fachzeitschrift gewidmet,<br />

auch wenn diese seit <strong>20</strong>13 nicht<br />

mehr gedruckt erscheint..<br />

Mit der FSFE verbundene Juristen und<br />

andere Experten hatten <strong>20</strong>03 die Treuhänderische<br />

Lizenzvereinbarung (Fiduciary<br />

Licence Agreement, kurz FLA)<br />

entwickelt. Diese Lizenzvereinbarung<br />

ermöglicht es Projekten, ihre rechtliche<br />

Wartbarkeit dadurch zu erhalten, dass sie<br />

die Möglichkeit der Relizenzierung bewahren<br />

und die fürs gerichtliche Durchsetzen<br />

von Lizenzen nötigen Rechte auch<br />

in ausreichendem Maße an eine (meist<br />

juristische) Person abtreten [26].<br />

Die abtretende Partei verliert dabei ihr<br />

Recht am Code keineswegs vollständig,<br />

da die FLA auch die Rückgabe des uneingeschränkten<br />

Nutzungsrechts an die<br />

abtretende Partei regelt. Dem Treuhänder<br />

werden durch die FLA allerdings<br />

Obliegenheiten auferlegt; sollte er diese<br />

Richtlinien brechen, erlöschen alle ihm<br />

erteilten Bewilligungen und Lizenzen<br />

automatisch [26]. <strong>Das</strong> soll einen fairen<br />

Ausgleich zwischen den legitimen Interessen<br />

des Projekts und der Beitragenden<br />

erzielen helfen. Ein Autor der Treuhänderische<br />

Lizenzvereinbarung hat diese im<br />

<strong>Linux</strong>-<strong>Magazin</strong> 05/03 vorgestellt [27].<br />

Nicht nur für solche und ähnliche Zwecke<br />

hilfreich sind die bestehenden, rechtlich<br />

zwar unmaßgeblichen, aber informativen<br />

Übersetzungen der GNU General<br />

Public License (Versionen 2 und 3) sowie<br />

der GNU Lesser General Public License<br />

(Versionen 2.1 und 3) [28].<br />

GPL-Violations.org<br />

GPL-Violations.org (Abbildung 8) ist ein<br />

Projekt, das einerseits die Aufmerksamkeit<br />

der Öffentlichkeit auf Verletzungen<br />

der Bedingungen der GNU General Public<br />

License (GPL) lenken, andererseits<br />

aber auch Verletzer dieser Bedingungen<br />

zu rechtskonformen Verhalten anhalten<br />

möchte [29].<br />

Harald Welte (Abbildungen 9 und 10),<br />

der als Mitglied im Entwicklerteam<br />

von Netfilter/​IPtables, der Firewall im<br />

<strong>Linux</strong>-Kernel, über entsprechende Urheberrechte<br />

verfügt, begann mit der Verteidigung<br />

dieser Rechte im Jahre <strong>20</strong>03<br />

Abbildung 9: <strong>Linux</strong>- und Open-Source-Aktivist<br />

Harald Welte gewann mehrere Verfahren um die GPL.


Titelthema<br />

www.linux-magazin.de Recht 10/<strong>20</strong>14<br />

52<br />

und gründete das Projekt im Januar <strong>20</strong>04<br />

[30]. <strong>Das</strong> Projekt pflegt eine enge Zusammenarbeit<br />

mit einer Berliner Rechtsanwaltskanzlei<br />

und dort mit Rechtsanwalt<br />

Dr. Till Jaeger [31].<br />

Die wichtigsten Urteile zur Durchsetzung<br />

der GNU General Public License vor deutschen<br />

Gerichten erstritt Harald Welte,<br />

vertreten durch die genannte Rechtsanwaltskanzlei.<br />

In den wohl meisten Fällen<br />

nehmen die Betroffenen allerdings vor<br />

dem Gang zum Gericht Vernunft an und<br />

es kommt zu einer außergerichtlichen,<br />

gütlichen Einigung.<br />

Wegweisend: Landgericht<br />

München, I – 21 O 6123/​04<br />

In einem Verfahren vor dem LG München<br />

nahm Harald Welte einen Router-<br />

Hersteller erfolgreich in Anspruch. In<br />

seinem Urteil vom 19. Mai <strong>20</strong>04 erkannte<br />

das Landgericht München I, dass dieser<br />

Hersteller die ins Feld geführten Urheberrechte<br />

dadurch verletzt hat, dass er die<br />

Software Netfilter/​IPtables zum Download<br />

anbot und für deren Betrieb warb,<br />

ohne die Lizenzbestimmungen der GPL<br />

einzuhalten [32].<br />

Die Einwände des Router-Herstellers wies<br />

das Gericht zurück. Die Kammer teilt die<br />

Auffassung, dass sich in den Bedingungen<br />

der GNU General Public License kein<br />

Verzicht auf Urheberrechte und urheberrechtliche<br />

Rechtspositionen sehen lässt.<br />

Vielmehr bedienen sich die Nutzer dieser<br />

Bedingungen des Urheberrechts, um ihre<br />

Vorstellungen von der weiteren Entwicklung<br />

und Verbreitung der Software sicherzustellen<br />

und zu verwirklichen.<br />

Die Kammer hat also das Copyleft-Prinzip<br />

gewürdigt und hält im Folgenden die<br />

sich hieraus ergebenden Konsequenzen<br />

für rechtskonform. Dabei verweist das<br />

Gericht auf die ausdrückliche gesetzgeberische<br />

Anerkennung durch die damals<br />

neue Regelung in § 32 Absatz 3 Satz 3<br />

Urheberrechtsgesetz.<br />

Die Kammer stuft die Lizenzbedingungen<br />

als allgemeine Geschäftsbedingungen<br />

ein, die einer entsprechenden Prüfung<br />

zu unterziehen sind. <strong>Das</strong>s die maßgebliche<br />

Fassung der Bedingungen nur<br />

in englischer Sprache vorliegt und die<br />

vorhandenen deutschen Übersetzungen<br />

„inoffiziell“ sind, erachtet das Gericht<br />

für unschädlich. Auch den in Ziffer 4<br />

der GPL vorgesehenen Rechterückfall bei<br />

Lizenzverstößen hält das Gericht für vereinbar<br />

mit deutschem Recht.<br />

Hilfsweise verweist das Gericht darauf,<br />

dass die Unwirksamkeit einiger Klauseln<br />

zur Unwirksamkeit der Lizenz insgesamt<br />

führen könnte, wodurch jede Nutzung<br />

der Software ebenfalls rechtswidrig wäre.<br />

Der Rechtsanwalt Till Jäger kommentierte<br />

dieses Urteil so: „Damit ist endgültig<br />

klar, dass das GPL-Modell auch<br />

nach deutschem Recht funktioniert“, und<br />

bezeichnete es als das „wohl weltweit<br />

erste Urteil zur Wirksamkeit und Durchsetzbarkeit<br />

der GPL“ [33].<br />

<strong>Das</strong> Landgericht Berlin<br />

zieht nach: 16 O 134/​06<br />

<strong>Das</strong> blieb nicht ohne Wirkung: Unter<br />

weitgehender Bezugnahme auf das vorstehend<br />

dargestellte Münchener Urteil<br />

erließ das Landgericht Berlin am 21. Februar<br />

<strong>20</strong>06 im Streit um eine einstweilige<br />

Verfügung einen Beschluss gegen einen<br />

WLAN-Router-Vertreiber [34]. Da es bei<br />

dem geltend gemachten Unterlassungsanspruch<br />

auf ein Verschulden nicht ankommt,<br />

erachtete es das Gericht auch<br />

als völlig unerheblich, dass der Vertreiber<br />

sich darauf berief, er habe keine Kenntnis<br />

davon gehabt, dass der Router mit der<br />

entsprechenden Software bestückt sei.<br />

Landgericht Frankfurt am<br />

Main – 2-6 0 224/​06<br />

Abbildung 10: Der Kernelentwickler Harald Welte erwirkte bereits mehrmals einstweilige Verfügungen wie<br />

diese gegen Router-Hersteller, die seinen Code verwendeten, ohne sich an die GPL zu halten.<br />

In einem Hauptsacheverfahren vor dem<br />

Landgericht Frankfurt ging es um die Kosten<br />

der Abmahnung und um Auskunfterteilung.<br />

Durch Urteil vom 06.09.<strong>20</strong>06<br />

gab das Gericht der Klage zum weit überwiegenden<br />

Teil statt [35].<br />

Zunächst ging es bei diesem Verfahren<br />

auch um die Wirksamkeit der Treuhänderischen<br />

Lizenzvereinbarung. <strong>Das</strong> Gericht<br />

erkannte hierzu, dass die Einräumung<br />

eines ausschließlichen Nutzungsrechts<br />

auch dann noch wirksam erfolgen<br />

konnte, nachdem an den Programmen<br />

– vor dem Gewähren des Rechts an den<br />

Kläger – Dritten gemäß der GPL Nut-


Titelthema<br />

www.linux-magazin.de Recht 10/<strong>20</strong>14<br />

54<br />

zungsrechte eingeräumt wurden. Denn<br />

durch die GPL würden lediglich einfache<br />

Nutzungsrechte eingeräumt.<br />

Ein Angebot, das man nicht<br />

ablehnen kann<br />

Wie sich aus § 33 Urheberrechtsgesetz ergebe,<br />

lasse sich ein ausschließliches Nutzungsrecht<br />

um bereits zuvor eingeräumte<br />

einfache Nutzungsrechte beschränken.<br />

Umgekehrt konnten die Urheber auch<br />

nach Gewähren des ausschließlichen<br />

Nutzungsrechts an den Kläger an Dritte<br />

nach der GPL einfache Nutzungsrechte<br />

einräumen.<br />

Daher ergab sich aus der „Treuhänderischen<br />

Lizenzvereinbarung“ das Klagerecht<br />

(die Aktivlegitimation) des Klägers.<br />

Somit hat durch dieses Urteil auch die<br />

Treuhänderische Lizenzvereinbarung<br />

eine Bestätigung ihrer Wirksamkeit nach<br />

deutschem Recht erfahren.<br />

Hinsichtlich des Vertragsschlusses zwischen<br />

Lizenzgeber und Lizenznehmer<br />

gelten, wenn die GPL gegen wettbewerbsrechtliche<br />

Vorschriften verstöße.<br />

Auch dieses Gericht sah die GPL als allgemeine<br />

Geschäftsbedingungen an. Es<br />

hatte keine Bedenken, dass diese in das<br />

Vertragsverhältnis zwischen den Urhebern<br />

und der Beklagten einbezogen wurden.<br />

Auch die Wirksamkeit der Rückfallklausel<br />

bejahte es. Es trete auch durch<br />

die Veröffentlichung von GPL-lizenzierter<br />

Software im Internet keine Erschöpfung<br />

nach § 69c Ziffer 3 Satz 2 des Urheberrechtsgesetzes<br />

[37] ein. Nur das Verbreitungsrecht<br />

an dem Werkexemplar,<br />

auf das die Software beim Downloadvorgang<br />

kopiert werde, erschöpfe sich.<br />

Hinsichtlich des Vervielfältigungsrechts<br />

trete keine Erschöpfung ein.<br />

Durch Urteil vom 12. Juli <strong>20</strong>07 [38] entschied<br />

das Landgericht München I gegen<br />

das in Luxemburg ansässige Internettelefonie-Unternehmen<br />

Skype (mittlerweile<br />

eine Microsoft-Tochter). Wieder ging es<br />

um das Nichteinhalten der Bedingungen<br />

der GNU General Public License. Aberbei<br />

freier Software führte das Gericht<br />

aus, dass der Rechte-Inhaber durch das<br />

Stellen des Programms unter die GPL ein<br />

Angebot an einen bestimmbaren Personenkreis<br />

abgebe, das von den Nutzern<br />

„durch Vornahme der zustimmungsbedürftigen<br />

Handlung angenommen“<br />

werde.<br />

Insoweit dürfe man natürlich auch davon<br />

ausgehen, dass der Anbietende auf den<br />

Zugang der Annahmeerklärung (§ 151<br />

des Bürgerlichen Gesetzbuches, [36])<br />

verzichte.<br />

Urheberrecht<br />

Wiederum wies das Gericht darauf hin,<br />

dass dann, wenn die GPL nicht durch<br />

Einbeziehung auf das Rechtsverhältnis<br />

anwendbar ist, ebenfalls eine Urheberrechtsverletzung<br />

zu bejahen ist, weil<br />

sich die beklagte Nutzerin auf keine Berechtigung<br />

zur Vervielfältigung, Verbreitung<br />

und Veränderung der Softwareprogramme<br />

berufen könne. Dies soll dann<br />

Infos<br />

[1] Georg Greve, Vorwort in Volker Grassmuck<br />

(Herausgeber), „Freie Software –<br />

Zwischen Privat- und Gemeineigentum“,<br />

S. 13: [http:// freie‐software. bpb. de/​<br />

Grassmuck. pdf]<br />

[2] Die Beauftragte der Bundesregierung für<br />

Informationstechnik, „Migrationsleitfaden,<br />

Version 4.0“, S. 19:<br />

[http:// www. cio. bund. de/ SharedDocs<br />

/ Publikationen/ DE/ Architekturen‐und‐<br />

Standards/ migrationsleitfaden_4_0_<br />

download. pdf]<br />

[3] Rede von Richard Stallman über die<br />

Freie-Software-Bewegung in Zagreb<br />

am 9. März <strong>20</strong>06, deutsche Übersetzung:<br />

[https:// fsfe. org/ freesoftware/​<br />

transcripts/ rms‐fs‐<strong>20</strong>06‐03‐09. de. html#​<br />

the‐situation‐in‐1983]<br />

[4] Gesetze im Internet: [http:// www.​<br />

gesetze‐im‐internet. de/ urhg/]<br />

[5] §§ 15, 31 und 97 des Gesetzes über Urheberrecht<br />

und verwandte Schutzrechte:<br />

[http:// www. gesetze‐im‐internet. de/<br />

urhg __15. html], [http:// www. gesetzeim‐internet.<br />

de/ urhg/ __31. html],<br />

[http:// www. gesetze‐im‐internet. de/​<br />

urhg/ __97. html]<br />

[6] Definition freier Software: [http:// www.​<br />

gnu. org/ philosophy/ free‐sw. de. html]<br />

[7] Debian Contract [http:// www. debian. org/​<br />

social_contract. de. html# guidelines]<br />

[8] Open-Source-Definition:<br />

[http:// www. opensource. org/ docs/ osd]<br />

[9] Stellungnahme des Ifross zu den Vorschlägen<br />

für eine Regelung des Urhebervertragsrecht:<br />

[http:// www. Ifross. org/​<br />

Ifross_html/ urhebervertragsrecht. pdf]<br />

[10] Bundesgesetzblatt I Nr. 21 vom 28. März<br />

<strong>20</strong>02, S. 1155<br />

[11] <strong>Linux</strong>- oder GPL-Klausel: [http:// de.​<br />

wikipedia. org/ wiki/ <strong>Linux</strong>‐Klausel]<br />

[12] Bundesgesetzblatt I Nr. 54 vom 31. Oktober<br />

<strong>20</strong>07, S. 2513<br />

[13] Bundestags-Drucksache 17/​12495 vom<br />

11. März. <strong>20</strong>13, Zehnter Zwischenbericht<br />

der Enquete-Kommission „Internet und<br />

digitale Gesellschaft“, Interoperabilität,<br />

Standards, freie Software:<br />

[http:// webarchiv. bundestag. de/​<br />

archive/ <strong>20</strong>13/ 1212/ internetenquete/​<br />

dokumentation/ Interop_Standards_<br />

Freie_Software/ ZwischenberichtPGISF/​<br />

PGISF_Zwischenbericht_1712495. pdf]<br />

[14] Enquete-Bericht, S, 16 ff.<br />

[15] Enquete-Bericht, S. 22 ff.<br />

(s.a. Sondervotum, S. 57 ff.)<br />

[16] Axel Metzger: [http:// de. wikipedia. org/​<br />

wiki/ Axel_Metzger]<br />

[17] Ifross-Ziele:<br />

[http:// www. Ifross. org/ node/ 16]<br />

[18] Ifross-Publikationen:<br />

[http:// www. Ifross. org/ publikationen]<br />

[19] Ifross im <strong>Linux</strong>-<strong>Magazin</strong>:<br />

[http:// www. Ifross. org/ publikationen/​<br />

publikationen‐des‐instituts/ iiiveroeffentlichungen‐im‐linux‐magazin]<br />

[<strong>20</strong>] Ifross-Rechtspolitik:<br />

[http:// www. Ifross. org/ rechtspolitik]<br />

[21] Die GPL – kommentiert und erklärt:<br />

[http:// www. Ifross. org/ Druckfassung/​<br />

Die_GPL_kommentiert_und_erklaert. pdf]<br />

[22] Microsoft vs. EU: [https:// fsfe. org/​<br />

activities/ ms‐vs‐eu/ ms‐vs‐eu. de. html]<br />

[23] Die Dienste der FSFE:<br />

[http:// fsfe. org/ activities/ ftf/ services. de.​<br />

html] und [http:// fsfe. org/ activities/ ftf/​<br />

documentation. de. htm]<br />

[24] European Legal Network: [http:// fsfe. org/​<br />

activities/ ftf/ network. de. html]<br />

[25] International Free and Open Source Software<br />

Law Review:<br />

[http:// www. ifosslr. org/ ifosslr/ index]<br />

[26] Treuhänderische Lizenzvereinbarung<br />

(FLA):<br />

[http:// fsfe. org/ activities/ ftf/ fla. de. html]<br />

[27] A. Metzger, „Zu treuen Händen“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 5/​03, S. 75


mals machten nicht die Urheber der betroffenen<br />

Programme, sondern die Inhaber<br />

ausschließlicher Nutzungsrechte die<br />

Verletzung der GPL geltend. <strong>Das</strong> aber<br />

problematisierte das Gericht in den Entscheidungsgründen<br />

seines Urteils schon<br />

gar nicht mehr.<br />

Störerhaftung: Skype<br />

<strong>Das</strong> Gericht begründete die Haftung des<br />

Internettelefonie-Unternehmens nach<br />

den Grundsätzen der Störerhaftung. Dieses<br />

habe einen adäquat-kausalen Beitrag<br />

zum Vertrieb der streitgegenständlichen<br />

Software im Rahmen des Vertriebs des<br />

VoIP-Telefons durch den Verkauf des Geräts<br />

über seine Webseite selbst noch nach<br />

Beanstandung geleistet.<br />

<strong>Das</strong> Gericht sah zudem keine Veranlassung,<br />

zu den von Skype geltend gemachten<br />

Unwirksamkeitsgründen Stellung<br />

zu nehmen. Der Inanspruchnahme des<br />

Internettelefonie-Unternehmens stehe<br />

ebenfalls nicht entgegen, dass auch die<br />

Vertreiberin des Telefons in Anspruch genommen<br />

werde.<br />

Denn den Unterlassungsanspruch geltend<br />

zu machen sei dem Antragsteller<br />

auch bei unterstellter Unwirksamkeit der<br />

GPL nicht verwehrt. Mit der freien Zugänglichkeit<br />

der streitgegenständlichen<br />

Software im Internet sei auch keine unbeschränkte<br />

Gestattung gegenüber jedem<br />

Dritten, der sich gerade keinerlei<br />

vertraglicher Beschränkung unterwerfen<br />

will, oder ein Verzicht auf die Geltendmachung<br />

von Unterlassungsansprüchen<br />

verbunden.<br />

Skype half auch die Erklärung nicht,<br />

die Bestimmungen der GPL zukünftig<br />

einzuhalten, da nach den Feststellungen<br />

des Gerichts der Vertrieb der Software<br />

auch danach nicht den Bestimmungen<br />

der GPL entsprach [39]. Nach einer Anhörung<br />

vor dem Oberlandesgericht München<br />

zog der IP-Telefonieanbieter seine<br />

Berufung gegen dieses Urteil zurück.<br />

Harald Welte und sein Rechtsanwalt Till<br />

Jaeger kommentieren das in einem Interview<br />

auf <strong>Linux</strong>-<strong>Magazin</strong> Online (Abbildung<br />

11, [40]).<br />

Schadensersatz<br />

Durch Urteil vom <strong>20</strong> Januar <strong>20</strong>11 [41] erkannte<br />

das Landgericht Bochum in einem<br />

Verfahren, an dem Harald Welte nicht als<br />

Partei beteiligt war, dass eine Verletzung<br />

der GNU Lesser General Public License<br />

(LGPL) auch dann zu Auskunfts- und<br />

Schadensersatz führen kann, wenn lizenzierter<br />

Code lediglich zu Tests verwendet<br />

wurde und innerhalb der vertriebenen<br />

Software keine Funktion hat.<br />

Bedeutsamer ist jedoch, dass das Gericht<br />

erkannt hat, dass bei nicht eingehaltenen<br />

Bestimmungen der LGPL der Klägerin<br />

ein Schadenersatzanspruch nach den<br />

Grundsätzen der Lizenz-Analogie zustehe,<br />

mag auch die berechtigte Nutzung<br />

kostenfrei sein. Wollte man der gegenteiligen<br />

Rechtsauffassung folgen, wären<br />

die Urheber von unter den Bedingungen<br />

der LGPL veröffentlichter Software<br />

Recht 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

55<br />

Infos (Fortsetzung)<br />

[28] GNU-Dokumente: [http:// www. gnu. de/​<br />

documents/ index. de. html]<br />

[29] GPL-Violations:<br />

[http:// gpl‐violations. org]<br />

[30] Geschichte des GPL-Violations-Projekts:<br />

[http:// gpl‐violations. org/ about. html#​<br />

history]<br />

[31] Harald Welte & Co: [http:// gplviolations.<br />

org/ about. html# whois]<br />

[32] LG München I Az‐21‐O‐612304, das<br />

Urteil: [http:// www. telemedicus.​<br />

info/ urteile/ Urheberrecht/​<br />

Open‐Source/ 496‐LG‐Muenchen‐I​<br />

‐Az‐21‐O‐612304‐Zur‐rechtlichen‐Wirksamkeit‐der‐GPL.<br />

html]<br />

[33] Deutsches Gericht bestätigt erstmals<br />

die Wirksamkeit der GPL: [http://​<br />

www. heise. de/ newsticker/ meldung/​<br />

Deutsches‐Gericht‐​bestaetigt‐Wirksamkeit‐der‐GPL‐101616.<br />

html]<br />

[34] LG Berlin, Az‐16‐​O‐13406‐Beschluss:<br />

[http:// www. telemedicus. info/​<br />

urteile/ Urheberrecht/ Open‐Source/​<br />

556‐LG‐Berlin‐Az‐16‐​O‐13406‐<br />

Verstoss‐gegen‐GPL‐WLAN‐Router. html]<br />

[35] Landgericht Frankfurt am Main, 2-6 0<br />

224/​06-Urteil:<br />

[http:// medien‐internet‐und‐recht. de/​<br />

pdf/ vt_MIR_Dok. _213‐<strong>20</strong>06. pdf]<br />

[36] Annahme ohne Erklärung gegenüber<br />

dem Antragenden: [http:// www.​<br />

gesetze‐im‐internet. de/ bgb/ __151. html]<br />

[37] Zustimmungsbedürftige Handlungen:<br />

[http:// www. gesetze‐im‐internet. de/​<br />

urhg/ __69c. html]<br />

[38] LG Muenchen, Az‐​7‐O‐524507:<br />

[http:// www. telemedicus. info/​<br />

urteile/ Urheberrecht/ Open‐Source/​<br />

555‐LG‐Muenchen‐Az‐​7‐O‐524507‐Lizenzverletzung‐der‐GPL.<br />

html]<br />

[39] Skype-Urteil: [http:// www. linux‐magazin.​<br />

de/ NEWS/ Urteil‐gegen‐Skype‐GPL‐​<br />

von‐deutschem‐Gericht‐bestaetigt/]<br />

[40] Interview mit Harald Welte: [http://​<br />

www. linux‐magazin. de/ Online‐Artikel/​<br />

Harald‐Welte‐zum‐GPL‐Urteil]<br />

[41] Ansprüche bei LGPL-Verletzung:<br />

[http:// www. telemedicus. info/ urteile/<br />

Urheberrecht/ Open‐Source/​1148‐LG‐<br />

Bochum‐Az‐I‐​8‐O‐29309‐Anspruechebei‐Verletzung‐der‐LGPL.<br />

html]<br />

[42] § 66 Absatz 1 der Zivilprozessordnung<br />

[http:// www. gesetze‐im‐internet. de/ zpo/​<br />

__66. html]<br />

[43] <strong>Das</strong> Fritzbox-Urteil bei Ifross und<br />

<strong>Linux</strong>-<strong>Magazin</strong>: [http:// www. Ifross. org/​<br />

sites/ default/ files/ LG%<strong>20</strong>Berlin%<strong>20</strong><br />

AVM%<strong>20</strong>v%<strong>20</strong>Cybits_0. pdf],<br />

[http:// www. linux‐magazin. de/ NEWS/​<br />

FSFE‐und‐Harald‐Welte‐setzen‐​GPLdurch/]<br />

[44] Juristische Rezension: „Veränderung von<br />

GPL-Software eines Routers grundsätzlich<br />

zulässig (Fritz!Box)“, [http:// Ifross. org/​<br />

en/ artikel/ lg‐berlin‐veraenderung‐gpl‐​<br />

software‐routers‐grundsaetzlichzulaessig‐fritzbox]<br />

[45] LG Hamburg Az. 406 O 50/​10· Urteil vom<br />

10. Dezember <strong>20</strong>10:<br />

[http:// openjur. de/ u/ 69386. html]<br />

[46] Enigma-Urteil: [http:// www. Ifross. org/​<br />

sites/ default/ files/ OLG%<strong>20</strong>Duesseldorf%<strong>20</strong>satco%<strong>20</strong>europe%<strong>20</strong>v%<strong>20</strong><br />

Dream%<strong>20</strong>Property. pdf]<br />

[47] Vollständigkeitsgebot: [http:// www. damm<br />

‐legal. de/ lg‐hamburg‐open‐source‐<br />

​soft ware‐darf‐nur‐dann‐in‐bearbeiteterform‐vertrieben‐werden‐wenn‐dervollstaendige‐quellcode‐angeboten‐wird]<br />

[48] Fred Andresen, „Namensvetter“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 02/​13, S. 7,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>13/ 02/ Recht]<br />

[49] Italien schreibt OSS vor: Sentenza 122/​<br />

<strong>20</strong>10: [http:// www. cortecostituzionale. it/​<br />

actionSchedaPronuncia. do? anno=<strong>20</strong>10&​<br />

numero=122]


Titelthema<br />

www.linux-magazin.de Recht 10/<strong>20</strong>14<br />

56<br />

Abbildung 11: Zufriedene Sieger im Interview: Harald Welte und Till Jäger.<br />

die Weiterentwicklung und Verbesserung<br />

der unter einer entsprechenden Lizenz<br />

angebotenen Open-Source-Software sicherstellen.<br />

Auch über dieses Urteil hat<br />

das <strong>Linux</strong>-<strong>Magazin</strong> berichtet [48]. Die<br />

Lizenzverletzung wurde im Mai <strong>20</strong>12<br />

während des „Hacking for Compliance<br />

Workshop“ der Free Software Foundation<br />

Europe ermittelt.<br />

Wegen ihrer allgemeinen Bedeutung ist<br />

schließlich noch über eine Entscheidung<br />

des italienischen Verfassungsgerichts<br />

vom 22 März <strong>20</strong>10 [49] zu berichten.<br />

<strong>Das</strong> Gericht erkannte, dass freie Software<br />

keine technische, sondern eine rechtliche<br />

Eigenschaft ist und daher vom öffentlichen<br />

Auftraggeber bevorzugt werden<br />

darf. Es wäre erfreulich, wenn dieser zutreffende<br />

Gedanke auch in die deutsche<br />

Vergabepraxis verstärkt Eingang fände.<br />

nämlich praktisch rechtlos gestellt. Die<br />

Unentgeltlichkeit des (einfachen) Nutzungsrechts<br />

bei freier Software schließt<br />

somit die Pflicht zum Schadensersatz bei<br />

Lizenzverletzungen nicht aus.<br />

Fünf weitere Urteile<br />

Im Verfahren am Landgericht Berlin (16<br />

O 255/​10) klagte ein DSL-Endgeräte-<br />

Hersteller gegen den Hersteller einer Jugendschutz-Software.<br />

Die Firmware des<br />

Geräts enthielt eine modifizierte Form<br />

des <strong>Linux</strong>-Kernels. Die Jugendschutz-<br />

Software modifizierte die Firmware des<br />

Geräts. Dies wollte der Gerätehersteller<br />

gerichtlich verbieten lassen.<br />

Zum Schutz der durch die GPL gewährten<br />

Freiheiten trat Harald Welte diesem<br />

Verfahren als Nebenintervenient auf<br />

Seiten des Jugendschutz-Software-Herstellers<br />

bei. Wer ein rechtliches Interesse<br />

daran hat, dass in einem zwischen anderen<br />

Personen anhängigen Rechtsstreit die<br />

eine Partei obsiege, kann nämlich dieser<br />

Partei zum Zwecke ihrer Unterstützung<br />

beitreten [42].<br />

Diese Nebenintervention hat das Gericht<br />

für zulässig befunden. Da der DSL-<br />

Endgerätehersteller die Modifikation der<br />

Firmware insgesamt untersagen wolle,<br />

also auch der Bestandteile des <strong>Linux</strong>-<br />

Kernels, für die er die ausschließlichen<br />

Nutzungsrechte besitze, habe Harald<br />

Welte ein rechtliches Interesse am Ausgang<br />

des Rechtsstreits.<br />

Durch Urteil vom 8. November <strong>20</strong>11 [43]<br />

wies das Landgericht die Klage überwiegend<br />

ab und ging davon aus, dass es<br />

grundsätzlich zulässig ist, Änderungen<br />

an der GPL-lizenzierten Firmware eines<br />

Geräts vorzunehmen [44]. <strong>Das</strong> Gericht<br />

hielt es lediglich für unzulässig, Funktionen<br />

der Firmware so zu beeinträchtigen,<br />

dass dies von den Nutzern als ein Mangel<br />

der Firmware angesehen würde.<br />

Durch Urteil vom 10. Dezember <strong>20</strong>10<br />

(Landgericht, 406 O 50/​10, [45]) untersagte<br />

das Landgericht Hamburg eine<br />

Abofalle, die mit prominenter freier Software<br />

als Lockvogel gefüllt war. Geklagt<br />

hatte die Herstellerin betroffener freier<br />

Software. <strong>Das</strong> Enigma-Urteil des Oberlandesgerichts<br />

Düsseldorf (1-<strong>20</strong> U 176/​<br />

11) vom 07. Februar <strong>20</strong>12 [46] befasste<br />

sich mit den markenrechtlichen Aspekten<br />

freier Software.<br />

Und wieder das Landgericht Hamburg<br />

(Urteil vom 14 Juni <strong>20</strong>13, [47], 308 O<br />

10/​13). Es erkannte Harald Welte eine<br />

Vertragsstrafe, die Erstattung von Rechtsverfolgungskosten<br />

und einen Auskunftsanspruch<br />

zu, da die Gegenseite entgegen<br />

der GPL nicht den vollständigen Quellcode<br />

zum korrespondierenden Objektcode<br />

ausgeliefert habe. Der hierin liegende<br />

GPL-Verstoß führe zur unberechtigten<br />

Nutzung. <strong>Das</strong> Gericht bejahte auch<br />

die Rechtmäßigkeit des so genannten<br />

Copyleft-Prinzips, das in den Regelungen<br />

der GPL Ausdruck findet. Nur dadurch<br />

lässt sich nach Auffassung des Gerichts<br />

Fazit<br />

Auch wenn der Kreis der Akteure überschaubar<br />

bleibt, ist auf rechtlichem Gebiet<br />

in Deutschland Beachtliches geleistet<br />

worden. Der Gesetzgeber hat freie Software<br />

anerkannt und ihren normativen<br />

Bedürfnissen Rechnung getragen. Die<br />

rechtliche Durchsetzbarkeit der GNU General<br />

Public License und der GNU Lesser<br />

General Public License ist zumindest bei<br />

den erstinstanzlichen Zivilgerichten die<br />

„herrschende Meinung“.<br />

Rechtsfragen freier Software stoßen auf<br />

lebhaftes Interesse in Entwickler- und<br />

Nutzerkreisen, wofür die Rubrik „Recht“<br />

in dieser Zeitschrift nur ein Beleg ist. Es<br />

sind die Nutzerrechte, die das Charakteristikum<br />

freier Software ausmachen. So<br />

bleibt zu hoffen, dass die Nutzer die unwiderruflichen<br />

Rechte, die sich aus den<br />

Lizenzbedingungen ergeben, künftig als<br />

ökonomisch sinnvoll und vorteilhaft erkennen.<br />

(mfe)<br />

n<br />

Der Autor<br />

Dr. Michael Stehmann ist als selbstständiger<br />

Rechtsanwalt in Langenfeld/​Rheinland tätig. Mit<br />

dem Computer ist er noch in der „8-Bit-Epoche“<br />

in Berührung gekommen. Seit <strong>20</strong>02 befasst er<br />

sich mit Debian GNU/​<strong>Linux</strong>. Er ist Fellow der<br />

Free Software Foundation Europe, Mitglied des<br />

European Legal Network, Committer im Projekt<br />

Apache Open Office und Autor eines freien<br />

Rechtsanwaltskanzlei-Programms.


Titelthema<br />

www.linux-magazin.de Interview 10/<strong>20</strong>14<br />

58<br />

Ein Interview mit fast zwei Jahrzehnten Pause<br />

<strong>Linux</strong> ist am weitesten<br />

Mit Jon „Maddog“ Hall sprach das <strong>Linux</strong>-<strong>Magazin</strong> bereits vor zwei Jahrzehnten und seither immer wieder. Zum<br />

<strong>20</strong>-jährigen Jubiläum hat die Readaktion ein Interview mit dem Open-Source-Pionier aus dem Jahr 1996 herausgekramt<br />

und ein paar Fragen noch einmal gestellt. Jens-Christoph Brendel<br />

© Fotograf, 123RF.com<br />

<strong>Linux</strong>-<strong>Magazin</strong>: Wie sehen Sie die Position von<br />

<strong>Linux</strong> gegenüber anderen Betriebssystemen?<br />

Wird <strong>Linux</strong> eine ernst zu nehmende Konkurrenz<br />

für andere Unixe, etwa für SCO, sein können?<br />

Maddog 1996: Ich habe niemals richtig<br />

ernsthaft mit SCO gearbeitet und auch<br />

das bisschen, was ich gemacht habe, ist<br />

schon über fünf Jahre her. Ich kann Ihnen<br />

sagen, dass bei genauerer Betrachtung<br />

unserer Kundenkreise, viele unserer kommerziellen<br />

Kunden (Banken, Finanzhäuser<br />

und so weiter, der Typ Kunden, bei<br />

denen man „Anzug“ denkt) von <strong>Linux</strong><br />

gehört haben, aber keine Intentionen haben,<br />

es zu benutzen. Auf der anderen<br />

Seite, in Gesprächen mit Leuten aus dem<br />

technischen Marktbereich (Lagersysteme,<br />

schlüsselfertige Systeme), hat sich ergeben,<br />

dass diese ernsthaft daran interessiert<br />

sind.<br />

Natürlich ist der Bildungsbereich besonders<br />

wichtig, und da diese Leute das College<br />

irgendwann verlassen, wird <strong>Linux</strong><br />

eine stärkere Position in der Entscheidungsfindung<br />

im kommerziellen und im<br />

technischen Markt bekommen.<br />

Maddog heute: Ich denke, GNU/​<strong>Linux</strong> ist<br />

heute mit Blick auf das Verhältnis von<br />

Preis zu Performance – wenn nicht sogar<br />

allein mit Blick auf die Performance –<br />

weiter vorn als jedes kommerziell verfügbare<br />

Betriebssystem.<br />

Wenn Hard- und Software von einer<br />

Firma entwickelt werden, die dann<br />

auch noch ein maßgeschneidertes Betriebssystem<br />

dafür baut, dann kann man<br />

argumentieren, dass die Beschränkung<br />

auf wenige Geräte, die intensiv getestet<br />

werden können, und auf Treiber, die<br />

alle Fehlerinformationen der Hardware<br />

ausnützen können, ein extrem stabiles<br />

Betriebssystem hervorbringen kann. Die<br />

Betonung liegt auf „kann“. Ein Beispiel<br />

dafür wäre IBMs VM-Betriebssystem.<br />

Allerdings wird es immer schwieriger<br />

und auch immer teurer, solche proprietären<br />

Betriebssysteme in der Isolation zu<br />

entwickeln.<br />

<strong>Linux</strong>-<strong>Magazin</strong>: Kommerzielle <strong>Linux</strong>-Distributionen<br />

wie Caldera haben eine Menge Diskussionen<br />

in der <strong>Linux</strong>-Gemeinde verursacht. Denken Sie,<br />

dass eine Kommerzialisierung von <strong>Linux</strong> ein Voroder<br />

ein Nachteil ist?<br />

Maddog 1996: Ich bevorzuge es, Caldera<br />

als einen VAR (Value-added Reseller) zu<br />

betrachten. Caldera nimmt eine <strong>Linux</strong>-<br />

Distribution, fügt ein paar Applikationen<br />

hinzu, die sie von anderen Leuten gekauft<br />

haben, und packt alles zusammen.<br />

Der Teil, der als <strong>Linux</strong> bezeichnet wird,<br />

ist trotzdem frei verfügbar. Sie können<br />

sich Caldera als eine große „Applikation“<br />

denken, die als Schicht oben auf <strong>Linux</strong><br />

aufgesetzt ist und die einfacher zu installieren<br />

ist, da es sich um eine große<br />

integrierte Einheit handelt.<br />

Aus diesem Blickwinkel macht Caldera<br />

<strong>Linux</strong> einfacher für die Heimanwender<br />

benutzbar, die einen hübschen Word-Prozessor<br />

haben möchten, ein Spreadsheat,<br />

Kalender und Mailprogramm, die alle integriert<br />

sind – alles für einen vernünftigen<br />

Preis. <strong>Das</strong> ist auch für Leute gut, die keine<br />

Lust haben, ihr System l4-mal am Tag zu<br />

rebooten, wie man das von einem anderen<br />

bekannten Betriebssystem dieser Art<br />

her kennt, das ich hier nicht namentlich<br />

nennen möchte. Caldera und ähnliche<br />

Systeme werden <strong>Linux</strong> helfen aus den<br />

Hinterzimmern herauszukommen.<br />

Andererseits kann Caldera <strong>Linux</strong> schaden,<br />

falls sie anfangen die unteren<br />

Schichten, die <strong>Linux</strong> ausmachen, zu verändern.<br />

Libraries, Filesystem-Layout und<br />

Grundtools sollten Bestandteil der Grundstrukturen<br />

von <strong>Linux</strong> bleiben, man sollte<br />

sich nicht daran zu schaffen machen und<br />

damit eine „Abspaltung“ verursachen.<br />

Maddog heute: Zu allererst: Nach meiner<br />

Beobachtung wollte Caldera nie ein<br />

GNU/​<strong>Linux</strong>-System sein, sondern ein


illiges Unix, ein UNix, für das keine<br />

Lizenzgebühren an AT&T zu zahlen sind.<br />

Sie haben verzweifelt versucht <strong>Linux</strong> die<br />

Tests der XOpen/​Open Group’s Single<br />

Unix Specification bestehen zu lassen.<br />

Deswegen hatten sie auch keine Skrupel,<br />

Closed-Source-Optionen mit <strong>Linux</strong> zu mischen<br />

und das Ganze in binärer Form zu<br />

vertreiben.<br />

<strong>Das</strong> ist ein Unterschied zu einer Firma<br />

wie Red Hat, die ihre Entwicklungsressourcen<br />

dafür einsetzt, um Dinge wie den<br />

<strong>Linux</strong>-Kernel zu verbessern, was wiederum<br />

Kunden dabei hilft, ihre Probleme<br />

mit freier Software zu lösen.<br />

In den frühen Tagen von GNU/​<strong>Linux</strong><br />

habe ich den Leuten immer gesagt, dass<br />

wir es begrüßen sollten, wenn wer versucht<br />

mit freier Software Geld zu verdienen.<br />

Denn dann geht es mit FOSS voran.<br />

Wollte man versuchen die Kommerzialisierung<br />

zu blockieren, dann würde man<br />

Interessengruppen gegen sich aufbringen<br />

und mit FOSS ginge es langsam bergab.<br />

<strong>Linux</strong>-<strong>Magazin</strong>: Worin sehen Sie die größten Probleme<br />

für <strong>Linux</strong> in der Zukunft?<br />

Maddog 1996: In der Zersplitterung. Es gibt<br />

viele Versionen von diesem System, das<br />

<strong>Linux</strong> genannt wird. <strong>Das</strong> hat den Unix-<br />

Markt fast zerstört, und diese Gemeinschaft<br />

kommt gerade wieder aus ihren<br />

Trümmern herausgekrochen. ISVs können<br />

nur drei oder vier Betriebssysteme<br />

verwalten. Da ist der Grund, weshalb<br />

sie von proprietären Systemen zu Unix<br />

gekommen sind, es war das Versprechen<br />

eines einzigen Betriebssystems. Als die<br />

verschiedenen Anbieter sich abwendeten<br />

und eigene Interfaces bauten, wurde der<br />

Traum nicht wahr – und das öffnete MS-<br />

DOS und NT Tür und Tor.<br />

Nun versuchen die Anbieter mit Hilfe der<br />

„Single Unix Specification“ eine Version<br />

von Unix-APIs und Interfaces zu bringen.<br />

Der Kernel von <strong>Linux</strong> ist unter den wachsamen<br />

Augen und strengen Händen von<br />

Linus Torvalds, aber die Libraries und<br />

das Filesystem-Layout sind für Angriffe<br />

von anderen Leuten offen, die glauben,<br />

dass „der bessere Weg“ wichtiger sei als<br />

Standards. Falsch! Wenn der „bessere<br />

Weg“ wichtiger wäre als Gleichheit, Vorhersagbarkeit<br />

und Marktbeherrschung,<br />

dann würde auch Unix mehr Applikationen<br />

als MS-DOS haben. Ich bin immer<br />

noch beeindruckt, wie der <strong>Linux</strong>-Kernel<br />

jedes Hoch und Tief übersteht und an<br />

Performance und Skalierbarkeit gewinnt.<br />

Maddog heute: Ich wünschte, es gäbe ein<br />

Standard-Interface, das jeder benutzen<br />

könnte, um zu lernen. Es müsste nicht<br />

das beste sein und es sollte sich leicht<br />

gegen ein anderes austauschen lassen,<br />

das der Anwender favorisiert – aber anhand<br />

eines solchen Interface wäre es viel<br />

einfacher als mit Büchern oder Artikeln,<br />

die Leute zu lehren, wie GNU/​<strong>Linux</strong><br />

funktioniert.<br />

Zudem kommt es darauf an, dass die<br />

Mehrzahl der Menschen versteht, dass<br />

„Free“ nicht unbedingt kostenlos heißt,<br />

dass sie die vielfältigen Open-Source-<br />

Businessmodelle verstehen, sodass sie<br />

sicherer im Umgang damit werden und<br />

mehr Programmiererjobs finden, in denen<br />

sie freie Software entwickeln können.<br />

Ich hoffe, dass noch mehr Universitäten<br />

nicht nur Kurse zur Entwicklung freier<br />

Software anbieten, sondern auch zu den<br />

Geschäftsmodellen einer freien Kultur.<br />

<strong>Linux</strong>-<strong>Magazin</strong>: Welchen Weg wird <strong>Linux</strong> nehmen?<br />

Maddog 1996: Ich gehe davon aus, dass Sie<br />

fragen, welchen Weg <strong>Linux</strong> gehen sollte?<br />

Und ich werde Ihnen erzählen, was ich<br />

für hilfreiche Anwendungen halte: Was<br />

den Kernel angeht, einfach so weitermachen,<br />

Ihr macht da einen hervorragenden<br />

Job. Auf dem Gebiet von Libraries und<br />

Filesystem-Layouts, sollte es genau ein(!)<br />

System geben und die Leute sollen daran<br />

in Richtung „Single Unix Spezifikation“<br />

arbeiten, wann immer es Sinn für die<br />

<strong>Linux</strong>-Community macht (was meistens<br />

der Fall sein sollte).<br />

Was den Bereich Distributionen angeht,<br />

machen Sie das im Großen und Ganzen<br />

schon richtig. Legt die Files dort ab,<br />

wohin sie gehören, und fasst nichts an.<br />

Versucht immer die aktuellsten Utilities<br />

zu bekommen, die es gibt. Legt Wert<br />

auf neue Systemadministrationstools,<br />

aber erfindet nicht ständig das Rad aufs<br />

Neue. Es ist noch so viel zu tun, sodass<br />

es keinen Sinn macht, alte Anstrengungen<br />

zu wiederholen, wo andere wirkliche<br />

Fortschritte erzielen.<br />

Was die User angeht – eifert weiter, tretet<br />

Usergruppen bei. Wenn in eurer Nähe<br />

keine existiert, gründet eine. Sprecht<br />

darüber, wann immer sich Gelegenheit<br />

bietet. Haltet Vorträge in Computerfachgeschäften,<br />

High Schools, Colleges. Wenn<br />

Ihr von High-School-Kids hört, die einen<br />

PC haben (oder eine Alpha:-) ), gebt ihnen<br />

eine Distribution. Wenn Ihr öfter CD-<br />

ROM-Distributionen kauft, gebt eure alten<br />

Versionen an andere weiter. Unterhaltet<br />

euch mit den Anbietern eurer Lieblingsapplikationen<br />

über <strong>Linux</strong> und sagt ihnen,<br />

dass Ihr eine Kopie kaufen würdet, wenn<br />

es nur auf <strong>Linux</strong> liefe.<br />

Tut dies auch bei Hardwarekomponenten.<br />

Schreibt Briefe an Xircom und fragt, warum<br />

sie <strong>Linux</strong> nicht unterstützen. Geht<br />

in euren Lieblingsbuchladen und fragt,<br />

wo ihre <strong>Linux</strong>-Bücher stehen. Kauft gelegentlich<br />

mal ein gutes. Bedankt euch<br />

gelegentlich einmal bei den Entwicklern,<br />

auch ohne angehängten Bugreport. Sagt<br />

ihnen, wenn alles funktioniert, und genauso,<br />

wenn nicht. Mir wurde gesagt,<br />

dass es <strong>20</strong>0 000 000 MS-DOS-User gäbe<br />

und 1 000 000 <strong>Linux</strong>-Benutzer (ein paar<br />

hin oder her). Wenn jeder <strong>Linux</strong>-User<br />

innerhalb eines Jahres <strong>20</strong> neue User in<br />

<strong>Linux</strong> einführt und im nächsten Jahr jeder<br />

von ihnen wieder <strong>20</strong> neue Leute einführt,<br />

wird <strong>Linux</strong> das Betriebssystem Nummer<br />

eins auf diesem Planeten sein.<br />

Maddog heute: Als ich mit freier Software<br />

anfing, gab es darüber eine Menge Missverständnisse,<br />

Angst, Unsicherheit und<br />

Zweifel. Kommerzielle Organisationen betrachteten<br />

<strong>Linux</strong> als Spielzeug, das sie in<br />

ihren Netzen niemals einsetzen würden.<br />

Wer sich in dieser Zeit für freie Software<br />

einsetzte, tat dies kämpferisch.<br />

In den letzten <strong>20</strong> Jahren haben wir einen<br />

weiten Weg zurückgelegt. Wenige Unternehmen<br />

oder Behörden bezweifeln noch<br />

die Qualität freier Software, aber den<br />

Durchschnittsmenschen auf der Straße<br />

irritiert das Thema nach wie vor. Wer<br />

sich für freie Software einsetzt, sollte das<br />

deshalb laut und vernehmlich tun. Wir<br />

müssen immer noch daran arbeiten, freie<br />

Software in unsere Schulen, Ämter und<br />

Betriebe zu bringen.<br />

Initiativen wie der Software Freedom<br />

Day, Benutzergruppen und die Creative<br />

Commons sind wichtiger denn je. Wir<br />

müssen weiter für freie Software eintreten<br />

– gegenüber jedem, der zuhört<br />

(und gegenüber vielen, die nicht zuhören<br />

wollen). Denn die Unternehmen, die<br />

proprietäre Software verkaufen, weichen<br />

nicht zurück. Jeder Nutzer freier Software<br />

muss ihr lautstarker Anwalt sein. n<br />

Interview 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

59


Titelthema<br />

www.linux-magazin.de Dokumentformate 10/<strong>20</strong>14<br />

62<br />

Alte Dateien konvertieren und öffnen<br />

Dem Vergessen entreißen<br />

Lassen sich Dokumente aus den letzten <strong>20</strong> Jahren auch heute noch problemlos öffnen? Die Redaktion hat alte<br />

Festplatten durchwühlt und Leser um angestaubte Dateien gebeten. Die ausgegrabenen Dokumente sorgten<br />

für einige kleine Überraschungen. Tim Schürmann<br />

© Tasnadi Erika, 123RF<br />

Alle, die Mitte der 1990er Jahre <strong>Linux</strong><br />

für sich entdeckten, schrieben ihre Briefe<br />

und Diplomarbeiten mit Star Office. Eine<br />

ähnlich funktionsreiche Alternative für<br />

das Büropaket gab es nicht, zudem durften<br />

es Privatanwender kostenlos nutzen.<br />

Wer die damals angelegten Dateien aber<br />

Abbildung 1: Open Office 2 kann noch alte Star-Office-Dokumente öffnen –<br />

hier unter Ubuntu 08.04 in einer virtuellen Maschine.<br />

heute öffnen möchte, bekommt ein Problem:<br />

Open und Libre Office, die auf dem<br />

zur Jahrtausendwende veröffentlichten<br />

Quellcode von Star Office basieren, verweigern<br />

die Mitarbeit.<br />

Tatsächlich wechselte in der Geschichte<br />

der beiden Büropakete das Dateiformat<br />

sogar zweimal. <strong>Das</strong><br />

erste Open Office<br />

schmiss <strong>20</strong>02 das<br />

proprietäre Dateiformat<br />

von Star Office<br />

über Bord und verwendete<br />

ein eigenes,<br />

aber offengelegtes namens<br />

Openoffice.org<br />

XML. Die Endung für<br />

Textdokumente lautete<br />

SXW.<br />

Seit Open Office 2<br />

kommt jedoch das<br />

mittlerweile standardisierte<br />

Open-Document-Format<br />

zum Ein-<br />

satz, Textdokumente enden also auf ODT.<br />

Open Office 2 war die letzte Version, die<br />

noch die alten Star-Office-Dokumente<br />

mit der Endung SDW lesen und konvertieren<br />

konnte. Wer seine alten Briefe in<br />

die Neuzeit retten möchte, muss folglich<br />

noch einmal Open Office 2 installieren<br />

(Abbildung 1).<br />

Zwar bietet Apache diese alte Version<br />

noch in seinem Archiv zum Download<br />

an [1], doch lässt sie sich nicht mehr<br />

einfach auf aktuellen Systemen in Betrieb<br />

nehmen: Auf einem Testsystem mit<br />

Ubuntu 14.04 stürzte Open Office 2.4.3<br />

reproduzierbar ab. Einen Ausweg bietet<br />

eine virtuelle Maschine (siehe Kasten<br />

„Reanimation“). Die Dateien aus Open<br />

Office 1 lesen hingegen auch noch aktuelle<br />

Open- und Libre-Office-Versionen.<br />

Schreibmaschinen<br />

Bevor Star Office die Bühne betrat, mussten<br />

<strong>Linux</strong>-Anwender der ersten Stunde<br />

auf das kommerzielle Applixware zurückgreifen.<br />

Hersteller Vistasource bietet<br />

auf seinen Seiten sogar noch die alte Version<br />

6.1 an [4]. Die kostenlose Testversion<br />

läuft zwar nur 30 Tage, für das Konvertieren<br />

alter Dateien sollte das jedoch<br />

ausreichen (Abbildung 2).<br />

<strong>Das</strong> von Vistasource bereitgestellte Paket<br />

mit der 32-Bit-Version war in den <strong>Linux</strong>-<br />

<strong>Magazin</strong>-Tests jedoch immer defekt. Die<br />

ebenfalls noch erhältliche Version 6 ließ<br />

sich hingegen entpacken, verlangt aber<br />

eine sieben Jahre alte »libstdc++«-Version,<br />

für die es unter [5] zum Glück<br />

noch ein Debian-Paket gibt. Alternativ<br />

importiert auch Calligra Words alte Applixware-Dokumente,<br />

wobei in den Tests<br />

jedoch die meisten Formatierungen verloren<br />

gingen (Abbildung 3).


Abbildung 2: Damit Applixware läuft, muss der User es zunächst über das<br />

beiliegende Skript »installer« einrichten.<br />

Works, Ami Pro und Word Pro – diese<br />

lustig klingenden Programme kannte in<br />

den 90er Jahren fast jeder Computerbesitzer.<br />

Von Microsoft kam das kleine Office-<br />

Paket Works, das wesentlich günstiger als<br />

das große Office-Paket war und vor allem<br />

vielen neu gekauften Rechnern beilag.<br />

Erst vor vier Jahren stampfte Microsoft<br />

die kleine Suite zugunsten von Word &<br />

Co. ein. Umso erstaunlicher, dass unter<br />

<strong>Linux</strong> kaum ein Programm die Dokumente<br />

importieren kann. Lediglich Libre<br />

Office (nicht aber Open Office) öffnet<br />

Textdokumente mit der Endung WPS. In<br />

den Beispieldokumenten blieben beim<br />

Import sogar alle Formatierungen erhalten<br />

(Abbildung 4).<br />

Mit Tabellen und Datenbanken von<br />

Works kann Libre Office allerdings nichts<br />

anfangen. Der Import<br />

von Tabellen lässt<br />

sich zwar erzwingen,<br />

die Ergebnisse sind<br />

jedoch unbrauchbar.<br />

Kurz nach Redaktionsschluss<br />

veröffentlichte<br />

die Document Foundation<br />

Libre Office<br />

4.3, das Works-Dateien<br />

zu importieren<br />

in der Lage sei.<br />

Und tatsächlich konnten<br />

die Tester solche<br />

Dokumente öffnen,<br />

ein Teil der Relationen<br />

mutierte dabei<br />

allerdings zu HTML-<br />

Entities. Works-Datenbanken verarbeitet<br />

die neue Version zu Tabellen.<br />

Wer Probleme mit Works-Dokumenten<br />

hat, muss das Windows-Programm in<br />

ei ner virtuellen Maschine installieren<br />

(siehe Kasten „Reanimation“). Microsoft<br />

bietet zudem ein offizielles Konvertierungstool<br />

[6] an, das ebenfalls eine<br />

Windows-Umgebung erfordert. Datenbanken<br />

lassen sich alternativ auf der Seite<br />

[7] in CSV-Tabellen umwandeln.<br />

Der Computerhändler Escom legte seinen<br />

PCs in den 90er Jahren die Lotus Smartsuite<br />

bei. Sie enthielt unter anderem die<br />

Textverarbeitung Ami Pro, die ab 1995<br />

unter dem neuen Namen Word Pro firmierte.<br />

Libre und Open Office öffnen lediglich<br />

Dokumente aus Word Pro mit der<br />

Endung LWP, nicht aber Ami-Pro-Dateien<br />

Dokumentformate 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

63<br />

Abbildung 3: Calligra Words importiert kaum ein Dokument korrekt. Im Bild ist zum Beispiel das Applixware-<br />

Dokument zu sehen, das Abbildung 2 im Original zeigt.


Titelthema<br />

www.linux-magazin.de Dokumentformate 10/<strong>20</strong>14<br />

64<br />

Abbildung 4: Libre Office importiert die Textdateien aus Works mit recht<br />

ordentlichen Ergebnissen.<br />

Abbildung 5: Einfache Word-Pro-Dateien kann Libre Office lesen.<br />

mit der Endung SAM.<br />

<strong>Das</strong> in Calligra Words<br />

aufgegangene K-Word<br />

konnte simple Ami-<br />

Pro-Dokumente lesen,<br />

Calligra selbst bietet<br />

den Import von Ami-<br />

Pro-Dateien aber nicht<br />

mehr an.<br />

Einfache Word-Pro-<br />

Dokumente liest Libre<br />

Office zuverlässig, das<br />

Layout blieb in den<br />

Tests erhalten (Abbildung<br />

5). Anders sah<br />

es bei komplexeren<br />

Dokumenten mit Tabellen<br />

aus: Libre Office<br />

ignorierte sie, teilweise<br />

saßen die Tester<br />

vor einer weißen Seite.<br />

Dosenöffner<br />

Libre Office importierte<br />

auch Word-Dokumente<br />

mit der Endung<br />

DOC bis zurück<br />

zu Word für Windows<br />

in Version 6 respektive<br />

95. Dies verlief beim<br />

Test allerdings nicht<br />

immer ganz fehlerfrei:<br />

Während das Layout<br />

von einfachen Testdokumenten<br />

erhalten<br />

blieb, sahen komplexere<br />

Dokumente zerrupft<br />

aus (Abbildung<br />

6). Bei einem Word-<br />

Dokument verweigerte Libre Office zudem<br />

die Zusammenarbeit.<br />

Verheerend verlief der Import von Word-<br />

Dokumenten in Calligra Words: Dort<br />

blieb kaum etwas vom Layout übrig, in<br />

einem Fall färbte die Textverarbeitung sogar<br />

den kompletten Text blau ein (Abbildung<br />

7). Die genannten guten Ergebnisse<br />

gelten übrigens nicht für die ersten Word-<br />

Versionen für DOS. Ein von einem Leser<br />

Anfang der 1990er Jahre mit MS Word 5<br />

erstelltes Textdokument (Endung »txt«)<br />

erkannten Libre und Open Office lediglich<br />

als reinen Text und zeigten sämtliche<br />

Steuerzeichen mit an. Gleiches galt für<br />

Dokumente aus Word für OS/​2, auch bekannt<br />

als PM Word. Immerhin kam der<br />

reine Text zum Vorschein.<br />

Teilweise hilft das Kommandozeilen-Programm<br />

Antiword [8], das auch vielen<br />

Distributionen beiliegt. Es konvertiert die<br />

ganz alten Word-Formate wahlweise in<br />

reinen Text, XML, Postscript oder PDF.<br />

Anwender müssen sich also entscheiden,<br />

ob sie das Layout erhalten oder den Text<br />

nachbearbeiten wollen.<br />

Einwandfrei importieren ließen sich hingegen<br />

Wordperfect-Dokumente aus den<br />

90er Jahren. Diese Textverarbeitung war<br />

noch vor dem Erscheinen von Microsoft<br />

Word Marktführer und erschien später<br />

auch in einer nativen Fassung für <strong>Linux</strong>.<br />

Der aktuelle Eigentümer Corel sparte sich<br />

jedoch die native Konvertierung und verkaufte<br />

lieber eine per Wine betriebene<br />

Windows-Version für <strong>Linux</strong>.<br />

Die Textverarbeitung Wordstar geriet Anfang<br />

der 90er in den Schatten von Word<br />

und Wordperfect. Obwohl das Programm<br />

einige Anhänger behielt, konnten die Tes-<br />

Reanimation<br />

Lässt sich ein Dokument nicht mehr mit aktueller<br />

Software öffnen oder konvertieren, muss<br />

der <strong>Linux</strong>-Anwender zwangsweise noch einmal<br />

das alte Programm bemühen. In ihm kann er<br />

das Dokument aufrufen, es bei Bedarf nachbearbeiten<br />

und es dann in ein Austauschformat<br />

exportieren. Häufig bleiben so Formatierungen<br />

und Formeln besser erhalten, als bei einem<br />

Import in eine neue Software.<br />

Sofern die benötigte Anwendung nicht mehr<br />

auf dem aktuellen Rechner läuft und kein<br />

älterer Rechner mehr greifbar ist, kann der<br />

Nutzer es in einer virtuellen Maschine reanimieren.<br />

Eine solche passend einzurichten und<br />

zu starten ist jedoch recht aufwändig. So benötigt<br />

er neben der eigentlichen Anwendung<br />

auch noch ein passendes Betriebssystem.<br />

Microsoft Works 2.0 verlangt beispielsweise<br />

nach Windows 3.1, für Open Office 2 muss der<br />

Restaurator hingegen eine <strong>Linux</strong>-Distribution<br />

aus dem Jahr <strong>20</strong>09 finden. Aber das ist recht<br />

schwierig, da viele Distributoren immer nur die<br />

letzten Versionen ihrer Distribution vorhalten.<br />

Eine Ausnahme ist Canonical, das sämtliche<br />

vorherigen Ubuntu-Versionen in einem Archiv<br />

anbietet [2].<br />

Bei MS-DOS-Programmen erspart der darauf<br />

spezialisierte Emulator Dosbox [3] zumindest<br />

die Installation des Betriebssystems, startet im<br />

Gegenzug aber auch nicht alle Anwendungen.<br />

Notfallkoffer<br />

Lässt sich ein Dokument überhaupt nicht<br />

mehr importieren, hilft mitunter ein Texteditor.<br />

Sehr wahrscheinlich erscheint darin ein<br />

langer Zeichensalat. Meist findet der Importeur<br />

in ihm die relevanten Texte und Daten,<br />

die sich dann über die Zwischenablage in ein<br />

neues Dokument retten lassen. Diese Arbeit<br />

ist allerdings etwas fummelig und braucht<br />

ein gutes Auge.<br />

An den Inhalt von Dateien in den Formaten<br />

Openoffice.org XML und Open Document gelangt<br />

der Forschende im Notfall auch ohne<br />

Open Office: Da es sich um Zip-Archive handelt,<br />

muss er die Dateien entpacken. Zum<br />

Vorschein kommen XML-Dateien, deren eigentliche<br />

Inhalte in »content.xml« stecken.


Abbildung 6: Libre Office importiert Word-Dateien<br />

zwar klaglos, stolpert aber über komplexe Layouts.<br />

ter keine Konvertierungsmöglichkeit finden.<br />

Lediglich die Windows-Versionen<br />

von Star Office 5.2 bis 8 importierten<br />

Wordstar-Dokumente (Endung WSD).<br />

Unter dem Namen Word Tsar [9] entsteht<br />

derzeit ein Wordstar-Klon.<br />

Unkompliziert ließen sich alte Latex-<br />

Dokumente übersetzen – vorausgesetzt<br />

sie verwenden keine extrem exotischen<br />

Zusatzpakete. Sogar der Editor Lyx las<br />

seine 14 Jahre alten Projektdateien ohne<br />

Murren ein (Abbildung 8).<br />

Kästchenpapier<br />

Excel-Tabellen mit der Endung XLS importierte<br />

Libre Office problemlos, Formeln<br />

und Diagramme blieben intakt (Abbildung<br />

9). Lediglich die Makros warf<br />

die Tabellenkalkulation über Bord. Die<br />

Ergebnisse in Calligra Sheets fallen eher<br />

unbefriedigend aus: Nicht nur das Layout<br />

verrutschte, Diagramme ersetzte die Tabellenkalkulation<br />

zudem durch das Bild<br />

eines Fragezeichens (Abbildung 10). Auffällig<br />

ist, dass die Testdokumente fast nur<br />

simple Formeln und einfache Berechnungen<br />

enthalten. Die Mehrheit der Excel-<br />

Nutzer scheint dessen Funktionsumfang<br />

nur zu einem Bruchteil zu nutzen.<br />

Bei Powerpoint-Dokumenten punktet das<br />

Präsentationsprogramm Calligra Stage.<br />

In den Testdokumenten fehlen nur die<br />

Aufzählungspunkte. Libre Office zeigt<br />

auch damit keine Probleme. Aus Access-<br />

Datenbanken kann Kexi zumindest die<br />

Tabellen importieren. Ein Testdokument<br />

brachte die Anwendung allerdings zum<br />

Absturz, die Konvertierung scheint dennoch<br />

funktioniert zu haben.<br />

Eine Alternative bieten die MDB-Tools<br />

[10]. <strong>Das</strong> in dem Paket enthaltene Kommandozeilen-Programm<br />

»mdb‐export«<br />

überführt eine Datenbank ins CSV-Format,<br />

»gmdb2« stellt eine grafische Benutzeroberfläche,<br />

die in eine MDB-Datei<br />

hineinlinst (Abbildung 11). Zu den MDB-<br />

Tools gehören übrigens auch Bibliotheken<br />

und Werkzeuge für Entwickler, mit<br />

denen diese aus C-Programmen heraus<br />

auf Access-Datenbanken zugreifen. Libre<br />

und Open Office können derzeit keine<br />

Access-Datenbanken öffnen.<br />

Bunte Karteikarten<br />

Noch weit bis in die 90er Jahre nutzten<br />

viele Anwendungen Dbase-Datenbanken.<br />

Abbildung 7: Calligra Words erhält im Wesentlichen nur den Text aus den Word-Dokumenten.


Titelthema<br />

www.linux-magazin.de Dokumentformate 10/<strong>20</strong>14<br />

66<br />

Abbildung 8: Der Wysiwym-Editor Lyx öffnet auch noch ältere Projektdateien,<br />

wenn keine exotischen Latex-Pakete zum Zuge kommen.<br />

Diese können unter anderem Libre Office<br />

und Open Office importieren. Wer dabei<br />

direkt die Datei mit der Endung DBF öffnet,<br />

landet im Tabellenmodul (Abbildung<br />

12). Um die Dbase-Datei als Datenbank<br />

zu importieren, startet der Anwender das<br />

Datenbankmodul, entscheidet sich im<br />

Assistenten für den Punkt »Verbindung<br />

zu einer bestehenden Datenbank herstellen«<br />

und wählt »dBASE« aus.<br />

Abbildung 9: Mit Excel-Tabellen und darin enthaltenen Diagrammen hat<br />

Libre Office keine Probleme …<br />

Abbildung 10: … wohl aber der Konkurrent Calligra Sheets.<br />

Des Weiteren findet er<br />

in den Repositories der<br />

meisten Distributionen<br />

das Kommandozeilentool<br />

Dbview, das den<br />

Inhalt einer DBF-Datei<br />

auf der Konsole ausgibt.<br />

Programmierer dürfte zudem<br />

interessieren, dass<br />

zahlreiche Bibliotheken<br />

Dbase-Dateien lesen und<br />

manipulieren können. Für<br />

Python existiert beispielsweise<br />

das Modul Dbf [11].<br />

Da viele Anwendungen<br />

Dbase-Dateien verarbeiten,<br />

bietet es sich auch als<br />

Austauschformat an. Wer etwa noch Access-Datenbanken<br />

verwendet, kann diese<br />

ins Dbase-Format exportieren und dann<br />

über Libre Office wieder einlesen. Auf<br />

einem anderen Weg lassen sich Access-<br />

Datenbanken derzeit unter <strong>Linux</strong> nicht<br />

mehr nutzen.<br />

Dateien aus Photoshop 5, das 1997 auf<br />

dem Markt erschien, öffneten Krita und<br />

Gimp problemlos, selbst die Ebenen blieben<br />

erhalten (Abbildung<br />

13). Eine Zeichnung im<br />

Windows Metafile Format<br />

mit der Endung WMF<br />

zeigte Karbon an, Inkscape<br />

verlor die Texte.<br />

Corel-Draw-Dateien mit<br />

der Endung CDR kann<br />

die aktuelle Version von<br />

Libre Office öffnen. Da der<br />

Importfilter noch in den<br />

Kinderschuhen steckt,<br />

sind die Ergebnisse allerdings<br />

durchwachsen bis<br />

unbrauchbar. So fehlten<br />

in einem geöffneten Diagramm<br />

die kompletten<br />

Beschriftungen, eine andere<br />

Datei erzeugte einen<br />

»Allgemeinen Ein‐/Ausgabefehler«.<br />

Eine Alternative ist das<br />

Kommandozeilentool Uniconvertor<br />

[12], das viele<br />

Distributionen mitliefern.<br />

<strong>Das</strong> Programm kann<br />

Zeichnungen aus Corel<br />

Draw 7 und höher importieren<br />

und konvertiert sie<br />

in diverse andere Formate<br />

– darunter Postscript und SVG. Den Uniconvertor<br />

zieht übrigens auch Inkscape<br />

für den Import von Corel-Draw- sowie<br />

Adobe-Illustrator-5.5-Dateien mit der Endung<br />

AI heran. Beim Versuch, die den<br />

Testern vorliegenden Zeichnungen zu<br />

konvertieren, stürzte das Tool jedoch reproduzierbar<br />

ab.<br />

Wer mit dem Illustrator geschriebene<br />

EPS-Dateien besitzt, kann sie mit den<br />

meisten Programmen betrachten, die<br />

Postscript verstehen, beispielsweise<br />

mit der Gnome-Dokumentenvorschau.<br />

Ubuntu Nautilus zeigt sogar passende<br />

<strong>Vorschau</strong>symbole an.<br />

Zeitungsdruck<br />

Dateien aus Microsofts DTP-Programm<br />

Publisher öffnet Libre Office offiziell seit<br />

E Fortsetzung auf S. 68<br />

Infos<br />

[1] Open-Office-Archiv: [http:// www.​<br />

openoffice. org/ download/ archive. html]<br />

[2] Alte Ubuntu-Ausgaben:<br />

[http:// old‐releases. ubuntu. com/ releases/]<br />

[3] Dosbox: [http:// www. dosbox. com]<br />

[4] Vistasource 6.1:<br />

[https:// vimes. vistasource. com/ wp/​<br />

software_downloads/]<br />

[5] Libstdc++2.10: [http:// archive. debian. org/​<br />

debian/ pool/ main/ g/ gcc‐2. 95/<br />

libstdc++2. 10‐glibc2. 2_2. 95. 4‐27_i386. deb]<br />

[6] Microsofts Konvertierungstool:<br />

[http:// www. microsoft. com/ en‐us/​<br />

download/ details. aspx? id=12]<br />

[7] Works Database Converter:<br />

[http:// www. codealchemists. com/​<br />

worksdatabaseconverter/]<br />

[8] Antiword: [http:// www. winfield. demon. nl]<br />

[9] Word Tsar:<br />

[http:// wordtsar. ca/ registration/]<br />

[10] MDB-Tools: [https:// github. com/ brianb/​<br />

mdbtools/ releases]<br />

[11] Dbf: [https:// pypi. python. org/ pypi/ dbf/<br />

0.95.0 1 2 ]<br />

[12] Uniconvertor: [http:// sourceforge. net/​<br />

projects/ uniconvertor/]<br />

[13] Wine DB:<br />

[https:// appdb. winehq. org/ objectManager.​<br />

php? sClass=application& iId=999]<br />

[14] Codeweavers: [http:// www. codeweavers.​<br />

com/ compatibility/ browse/ name/<br />

? app_id=8104]<br />

[15] Conv2pdf: [http:// www. en. conv2pdf. com]<br />

[16] Zamzar: [http:// www. zamzar. com]


Basics. Projekte.<br />

Ideen. Know-how.<br />

NEU!<br />

Mini-Abo<br />

zwei Ausgaben<br />

nur 9,80 €<br />

Jetzt bestellen!<br />

www.medialinx-shop.de/raspberry-pi-geek


Titelthema<br />

www.linux-magazin.de Dokumentformate 10/<strong>20</strong>14<br />

68<br />

Abbildung 11: Mit Gmdb 2 aus den MDB-Tools öffnen und exportieren<br />

Anwender Access-Dateien.<br />

Abbildung 12: Libre Office importiert Dbase-Dateien wie hier als Tabelle oder wahlweise<br />

im Datenbankmodul.<br />

Version 4 – zumindest versprechen das<br />

die Entwickler. Beim Versuch, ein älteres<br />

Publisher-Dokument mit der Endung<br />

PUB zu öffnen, brach Libre Office 4.2.4<br />

jedoch reproduzierbar mit einem Ein-/​<br />

Ausgabefehler ab. Eine weitere Möglichkeit,<br />

die Publisher-Dateien unter <strong>Linux</strong><br />

zu konvertieren, hat das <strong>Linux</strong>-<strong>Magazin</strong><br />

nicht gefunden.<br />

Auch für Flussdiagramme aus Corel Flow<br />

und Dokumente aus dem DTP-Programm<br />

Serif Page Plus sieht es auf <strong>Linux</strong>-Rechnern<br />

schlecht aus – keine Lösung weit<br />

und breit, um die Dateien unter <strong>Linux</strong> zu<br />

öffnen. Die Versionen 5 und 9 von Serif<br />

Page Plus sind immerhin mit Wine [13]<br />

oder Crossover [14] startbar.<br />

Passen mussten die Tester auch bei Dateien<br />

aus exotischen Windows-Anwendungen<br />

wie Open Edge Architect und<br />

bei Bilddateien im Fractal-Image-Format.<br />

Letzteres speichert fraktal komprimiert<br />

und sollte eigentlich Gif im Internet<br />

Konkurrenz machen. Ebenfalls nicht<br />

zu öffnen sind Dokumente der Tabellenkalkulation<br />

Supercalc (Endung CAL).<br />

Problemlos einbinden und nutzen ließen<br />

sich hingegen Truetype-Schriften aus den<br />

1990er Jahren.<br />

Fazit<br />

Die Tests bestätigen die Faustregel: Je<br />

bekannter eine Anwendung war, desto<br />

wahrscheinlicher lassen sich ihre Dateien<br />

heute noch öffnen. Problemlos funktionieren<br />

offene und anerkannte Austauschformate.<br />

<strong>Das</strong> gilt etwa für reine<br />

Textdateien, Audiomaterial in unkomprimierten<br />

WAV-Dateien, Fotos als Jpeg, Tiff<br />

oder PNG und CSV-Tabellen, aber auch<br />

MP3-Musik oder Mpeg-2-Videos. Wer<br />

seine Dateien zukunftssicher speichern<br />

möchte, sollte daher direkt immer auch<br />

noch eine Kopie in einem solchen etablierten<br />

Format archivieren. (kki) n<br />

Abbildung 13: Alte Photoshop-Dateien bereiteten erstaunlich wenige Probleme. Hier ein Testposter in Krita.<br />

Dienstleister<br />

Im Internet bieten zahlreiche Dienste an, ältere<br />

Dokumente zu konvertieren. Conv2pdf<br />

[15] überführt etwa viele Microsoft-Formate<br />

in ein PDF. Der Dienst verdaut sogar Publisher-<br />

und alte Star-Office-Dokumente. Die<br />

Konvertierung ist kostenlos, solange die<br />

Dateien nicht größer als 6 MByte sind. Auf<br />

Multimedia hat sich der Konkurrent Zamzar<br />

[16] spezialisiert. Dort lassen sich sogar<br />

Zeichnungen aus älteren CAD-Programmen<br />

umwandeln.<br />

Im Hinterkopf sollte der Nutzer dieser<br />

Dienste jedoch immer behalten, dass er<br />

möglicherweise vertrauliche Informationen<br />

an einen Unbekannten schickt. Niemand garantiert,<br />

dass der Dienst die Dateien nicht<br />

behält und auswertet – es sollte also eine<br />

Vertrauensverhältnis bestehen.


Titelthema<br />

www.linux-magazin.de Security 10/<strong>20</strong>14<br />

70<br />

Paradigmenwechsel in der IT-Security<br />

Gone Public<br />

Im <strong>20</strong>. Jahr des <strong>Linux</strong>-<strong>Magazin</strong>s reicht es nicht mehr, auf <strong>Linux</strong>, Open Source und Firewalls zu vertrauen. Unter<br />

dem Eindruck von Cloud Computing, BYOD, des NSA-Skandals und von Big Data müssen Admins zähneknirschend<br />

alte Grundsätze und einst sicher geglaubte Annahmen über Bord werfen. Markus Feilner<br />

© tiero, 123RF.com<br />

Zeitreise: Wir schreiben das Jahr 1994.<br />

Der PC hat zahlreiche, aber noch längst<br />

nicht alle Wohnungen erobert. In Büros<br />

hockt Microsoft DOS 6.2, Windows 3.1<br />

und MS Word 5 und 6 sind verbreitet.<br />

1994: Windows 9.x<br />

Frühe Poweruser warten auf Windows<br />

9.x (das x galt als Insiderwitz über die<br />

jahrelangen Verspätungen von Windows<br />

95), manche spielten sogar schon mit<br />

IBMs OS/​2 (Fans priesen es als „sensationelles,<br />

wahnsinnig schnelles“ echtes<br />

32-Bit-Betriebssystem) oder jonglierten<br />

Disketten, um das seltsam neuartige<br />

„<strong>Linux</strong>“ zu installieren.<br />

<strong>Das</strong> unixoide System galt als viel sicherer<br />

und stabiler als die wackelige Microsoft-<br />

Software dieser Zeit. Viren, so hieß es,<br />

gebe es für <strong>Linux</strong> nicht und würde es<br />

auch niemals geben,<br />

weil die Architektur<br />

eben besser, sauberer<br />

konzipiert sei. Die<br />

Neuentwicklung fuße<br />

schließlich auf den<br />

uralten und ausgereiften<br />

Erkenntnissen<br />

der Unix-Großrechnerwelt.<br />

Würde, so<br />

die These vieler Evangelisten<br />

der 90er, alle<br />

Welt <strong>Linux</strong> einsetzen,<br />

dann wäre die IT deutlich<br />

sicherer.<br />

Trotz <strong>Linux</strong><br />

unsicher<br />

<strong>20</strong> Jahre später ist<br />

<strong>Linux</strong>-Commodity ein<br />

Bestandteil des digitalen<br />

Alltags, den niemand mehr bewusst<br />

wahrnimmt. Es läuft – von Desktops<br />

ausgenommen – allerorten in digital<br />

vernetzten Haushalten und Büros, erst<br />

wenn etwas nicht funktioniert, bemerken<br />

Anwender oder Techniker, dass hier ein<br />

<strong>Linux</strong> seinen Dienst verrichtet.<br />

Doch entgegen allen Hoffnungen und Annahmen<br />

aus den 90ern wurde die Lage<br />

der IT-Sicherheit deshalb keinen Deut<br />

besser, viele Experten sind der Meinung,<br />

schlechter ginge es kaum. <strong>Linux</strong> und<br />

Open Source trifft dabei jedoch wenig<br />

Schuld, und die Konzepte der freien Softwarewelt<br />

spielen in der Hoffnung auf<br />

Linderung oder gar Besserung auch heute<br />

noch eine wichtigen Rolle.<br />

IT-Security war in den 90ern ein klar<br />

umrissenes Thema, auch der Autor dieser<br />

Zeilen verfasste damals Schulungsunterlagen<br />

über Server, Sicherheit und<br />

Firewalls. Er definierte rote, grüne und<br />

gelbe Zonen für das externe und interne<br />

Netz sowie die demilitarisierte Zone<br />

DMZ. Im Jahr <strong>20</strong>14 ist von digitaler Abrüstung<br />

oder Demilitarisierung jedoch<br />

keine Spur mehr.<br />

Neue Bedrohungen<br />

Experten sprechen vom Ende der Perimeter-Firewall<br />

[1] oder dem Unsinn der<br />

Kryptographie [2]. In den vielen kleinen<br />

Geräten des Internets der Dinge<br />

werkelt nicht selten hoffnungslos veraltete<br />

<strong>Linux</strong>-Software, bisweilen gar noch<br />

Kernel der Version 1 oder gar veraltete<br />

Netzwerkstacks mit von der Community<br />

eigentlich längst geflickten Sicherheitslücken.<br />

Und dann gibt es auch noch die Probleme,<br />

die „Bring Your Own Device“ [3]<br />

verursacht, nicht zu vergessen die Unsicherheit,<br />

die die Anti-Terror-Gesetze<br />

und die ungezähmte Datensammelwut<br />

der Geheimdienste und Internetkonzerne<br />

mit sich bringen und die gewachsene<br />

Freizügigkeit der Anwender in sozialen<br />

Netzwerken.<br />

Die Klassifikation der Angreifer und Gefahren<br />

nach dem Know-how und der<br />

(finanziellen) Potenz gilt heute wie damals.<br />

Skript-Kiddies dürften im 21. Jahrhundert<br />

aber wahrscheinlicher Exploits<br />

für Android-Apps suchen, als dass sie<br />

Windows-Spyware programmieren –<br />

weil die Ausbeute bei ersteren größer<br />

DELUG-DVD<br />

Auf der DELUG-DVD finden Sie<br />

DELUG-DVD<br />

das Video von Kristian Köhntopps Nubit-<br />

Keynote „Trust – there is none left“ sowie<br />

die PDFs der Präsentation bei der Konferenz<br />

der Netuse AG.


E Abbildung 1: <strong>Das</strong>s die US-Geheimdienste auch<br />

in die Google-Cloud eingreifen, ist für Kristian<br />

Köhntopp ein Indiz dafür, dass es ihnen auch um die<br />

Manipulation der Daten geht.<br />

ist. „Doch nicht mein Smartphone, da ist<br />

mein ganzes Leben drauf!“ <strong>Das</strong> ist heute<br />

der Satz, den „wir bei unseren Kunden<br />

regelmäßig hören“, erklärt der Datenforensiker<br />

Hans-Peter Merkel [4] dem<br />

<strong>Linux</strong>-<strong>Magazin</strong>: „Wir sehen eine massive<br />

Veränderung des Verhaltens, wobei<br />

vielen Benutzern gar nicht bewusst ist,<br />

dass sie inzwischen mehr Zeit mit einem<br />

<strong>Linux</strong>-Derivat verbringen als mit ihrem<br />

Windows-Betriebssystem auf dem Notebook<br />

oder Desktop. Für uns ist das eine<br />

komplett neue Herausforderung, leichter<br />

macht es das aber nicht.“<br />

<strong>Das</strong>s Google Android schon technisch<br />

verbockt hat [5] und auch der einzig<br />

verbliebene Konkurrent Apple sich einerseits<br />

ja ebenfalls der US-Anti-Terror-<br />

Gesetzgebung beugen muss und sich andererseits<br />

weitgehende Zensurrechte vorbehält,<br />

kann Sicherheitsexperten dann<br />

auch nicht mehr schockieren. Schlimmer<br />

noch: Die schiere Anzahl der hochqualifizierten<br />

und mit großen Finanzmitteln<br />

ausgestatteten Angreifer steige in den<br />

letzten Jahren exponentiell an, unken<br />

Security-Experten.<br />

Ein gesellschaftliches<br />

Problem<br />

„1994 war das Hacken noch die Kür jedes<br />

begeisterten Computerfans. Heute ist es<br />

in Perversion ausgeartet und ein gigantisches<br />

Spiel um Geld, Macht und Kontrolle<br />

der gesamten Bevölkerung geworden.<br />

Wenn wir das nicht bald in den Griff<br />

bekommen, wird sich die Gesellschaft,<br />

wie wir sie heute kennen, komplett verwandeln<br />

und nur noch von wenigen Personen<br />

kontrolliert und letztendlich bestimmt<br />

werden.“ So harsch urteilt der in<br />

der Schweiz lebende Sicherheitsexperte<br />

Gunnar Porada [6], der Banken einst<br />

kapitale Fehler in den Algorithmen der<br />

EC-PINs nachwies.<br />

Facebook, Google, Apple, Amazon, die<br />

Geheimdienste – die Liste derer, die ohne<br />

Security 10/<strong>20</strong>14<br />

Titelthema<br />

www.linux-magazin.de<br />

71


Titelthema<br />

www.linux-magazin.de Security 10/<strong>20</strong>14<br />

72<br />

Probleme in vertrauliche Bereiche vordringen,<br />

wird immer länger. <strong>Das</strong> gelingt<br />

nur, weil Verbraucher denen, die Experten<br />

früher als „Angreifer“ klassifizierten,<br />

freiwillig neue Zugänge einräumen. Die<br />

unsicheren Endgeräte im Firmen-LAN,<br />

das Internet of Things zu Hause, Wearable<br />

Computing, Managed-Living-Armbänder<br />

für unterwegs, immer bessere<br />

Drohnen und Embedded Devices, <strong>Das</strong>hcams<br />

und eine überbordende Zahl miniaturisierter<br />

Sensoren erheben ständig<br />

Daten über jeden und seine Vorlieben.<br />

<strong>Das</strong> Ende der Innenseite<br />

Wie Kristian Köhntopp in seiner Keynote<br />

(auf der DELUG-DVD, Abbildung 1) ausführlich<br />

belegt, stellt das Ganze auch ein<br />

enormes Sicherheitsproblem dar, das die<br />

Fähigkeiten normaler User und kleiner<br />

Unternehmen weit übersteigt.<br />

Die neuen Geräte im Haushalt etwa laden<br />

eventuell täglich Firmware-Updates<br />

herunter, öffnen Ports via UPnP, rufen<br />

Prozesslisten vom Mac ab und stellen<br />

sie auf Webservern im LAN bereit.<br />

Dazu kommen die Backdoors und das<br />

gesamte Repertoire der Geheimdienste,<br />

das schlimmstenfalls auch anderen Bösewichten<br />

offen steht [7]. Für Köhntopp<br />

gibt es das lokale, sichere, „grüne“ LAN<br />

der 90er nicht mehr, er postuliert das<br />

„Ende der Innenseite“ und fordert ein<br />

grundsätzliches Umdenken.<br />

Einigkeit herrscht bezüglich der Entwicklungsmethode:<br />

An Open Source, offenen<br />

Standards und offenen Protokollen führt<br />

schon lange kein Weg mehr vorbei. Nachweisbarkeit<br />

ist das Stichwort, kontrollierbar<br />

muss es sein. Dazu, glaubt Köhntopp,<br />

sei die „erzwungene Administration der<br />

Endgeräte“ unvermeidbar – und zwar<br />

mit einer kompletten Toolchain, die dann<br />

fortlaufend Geräte(-zustände), Whitelists<br />

und funktionierende Kryptographie überwacht<br />

und erzwingt.<br />

<strong>Das</strong> alles müsse in Monitoring, Konfigurationsmanagement,<br />

Versionskontrolle,<br />

Wiki-Dokumentation und Logfile-Auswertung<br />

eingebunden und automatisiert<br />

sein, sonst ergebe das Ganze keinen Sinn.<br />

„Ein Admin, der sich per SSH auf einem<br />

System anmeldet, um etwas nachzusehen,<br />

zeigt nur eine Lücke im Monitoring.<br />

Ein Admin, der sich auf einem System<br />

anmeldet, um etwas zu ändern, ist ein<br />

Abbildung 2: „Tätigkeitsverbot für US-Firmen“,<br />

„Abschaffung der Verfassung“: Gerhard Schmid,<br />

der Ex-Vizepräsident des Europäischen Parlaments,<br />

nimmt kein Blatt vor den Mund.<br />

Fehler in Puppet“, predigt das Internet-<br />

Urgestein. Er fährt fort: „Die harte Schale<br />

war gestern, heute muss das Wissen über<br />

den Client dessen Zugriffsmöglichkeiten<br />

bestimmen.“<br />

IPs als Kriterium seien nutzlos, viel wichtiger<br />

sei der Zustand des Clients in dem<br />

Moment, wenn er den Zugriff auf Daten<br />

möchte, erklärt Köhntopp. Sein Ansatz<br />

klingt modern, die Tools dafür gibt es<br />

bereits, auch in freier Software – ausgenommen<br />

vermutlich das Smartphone-<br />

Management. Aber genau da kommt das<br />

größte Problem ans Licht: Administrierte<br />

Endgeräte widersprechen eben genau<br />

dem, was Anwender von BYOD akzeptieren<br />

– umso schlimmer, je höher in der<br />

Firmenhierarchie sie angesiedelt sind.<br />

US-Firmen ausweisen?<br />

Aber auch in der Infrastruktur des Internets<br />

selbst haben sich große Veränderungen<br />

ergeben, die die Angriffsziele<br />

veränderten. Den Hackern, seien sie im<br />

Dienste von Staaten, Geheimdiensten, als<br />

Wirtschaftsspione oder einfach für den<br />

eigenen Profit unterwegs, böten sich jetzt<br />

auch ganz andere Ziele, erklärt Gerhard<br />

Schmid (Abbildung 2).<br />

Der Geheimdienstexperte war Vizepräsident<br />

des Europäischen Parlaments und<br />

verantwortlich für den Echelon-Bericht,<br />

der <strong>20</strong>01 – nur eine Woche vor 9/​11 –<br />

weitreichende Abhörmaßnahmen unter<br />

anderem der US-Geheimdienste vorstellte.<br />

Aber das Ausmaß, das die von Edward<br />

Snowden aufgedeckte NSA-Affäre<br />

widerspiegelt und die technischen Möglichkeiten<br />

der Geheimdiensten heute,<br />

übersteigen Echelon bei Weitem.<br />

„Dynamisches Routing, die Cloud, zentrale<br />

Server, die Speichergrößen, Big Data<br />

und die wichtigere Rolle der Provider, all<br />

das hat das Web und auch die Ansätze<br />

der Geheimdienste verändert“, erklärt<br />

der SPD-Politiker. Er legt den Finger in<br />

die Wunde: Gefährlich für demokratische<br />

Werte sei die politische Entwicklung:<br />

„Die Anti-Terror-Gesetzgebung nach<br />

dem 11. September bedeutete im Grunde<br />

nichts anderes als die Abschaffung der<br />

US-Verfassung.“<br />

<strong>Das</strong>s amerikanische Geheimdienste<br />

weitreichenden Zugriff auf in den USA<br />

gespeicherte Daten bekommen, ist eine<br />

Folge des dortigen Rechts. <strong>Das</strong>s dieses<br />

Recht aber auch in Europa gelten soll,<br />

wenn sich die Daten auf hier stationierten<br />

Servern amerikanischer Firmen befinden,<br />

will Schmid nicht akzeptieren. „Die<br />

logische Konsequenz aus dem jüngsten<br />

Microsoft-Urteil [8] wäre ein Verbot für<br />

amerikanische Firmen, in Europa Daten<br />

zu speichern, weil sie sich ja nicht mehr<br />

an unser Datenschutzrecht halten dürfen,<br />

wenn sie US-Recht befolgen. Aber<br />

vielleicht löst der Markt das Problem des<br />

Extraterritorialitätsanspruchs des US-<br />

Rechts auch selbst, denn das Vertrauen<br />

in amerikanische IT-Firmen ist hier, aber<br />

auch in den USA zutiefst erschüttert“,<br />

erklärt er dem <strong>Linux</strong>-<strong>Magazin</strong>. n<br />

Infos<br />

[1] <strong>Das</strong> Ende der Firewall:<br />

[http:// www. it‐director. de/ home/ a/​<br />

das‐ende‐der‐klassischen‐firewall. html]<br />

[2] Markus Feilner, „Spezialwege zum Ziel“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 08/​14, S. 34<br />

[3] „Problematische Mitbringsel“: Titelthema<br />

<strong>Linux</strong>-<strong>Magazin</strong> 09/​12, S. 24 bis 42<br />

[4] Hans-Peter Merkel: [http:// www. 4n6. de]<br />

[5] Markus Feilner, „Google hat’s verbockt“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 09/​12, S. 3<br />

[6] Gunnar Porada, Innsosec: [http:// www.​<br />

innosec. eu/ de/ unternehmen. html]<br />

[7] Jacob Applebaum, „To protect and Infect“,<br />

30c3: [http:// www. youtube. com/ watch?​<br />

v=vILAlhwUgIU]<br />

[8] US-Gericht zwingt Microsoft zur Datenherausgabe:<br />

[http:// www. linux‐magazin. de/​<br />

NEWS/Da ten her aus ga be‐durch‐Microsofterzwungen]


In eigener Sache: DELUG-DVD<br />

Archiv, erste Suse, Linus-Videos<br />

Einführung 12/<strong>20</strong>10 10/<strong>20</strong>14<br />

Software<br />

Zum <strong>20</strong>. Geburtstag des <strong>Linux</strong>-<strong>Magazin</strong>s bekommen die DELUG-Käufer den absoluten Kracher ins Haus: Die eine<br />

Seite der DVD enthält nämlich das Mega-Archiv mit allen Artikeln aus <strong>20</strong> Jahren <strong>Linux</strong>-<strong>Magazin</strong>, die andere<br />

Seite bietet zwei Distributionen von 1994, vier Linus-Videos, Core OS sowie vieles mehr. Tim Schürmann<br />

www.linux-magazin.de<br />

75<br />

Inhalt<br />

76 Bitparade<br />

Vier Marketing-Tools für Newsletter-<br />

Admins, die genaue Analysen des Leseverhaltens<br />

erlauben.<br />

88 Tooltipps<br />

Adm-ux 10.0, Angry IP Scanner 3.3.1,<br />

Pandoc 1.12.4.2, Sarg 2.3.8, Swiss File<br />

Knife 1.7.2 und TGCD 1.0.2.<br />

Neben einem normalen <strong>Linux</strong>-<strong>Magazin</strong><br />

ohne Datenträger gibt es die DELUG-<br />

Ausgabe mit Monats-DVD, bei der die<br />

Redaktion den Datenträger nach einem<br />

speziellen Konzept zusammenstellt: In<br />

einer Art modularem System enthält er<br />

Programme und Tools, die in der jeweiligen<br />

<strong>Magazin</strong>-Ausgabe getestet und besprochen<br />

werden. Zudem gibt es nicht<br />

im Heft abgehandelte Software, die die<br />

Redaktion besonders empfiehlt, alles gebündelt<br />

unter einer HTML-Oberfläche.<br />

Seite A: <strong>20</strong>-Jahres-Archiv<br />

Auf Seite A der DELUG-DVD befinden<br />

sich exklusiv nahezu alle in der Vergangenheit<br />

erschienenen Artikel des <strong>Linux</strong>-<br />

<strong>Magazin</strong>s im HTML-Format und einzelne<br />

als PDF, sie stammen aus den <strong>Linux</strong>-<strong>Magazin</strong>-Ausgaben<br />

10/1994<br />

bis 09/​<strong>20</strong>14 (Abbildung 1). Mit<br />

dabei ist eine schnelle Javabasierte<br />

Volltext-Suchmaschine.<br />

Zum Start reicht es, mit einem<br />

Browser (Mozilla, Konqueror,<br />

Firefox, Opera, Internet Explorer<br />

…) die Datei »index.html« zu öffnen.<br />

Die Bedienung der Suchmaschine<br />

erklärt die HTML-Oberfläche.<br />

Viel Spaß beim Lesen!<br />

Wer die Silberscheibe umdreht und<br />

mit dem Browser darauf zugreift, landet<br />

im HTML-Menü mit zahlreichen<br />

weiteren exklusiven Inhalten. Gleich als<br />

Erstes fallen die Distributionen von 1994<br />

auf: Slackware 1.1.2 lässt sich direkt in<br />

einer VM starten und ausprobieren. Dazu<br />

gibt es ein ISO-Image des allerersten Suse<br />

<strong>Linux</strong>. Hinzu kommt Ubuntu 8.04.4, dessen<br />

mitgeliefertes Open Office 2 noch<br />

alte Star-Office-Dateien konvertiert. In<br />

den vier Videos steht Linus Torvalds im<br />

Mittelpunkt.<br />

Core OS und E-Book<br />

Docker ist in aller Munde. Passend zum<br />

Artikel der Sysadmin-Rubrik steht auf der<br />

DELUG-DVD das Minimal-<strong>Linux</strong> Core OS<br />

parat – als Alpha, Beta und Stable in ISO-<br />

Files und in einer virtuellen Maschine.<br />

Kurz vor Redaktionsschluss erschien<br />

Qemu 2.1, das endlich USB-3.0-Geräte<br />

unterstützt, den Quellcode des Tools hat<br />

das <strong>Linux</strong>-<strong>Magazin</strong> auf die DVD gepackt.<br />

Schließlich wartet noch ein komplettes<br />

und kostenloses E-Book zur Versionskontrolle<br />

mit Git auf neue Leser. <strong>Das</strong> kostet<br />

sonst mindestens 30 Euro.<br />

Wem das alles nicht reicht, der schaut<br />

sich Kristian Köhntopps Keynote von<br />

der Nubit <strong>20</strong>14 an, probiert mit Kubuntu<br />

Plasma 5 die neue Desktop-Umgebung<br />

aus oder vertieft sich in Software zu den<br />

Artikeln dieses Heftes! (mfe) n<br />

Abbildung 1: Die Bezeichnung Mega-Archiv ist berechtigt: Die erste Seite der DVD<br />

enthält alle Artikel, die in <strong>20</strong> Jahren <strong>Linux</strong>-<strong>Magazin</strong> erschienen sind.<br />

Abbildung 2: Gute alte Zeit: In der virtuellen Maschine mit Slackware 1.1.2<br />

finden sich noch kaum Konfigurationswerkzeuge.


Software<br />

www.linux-magazin.de Bitparade 10/<strong>20</strong>14<br />

76<br />

E-Mail-Marketing<br />

Newsletterstudien<br />

Ein Patentrezept für wirksames Marketing gibt es nicht und nicht jedes Konzept eignet sich für jedes Unternehmen.<br />

Ein guter Newsletter, der die Zielgruppe erreicht, ist allerdings Pflicht. Die Bitparade stellt vier Tools<br />

fürs E-Mail-Marketing vor, die genaue Analysen des Leserverhaltens ermöglichen. Heike Jurzik<br />

© Wavebreak Media Ltd , 123RF<br />

Wie viele Leser haben welche Links<br />

im Newsletter angeklickt? Wie viele das<br />

letzte Mailing tatsächlich geöffnet? Wer<br />

hat sich wann aus dem Verteiler ausgetragen?<br />

<strong>Das</strong> alles sind Fragen, die sich Marketingexperten<br />

stellen sollten. Es reicht<br />

nicht aus, seine Kunden regelmäßig mit<br />

mehr oder weniger gut gestalteten Mails<br />

zu versorgen. Gute Werbung erfordert<br />

vor allem gründliche Analysen, um hausgemachte<br />

Probleme aufzudecken und die<br />

Zielgruppe richtig zu erreichen.<br />

Im Netz tummeln sich etliche Programme,<br />

die personalisierte Newsletter versenden<br />

und Spam, Bounces, Abmeldungen und<br />

mehr verwalten. Mit den enthaltenen Statistikwerzeugen<br />

untersuchen Anwender<br />

die gesammelten Daten und erhalten so<br />

Ideen für die eigene Positionierung beziehungsweise<br />

Informationen über die<br />

Nachfrage ihrer Empfänger.<br />

Wie es mit den Auswertungsmöglichkeiten<br />

der Newslettersoftware aussieht, untersucht<br />

diese Bitparade. Im Test traten<br />

die beiden Onlinedienste Cleverreach [1]<br />

und Mailchimp [2] gegen zwei Open-<br />

Source-Lösungen für den eigenen Webserver<br />

an: Open EMM [3] und Phplist<br />

[4]. Alle Tools registrieren das Öffnen der<br />

Mails und das Klickverhalten der Leser.<br />

Sie nutzen dazu individualisierte Links<br />

sowie Zählpixel in der HTML-Version<br />

der Nachrichten. Dabei handelt es sich<br />

um kleine unsichtbare 1-Pixel-Grafiken<br />

mit eigener Kennzeichnung, die auf dem<br />

Server des Anbieters liegen.<br />

Einige E-Mail-Marketing-Lösungen arbeiten<br />

optional mit externen Anbietern zusammen.<br />

Die Tester schauten sich auch<br />

an, wie es mit der grafischen Darstellung<br />

und den Exportfunktionen aussieht.<br />

E Cleverreach<br />

<strong>20</strong>07 gründete die Oldenburger Firma<br />

Ashampoo die Tochtergesellschaft Cleverreach<br />

[1]. Der Onlinedienst bietet einen<br />

kostenlosen Zugang an, über den<br />

Anwender bis zu 1000 Mails an bis zu<br />

250 Abonnenten verschicken können.<br />

Für die Bezahlvarianten unterscheidet<br />

der Anbieter nach Anzahl der Empfänger<br />

oder nach Volumen. Darüber hinaus gibt<br />

es Prepaid-Tarife, die den tatsächlichen<br />

Versand abrechnen. Die Homepage gibt<br />

Auskunft über die Preise und mögliche<br />

Zusatzleistungen wie Bilderverwaltung,<br />

Design- und Spam-Tests.<br />

Cleverreach verschickt einfache Newsletter<br />

und kopiert bereits versandte<br />

Mailings. Regelmäßige E-Mails, Autoresponder<br />

und A-B-Tests stehen nur für<br />

zahlende Kunden bereit. Beim Versenden<br />

einfacher Mails finden Benutzer auf dem<br />

ersten Tab Checkboxen, um das Tracking<br />

zu aktivieren. Die Option »Öffnungen<br />

messen« steht nur für Nachrichten im<br />

HTML-Format zur Verfügung, da Cleverreach<br />

Zählpixel verwendet.<br />

Zusätzlich erfasst das System die Anzahl<br />

der eindeutigen und doppelten Klicks auf<br />

die Links des Newsletters. Der Dienst<br />

verwandelt dazu im Mailing enthaltene<br />

Verknüpfungen in Trackinglinks, um<br />

nachzuvollziehen, welcher Benutzer wie<br />

oft auf einen Link geklickt hat.<br />

Unterhalb der eigenen Funktionen bindet<br />

das System externe Dienste ein, die dabei<br />

helfen, den Erfolg der Kampagnen zu ermitteln.<br />

<strong>Das</strong> »Google Analytics Tracking«<br />

stattet die Links mit Tag-Kennzeichnungen<br />

für den Dienst des Suchmaschinenanbieters<br />

[5] aus. Darunter schalten Anwender<br />

das Multichannel-Tracking von<br />

Intelliad [6] ein, um die Newsletterkampagnen<br />

mit anderen Marketingkanälen<br />

zu vergleichen.<br />

Die »Connect Linkerweiterung« bindet<br />

E-Commerce-Systeme wie Veyton, Magento,<br />

Oxid oder Shopware an, um Umsatzanalysen<br />

der Newsletter zu erstellen.


Benutzer, die eigene Plugins entwickeln<br />

möchten, um etwa Bestelldaten über<br />

die API-Schnittstelle von Cleverreach zu<br />

übertragen [7], wählen ebenfalls »Connect<br />

Linkerweiterung«.<br />

Ein Klick auf »Account für erweitertes<br />

Tracking verknüpfen« öffnet die Abteilung<br />

»Extras | Integrationen / Plugins«<br />

aus den Cleverreach-Einstellungen, die<br />

alle Schnittstellen und Erweiterungen zu<br />

diversen CMS, CRM, Shopsystemen und<br />

Social-Media-Kanälen anzeigt. Anwender<br />

klappen den gewünschten Eintrag über<br />

den Pfeil aus, um ihre Login-Daten zu<br />

hinterlegen oder zusätzliche Informationen<br />

zum Dienst einzusehen.<br />

A oder B?<br />

Außer einfachen Newslettern verschickt<br />

Cleverreach so genannte A-B-Tests und<br />

produziert damit zweigeteilte Newsletter,<br />

um die Reaktionen der Leser auf unterschiedliche<br />

Inhalte zu testen. Hat der<br />

Benutzer den Punkt »A/B Splittest« beim<br />

Mailversand ausgewählt, entscheidet er<br />

als Nächstes, was er genau unter die Lupe<br />

nehmen möchte: die Betreffzeile, den Inhalt<br />

oder beides. Im Bereich »Tracking«<br />

stehen für diese Variante Google Analytics<br />

und die »Connect Linkerweiterung«<br />

bereit; Intelliad sowie Checkboxen für<br />

»Öffnungen/Klicks messen« fehlen.<br />

Über das Cleverreach-<strong>Das</strong>hboard erreichen<br />

Anwender die »Reports«, in denen<br />

sie Auswertungen der Newsletter sowie<br />

ihrer Kampagnen finden. Eine Übersicht<br />

zeigt an, welche Mails wann an welche<br />

Empfänger rausgegangen sind, wie viele<br />

Mails tatsächlich angekommen oder als<br />

Bounce zurückgegangen sind sowie die<br />

Öffnungen und Klicks.<br />

Als Öffnungen interpretiert Cleverreach<br />

die Empfänger, die mindestens einmal in<br />

der Nachricht enthaltene Bilder geladen<br />

haben. Unter Klicks führt das Programm<br />

die Anzahl der Leser, die mindestens<br />

einem Link gefolgt sind; klickt jemand<br />

einen Link dreimal an, wertet das Tool<br />

dieses als einfachen Klick. Erst der ausführliche<br />

Bericht nennt die Zahl der Gesamtklicks.<br />

Die Spalte »Qualität« zeigt<br />

eine Wertung des Betreffs und des Inhalts<br />

an: Mit einem bis fünf Sternchen beurteilt<br />

Cleverreach anhand des Leserverhaltens<br />

den Rang eines Beitrags.<br />

Der Onlinedienst verschickt wöchentliche<br />

Berichte an seine Nutzer, die einen<br />

ersten Überblick über An- und Abmeldungen<br />

sowie versandte Mails gibt. Um<br />

die ausführliche Statistik einzusehen,<br />

klicken Anwender in der Reportübersicht<br />

auf einen Titel. Auf insgesamt fünf<br />

Reitern präsentiert Cleverreach eine<br />

Übersicht mit Balken- und Kreisdiagrammen,<br />

die Aktivitäten der Empfän-<br />

Abbildung 1: Cleverreach bewertet den Betreff und den Inhalt der verschickten Newsletter anhand des Öffnungs-<br />

und Klickverhaltens der Nutzer.


Software<br />

www.linux-magazin.de Bitparade 10/<strong>20</strong>14<br />

78<br />

HTML clicks« sowie die Zusammenarbeit<br />

mit den CRMs. Google Analytics,<br />

Ecommerce 360 und das einfache »Track<br />

plain‐text clicks« sind aber auch hier<br />

möglich. Mailchimp bietet genau wie<br />

Cleverreach die Newsletterform »A/B<br />

Split Campaign« an; diese Spielart gibt<br />

es genau wie beim Konkurrenten nur für<br />

die Bezahlaccounts. Sie testet die Popularität<br />

von Betreffzeilen, von Absendern<br />

und Tageszeiten.<br />

Äußerst praktisch ist der Versand von<br />

RSS-Feeds. Admins entscheiden, wann<br />

die Mail an die Empfänger geht: jeden<br />

Tag, jede Woche oder jeden Monat. Mailchimp<br />

verschickt den Feed nur, wenn<br />

es neue Inhalte gibt. Die Tracking-Möglichkeiten<br />

unterscheiden sich nicht von<br />

denen der einfachen Newsletter.<br />

Abbildung 2: Die Overlay-Funktion blendet den Newsletter mitsamt seinen Verknüpfungen ein und erlaubt<br />

Rückschlüsse auf die Beliebtheit der Links.<br />

ger, Informationen zu den angeklickten<br />

Links, die Mailclients, eine Weltkarte und<br />

Social-Media-Daten (Facebook-Likes und<br />

‐Kommentare, Tweets und so weiter). Die<br />

Übersicht schlüsselt die Qualität eines<br />

Newsletters weiter auf und bewertet<br />

sowohl den Betreff als auch den Inhalt<br />

(siehe Abbildung 1).<br />

Auf der Übersichtsseite generieren Nutzer<br />

über die kleinen Links am oberen Rand<br />

PDF-, XML und CSV-Dateien, die sie an<br />

andere Anwender oder Programme weiterleiten<br />

können. Im Links-Bereich listet<br />

die Software alle im Dokument enthaltenen<br />

Verknüpfungen auf, die Schaltfläche<br />

»Wer hat geklickt?« zeigt die Mailadresse<br />

des Empfängers sowie eine kleine Landesflagge<br />

an. Auch hier steht eine Exportmöglichkeit<br />

als CSV-Datei bereit.<br />

Pluspunkte gibt es für die Overlay-Funktion<br />

des Reiters »Links« (siehe Abbildung<br />

2). Ein Klick auf »Alle Links anzeigen«<br />

blendet den Newsletter mitsamt seinen<br />

Verknüpfungen und der Anzahl der Leserklicks<br />

ein. So sehen Cleverreach-Nutzer<br />

auf einen Blick, welche Links in ihren<br />

Artikeln besonders beliebt sind.<br />

E Mailchimp<br />

Der zweite Testkandidat ist seit <strong>20</strong>01 am<br />

Markt. Mailchimp [2] ist ein Produkt<br />

der Firma The Rocket Science Group aus<br />

Atlanta. Der Onlinedienst stellt einen kostenlosen<br />

Zugang zur Verfügung. In ihm<br />

versenden Nutzer bis zu 12 000 Mails<br />

pro Monat an bis zu <strong>20</strong>00 Abonnenten.<br />

Die beiden Bezahlvarianten »Growing<br />

business« (bis zu 50 000 Subscriber) und<br />

»High volume sender« (mehr als 50 000<br />

Leser) staffelt der Anbieter weiter auf.<br />

Der Preiskalkulator auf der Webseite<br />

rechnet die monatlichen Kosten in verschiedenen<br />

Währungen aus.<br />

Beim Versenden einfacher Mails (»Regular<br />

ol‘ Campaign«) aktiviert der Admin<br />

im Bereich »Tracking« Checkboxen für<br />

die Statistik. »Track opens« bindet ein<br />

Zählpixel in den Newsletter ein, »Track<br />

clicks« zeichnet auf, welche Links<br />

der Leser wie oft anklickt, und »Track<br />

plain‐text clicks« protokolliert die URLs<br />

aus Klartextmails. Mailchimp arbeitet<br />

auf Wunsch mit Google Analytics [5],<br />

der Analyseplattform Clicktale [8], diversen<br />

CRM-Systemen und der eigenen<br />

Erweiterung Ecommerce 360 [9] zusammen,<br />

die sich an Shopbetreiber richtet.<br />

Die Entwickler von Mailchimp bieten<br />

Plugins für Magento, Opencart, Pinnacle<br />

Cart, Shopify und andere Dienste an. In<br />

den Accounteinstellungen selbst richten<br />

Admins über »Extras | Integration« die<br />

externen Dienstleister ein.<br />

In der »Plain‐Text Campaign« fehlen<br />

die Optionen »Track opens« und »Track<br />

Berichterstattung<br />

Die Software bietet bereits beim Einrichten<br />

von Verteilern an, Benachrichtigungen<br />

über neue Abonnenten und Abmeldungen<br />

an den Admin zu versenden. Per<br />

Checkbox wählt er aus, ob er tägliche<br />

Zusammenfassungen oder eine Mail pro<br />

Vorgang möchte. Weitere Statistiken über<br />

die Leser, deren Mailclients und Geolocation<br />

listet das <strong>Das</strong>hboard unter »Reports«<br />

auf. Ganz oben über der Liste ihrer Newsletter<br />

speichern Anwender die Übersicht<br />

als CSV-Datei ab. Weitere Formate stehen<br />

nicht zur Verfügung; allerdings ist<br />

es möglich, in einigen Ansichten über<br />

den »Print«-Button in eine PDF-Datei zu<br />

drucken.<br />

Ein Klick auf »View Report« neben einem<br />

Newsletter-Eintrag öffnet die Detailansicht.<br />

Hier versammelt Mailchimp<br />

Informationen zu den Empfängern, zur<br />

Klickrate und vieles mehr. Wer weiter<br />

nach unten blättert, sieht Diagramme<br />

zur 24-Stunden-Performance (siehe Abbildung<br />

3). Direkt darunter befinden<br />

sich Angaben zu den enthaltenen Verknüpfungen.<br />

In der Voreinstellung zeigt<br />

Mailchimp die fünf Links, die Leser am<br />

häufigsten angeklickt haben, und daneben<br />

die Adressen der fünf aktivsten<br />

Abonnenten. Ganz unten blendet auch<br />

dieser Anbieter eine Karte ein, die einen<br />

Überblick über den weltweiten Bezug des<br />

Newsletters gibt.<br />

Über das Dropdownmenü »Activity« filtern<br />

Anwender die Liste der Leser nach


Software<br />

www.linux-magazin.de Bitparade 10/<strong>20</strong>14<br />

80<br />

Adressen und speichert den Mailverkehr<br />

mit den Empfängern. Auf Wunsch benachrichtigt<br />

der Webdienst einen oder<br />

mehrere Benutzer über eingetroffene<br />

Post, sodass keine Leserreaktion verloren<br />

geht. <strong>Das</strong> Feature steht nur in der<br />

Bezahlvariante zur Verfügung. Der letzte<br />

Tab schließlich zeigt eingebundene externe<br />

Dienste wie Google Analytics &<br />

Co. sowie die Domainperformance der<br />

Abonnenten-Mailadressen.<br />

E Open EMM<br />

Abbildung 3: Wer täglich einen Newsletter versendet, dürfte sich dafür interessieren, wann die meisten<br />

Empfänger diesen lesen und wie es mit den Links aussieht.<br />

deren Aktionen. Hier erfahren sie, wer<br />

den Newsletter geöffnet oder ignoriert<br />

hat, wessen Mail als Bounce zurückkam<br />

und wer sich aus dem Verteiler ausgetragen<br />

oder beschwert hat. In dieser Ansicht<br />

zeigen bis zu fünf Sternchen in der<br />

Spalte »Member Rating« die Qualität des<br />

Mailings an. Mailchimp errechnet diesen<br />

Wert selbst und berücksichtigt dazu<br />

unter anderem die Öffnungs- und Klickraten,<br />

Bounces und Abmeldungen.<br />

Im Bereich »Links« nehmen Benutzer<br />

die enthaltenen Verknüpfungen genauer<br />

unter die Lupe. Ebenso wie Cleverreach<br />

zeigt auch dieser Testkandidat eine <strong>Vorschau</strong><br />

des Newsletters mit den enthaltenen<br />

Links und deren Beliebtheit an.<br />

Dazu schaltet der Anwender von »Click<br />

Performance« zu »Click Map« um (siehe<br />

Abbildung 4).<br />

Mailchimp wertet außerdem Social-Media-Kanäle,<br />

angebundene Shopsysteme<br />

und E-Mail-Diskussionen aus. <strong>Das</strong> letztgenannte<br />

Feature heißt beim Anbieter<br />

»Conversation tracking«. Er erzeugt dazu<br />

für die Newsletter spezielle Reply-to-<br />

Abbildung 4: Welche Links des aktuellen Newsletters haben die Leser besonders oft angeklickt? Mailchimp<br />

stellt das in der Ansicht »Click Map« anschaulich dar.<br />

Der dritte Testkandidat stammt von der<br />

Münchner Softwareschmiede Agnitas<br />

AG. Open EMM ([3], [10]) steht unter<br />

der Common Public Attribution License<br />

(CPAL) und kostet nichts. <strong>Das</strong> Programm<br />

ist die Open-Source-Variante des Agnitas<br />

E-Marketing Managers (EMM), der beim<br />

Hersteller als SaaS-, Flatrate- und Inhouse-Variante<br />

erhältlich ist. Die Bezahlvarianten<br />

bieten je nach Produkt zusätzliche<br />

Features, und so fehlen Open EMM<br />

beispielsweise Social-Media-Funktionen,<br />

ein Spamcheck sowie Schnittstellen zu<br />

externen Services wie Google Analytics<br />

& Co. [11].<br />

Die Tester schauten sich Version <strong>20</strong>13<br />

an und installierten sie auf einem typischen<br />

LAMP-Server unter Debian Testing<br />

(Jessie). Die E-Mail-Marketing-Software<br />

verschickt einfache Newsletter, Datumsbasierte<br />

Daueraufträge und aktionsgesteuerte<br />

Mails. Letztere versendet die<br />

Nachricht erst dann, wenn ein Abonnent<br />

auf einen bestimmten Link in einem online<br />

gestellten Mailing klickt.<br />

Beim Generieren von Newslettern bietet<br />

die Software an, messbare Links in den<br />

Artikel zu integrieren. Im Hintergrund<br />

passiert dabei Folgendes: Klickt ein Leser<br />

den Link an, landet er bei einer URL<br />

des Anbieters, der Server registriert den<br />

Vorgang und ordnet ihn dem richtigen<br />

Empfänger zu. <strong>Das</strong> Feature steht sowohl<br />

für Textmails als auch für HTML-Nachrichten<br />

bereit. Die messbaren Links können<br />

Admins mit Aktionen verknüpfen.<br />

Dazu richten sie im <strong>Das</strong>hboard unter »Sites<br />

& Actions« zunächst die gewünschte<br />

Maßnahme ein, erstellen dann einen<br />

aktionsgesteuerten Newsletter, wechseln<br />

in der Newsletter-Ansicht auf den Reiter<br />

»Trackable Links« und weisen einer Verknüpfung<br />

dann eine Aktion zu. E


Software<br />

www.linux-magazin.de Bitparade 10/<strong>20</strong>14<br />

82<br />

Abbildung 5: Die Auswertung zeigt an, wie vielen Links die Leser gefolgt sind. Open EMM erfasst die Bruttound<br />

Nettoklicks der Empfänger.<br />

Um Informationen zum Leserverhalten<br />

einzusehen, besuchen Anwender an der<br />

linken Seite im <strong>Das</strong>hboard die Rubrik<br />

»Statistics«. Die Abteilung »Mailing Statistics«<br />

listet alle bisher verschickten<br />

Newsletter auf. Per Klick auf einen Eintrag<br />

erhalten Benutzer zu diesem Mailing<br />

detaillierte Informationen. Im oberen Bereich<br />

zeigt ein Diagramm Zahlen und Fakten<br />

zu den angeklickten Links, darunter<br />

befindet sich die Auslieferungsstatistik<br />

(siehe Abbildung 5). Open EMM blendet<br />

sowohl die mehrfach aufgerufenen<br />

Verknüpfungen als auch die Nettoklicks,<br />

also die Anzahl der aktiven Empfänger<br />

ein. Letztere stehen in Klammern.<br />

Über den Button »Heatmap« zeigt das<br />

Programm eine <strong>Vorschau</strong> des Newsletters<br />

samt seinen Verknüpfungen an, und so<br />

steht das Open-Source-Tool den getesteten<br />

Onlinediensten in nichts nach. Es<br />

setzt sogar noch einen drauf und bietet<br />

Abbildung 6: Die Farbcodierung in der Heatmap hilft bei der Auswertung der Klickhäufigkeit.<br />

mehrere Ansichtsmodi für Brutto- und<br />

Nettoklicks sowie das reine Mailing.<br />

Open EMM färbt die Links je nach Klickhäufigkeit<br />

anders ein (siehe Abbildung<br />

6), sodass Benutzer auf einen Blick erkennen,<br />

welche Dinge ihre Leser besonders<br />

spannend finden. Dabei steht Rot für<br />

beliebte Links, Weiß für nicht besuchte.<br />

Offenes Buch<br />

Die Informationen zur Zustellung umfassen<br />

auch die Abmeldungen und Bounces.<br />

<strong>Das</strong> Tracking für geöffnete Nachrichten<br />

funktioniert genau wie bei den<br />

anderen Kandidaten nur in HTML-Mails,<br />

da Open EMM ebenfalls auf Zählpixel<br />

setzt. Ein Klick auf »Opened mails« zeigt<br />

die <strong>20</strong> aktivsten Domains der Empfängeradressen<br />

an. Dort versteckt sich ein<br />

weiterer Unterpunkt namens »Open rate<br />

over time«, der den Zeitverlauf der Öffnungsrate<br />

nach Tagen sortiert anzeigt.<br />

Damit nicht genug – um die Informationen<br />

nach Stunden zu sortieren, klickt der<br />

Admin auf einen Tag.<br />

Wer dem Link »Bounces« folgt, der erhält<br />

genaue Auskunft über zurückgekommene<br />

Mails. Open EMM teilt die<br />

Liste in Softbounces (Probleme mit der<br />

Mailbox, dem Mailserver und Ähnliches)<br />

und Hardbounces (unbekannte Adresse,<br />

ungültiger Domainname) auf.<br />

Die Software unterstützt Anwender beim<br />

Vergleichen mehrerer Newsletter. Dazu<br />

besuchen sie die Unterabteilung »Comparison«<br />

und sehen eine Liste aller verschickten<br />

Mails. Über die Checkboxen<br />

auf der rechten Seite wählen sie zwei<br />

oder mehr Einträge aus und betätigen<br />

dann die Schaltfläche »Compare«. Open<br />

EMM zeichnet nun eine Tabelle und sortiert<br />

nach Empfängern, Klicks, Öffnungen,<br />

Bounces und Abmeldungen. Wer im<br />

Programm mehrere Zielgruppen eingerichtet<br />

hat, sortiert die Anzeige über das<br />

Dropdownmenü »Target group«.<br />

Ein Klick auf das Diskettensymbol speichert<br />

die Daten im CSV-Format. Wer diese<br />

Datei in einer Tabellenkalkulation öffnet,<br />

muss allerdings die Spaltenbeschriftungen<br />

von Hand nachtragen, denn Open<br />

EMM vergisst diese beim Export.<br />

Funktionen zum Aufschlüsseln nach Domains<br />

und IP-Adressen sowie eine Empfängerstatistik,<br />

die alle Datenbewegungen<br />

seit dem ersten Newsletterversand


Klicks. Um alle Links aus Phplist-Newslettern<br />

über das E-Mail-Marketing-Tool<br />

zu leiten und damit aufzuzeichnen, trägt<br />

er »define('CLICKTRACK',1);« ein. Wer<br />

sich zusätzlich dafür interessiert, wie<br />

viele der Klicks aus Text- beziehungsweise<br />

HTML-Mails resultieren, fügt die<br />

Zeile »define('CLICKTRACK_SHOWDE-<br />

TAIL',1);« hinzu. Obwohl die Entwickler<br />

das Feature in der Dokumentation als experimentell<br />

kennzeichnen, funktionierte<br />

es auf dem Testsystem zuverlässig.<br />

Bitparade 10/<strong>20</strong>14<br />

Software<br />

www.linux-magazin.de<br />

83<br />

Datensammlung<br />

Abbildung 7: Phplist zeigt nicht nur an, wann eine Mail gesendet und empfangen wurde, sondern nutzt die<br />

Zeitstempel auch dazu, die Antwortzeiten zu ermitteln.<br />

als Gesamtübersicht darstellt, runden die<br />

Featureliste des Open-Source-Tools ab.<br />

E Phplist<br />

Der vierte und letzte Testkandidat gehört<br />

ebenfalls zum Open-Source-Lager. Phplist<br />

[4] stammt aus der Feder der Londoner<br />

Firma Phplist Ltd., steht unter der<br />

GPL und ist kostenlos. Wer die Software<br />

nicht selbst installieren möchte, der findet<br />

auf den Seiten des Herstellers Preise<br />

für verschiedene Hostingangebote. Die<br />

Tester installierten die aktuelle Version<br />

3.0.6 auf einem LAMP-Server mit Debian<br />

Testing (Jessie).<br />

<strong>Das</strong> Programm verschickt einfache Newsletter<br />

als HTML- oder Textmails und bietet<br />

einen zeitgesteuerten Versand an. Mit<br />

Einführung der Version 3 setzt Phplist<br />

auf Zählpixel, um Leseraktionen aufzuzeichnen.<br />

<strong>Das</strong> Feature funktioniert genau<br />

wie bei den anderen Kandidaten nur mit<br />

Nachrichten im HTML-Format. Wer das<br />

Öffnen nicht protokollieren möchte, bearbeitet<br />

die Konfigurationsdatei »config/<br />

config_extended.php« im Texteditor und<br />

kommentiert die folgende Zeile aus:<br />

# define(‚ALWAYS_ADD_USERTRACK‘,0);<br />

In dieser Einstellungsdatei aktiviert der<br />

Systemverwalter auch das Tracking für<br />

In der Voreinstellung fügt Phplist in den<br />

Footer unter jeder Mail nicht nur einen<br />

Link zum Abmelden, sondern auch zum<br />

Korrigieren der eigenen Daten und zum<br />

Weiterleiten der News an andere Nutzer<br />

ein. Wenn Leser diesen Link statt der Forward-Funktion<br />

ihres Mailclients nutzen,<br />

zeichnet Phplist nicht nur die Klicks und<br />

Öffnungen, sondern auch die Weitergabe<br />

an andere auf.<br />

Optional arbeitet Phplist mit Google Analytics<br />

[5] zusammen. Anwender aktivieren<br />

dazu im Webinterface beim Erstellen<br />

der Newsletter auf dem Reiter »Abschließen«<br />

die entsprechende Checkbox. Dort<br />

finden sie ebenfalls eine Option, um die<br />

aktuellen Klick- und Öffnungsraten zurückzusetzen.<br />

<strong>Das</strong> ist etwa dann sinnvoll,<br />

wenn sie mehrere Testmails versandt<br />

haben und die Datenbank bereinigen<br />

wollen, bevor die echten Newsletter<br />

auf die Reise gehen.<br />

Unter »Statistiken« versammelt Phplist<br />

Auswertungsmöglichkeiten. In der Übersicht<br />

sehen Benutzer die verschickten


Software<br />

www.linux-magazin.de Bitparade 10/<strong>20</strong>14<br />

84<br />

Abbildung 8: Alle Aktionen eines Empfängers fasst Phplist in der Abonnenten-Chronik zusammen.<br />

Nachrichten des letzten Jahres als Liste,<br />

erfahren, wie viele Mails sie gesendet<br />

haben, wie viele Bounces zurückkamen,<br />

wie oft ein Leser den Newsletter an einen<br />

anderen Empfänger (per Klick auf den<br />

entsprechenden Link und nicht per Mailprogramm)<br />

weitergeleitet hat und wie oft<br />

er das Mailing geöffnet hat. Die Daten<br />

exportiert Phplist als CSV-Datei.<br />

Per Klick auf den Titel der Nachricht<br />

erreichen Nutzer eine Detailansicht zur<br />

Mail und über die Ziffern unter »Views«<br />

sehen sie genaue Informationen zu den<br />

Lesern. Wer hier eine Mailadresse weiterverfolgt,<br />

sieht neben Klicks und Öffnungen<br />

auch die genauen Zeitstempel. So<br />

werten Admins mit Phplist aus, wie lange<br />

ihre Leser im Durchschnitt brauchen, bis<br />

sie eine erhaltene Nachricht öffnen (siehe<br />

Abbildung 7).<br />

Phplist zeigt darüber hinaus die Klicks<br />

pro URL und Nachricht an. Für beide<br />

Varianten steht eine Detailansicht zur<br />

Verfügung, die genaue Rückschlüsse auf<br />

die Abonnenten und deren Klickrate erlaubt.<br />

Für die geöffneten Nachrichten erzeugt<br />

das Programm eine Leserliste, über<br />

die Admins die Chronik der Abonnenten<br />

erreichen. Diese präsentiert neben der<br />

IP und dem Datum auch die ausgeführte<br />

Aktion und den verwendeten Browser<br />

und das Betriebssystem – Phplist wertet<br />

dazu die Datei »access.log« aus den<br />

Apache-Protokollen aus. In der Spalte<br />

»Zusammenfassung« ist die Aktion pro-<br />

tokolliert, etwa Eintragen oder Bestätigen<br />

für einen Newsletter, die Abmeldung,<br />

das Hinzufügen oder Entfernen von der<br />

internen Blacklist und so weiter (siehe<br />

Abbildung 8).<br />

Diagramme zeichnet der Kandidat nicht,<br />

sodass sich Benutzer selbst um eine grafische<br />

Auswertung kümmern müssen. Die<br />

heruntergeladenen CSV-Dateien bearbeiten<br />

sie dazu beispielsweise mit Gnuplot<br />

oder Libre Office Calc. Als einziges Tool<br />

im Test bietet Phplist auch keine Overlay-<br />

Funktion, die den Newsletter samt Links<br />

und Beliebtheit als <strong>Vorschau</strong> anzeigt. <strong>Das</strong><br />

Wiki versammelt einige Plugins [12], die<br />

die Software um eine Bounce-Statistik,<br />

eine alternative Kampagnen-Auswertung<br />

und etliche andere Features erweitern.<br />

Vermessen<br />

Die Onlinedienste Cleverreach und Mailchimp<br />

spielen in einer Liga und unterscheiden<br />

sich nur minimal bei den Statistikfunktionen.<br />

Beide liefern alles, was<br />

sich Marketingexperten wünschen, inklusive<br />

Geolocation- und Mailclient-Analyse.<br />

Die Hersteller bieten Schnittstellen zu externen<br />

Dienstleistern und binden auch<br />

Shopsysteme und CRMs ein.<br />

Zur besseren Übersicht zeichnen sie Graphen<br />

und Diagramme und erleichtern<br />

dem Nutzer die Analyse mit einem internen<br />

Bewertungssystem. So wird auf<br />

einen Blick klar, welche Betreffzeilen und<br />

welcher Inhalt bei den Lesern am meisten<br />

gepunktet hat. Cleverreach hat die<br />

Nase leicht vorn, wenn es ums Exportieren<br />

der Berichte geht, und bietet außer<br />

CSV auch die Formate XML und PDF<br />

an. An Mailchimp gefällt dagegen das<br />

»Conversation«-Feature, das Interaktion<br />

mit der Leserschaft erlaubt.<br />

Wer keinen externen Dienstleister bemühen,<br />

sondern die Software auf dem eigenen<br />

Webserver installieren möchte oder<br />

muss, der ist sowohl mit Open EMM als<br />

auch mit Phplist gut bedient. Ersteres ist<br />

bei der Auswertung gründlicher, dafür<br />

sind viele Funktionen nur über etliche<br />

Mausklicks erreichbar. Hier könnten die<br />

Entwickler nachlegen und die Informationen<br />

benutzerfreundlicher anordnen.<br />

Open EMM bietet als einziger Testkandidat<br />

eine Funktion, um den Erfolg von<br />

Mailkampagnen zu vergleichen. Die Software<br />

setzt ausgewählte Newsletter zueinander<br />

in Bezug, sodass Benutzer auf<br />

einen Blick die Entwicklung ihrer Arbeit<br />

verfolgen können.<br />

Phplist fällt in puncto Auswertung gegenüber<br />

der Konkurrenz leicht ab. Visuell<br />

ausgerichtete Anwender dürften<br />

vor allem die Diagramme und Graphen<br />

vermissen, die die anderen Programme<br />

zeichnen. Hier hilft nur, die Daten zu exportieren<br />

und mit anderen Programmen<br />

weiterzubearbeiten.<br />

n<br />

Infos<br />

[1] Cleverreach: [http:// www. cleverreach. de]<br />

[2] Mailchimp: [http:// mailchimp. com]<br />

[3] Open EMM: [http:// www. openemm. org]<br />

[4] Phplist: [http:// www. phplist. com]<br />

[5] Google Analytics: [http:// www. google.​<br />

com/ intl/ de/ analytics/]<br />

[6] Intelliad: [http:// www. intelliad. de]<br />

[7] Informationen zur Cleverreach-API:<br />

[http:// api. cleverreach. com/ soap/ doc/ 5. 0]<br />

[8] Clicktale: [http:// www. clicktale. com]<br />

[9] Ecommerce 360: [http:// blog. mailchimp.​<br />

com/ tag/ ecommerce‐360]<br />

[10] Falko Benthin, Jan Rähm, „Auf dem Weg“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 11/​08,<br />

[http:// www. linux‐magazin. de/ Ausgaben/​<br />

<strong>20</strong>08/ 11/ Auf‐dem‐Weg]<br />

[11] Agnitas-EMM-Produkte: [http:// www.​<br />

agnitas. de/ wp‐content/ uploads/ <strong>20</strong>13/ 05/​<br />

Produktvarianten‐EMM. pdf]<br />

[12] Phplist-Plugins: [http:// resources. phplist.​<br />

com/ plugins/ start]


Software<br />

www.linux-magazin.de Tooltipps 10/<strong>20</strong>14<br />

88<br />

Werkzeuge im Kurztest<br />

Tooltipps<br />

Sarg 2.3.8<br />

Squid-Logfiles auswerten<br />

Quelle: [http:// sourceforge. net/ projects/​<br />

sarg]<br />

Lizenz: GPLv2<br />

Alternativen: Squid Analyzer, Squidview<br />

Adm-ux 10.0<br />

Systemverwaltung leicht gemacht<br />

Quelle: [http:// smc‐dev. blogspot. co. uk]<br />

Lizenz: GPLv2<br />

Alternativen: Webmin<br />

Angry IP Scanner 3.3.1<br />

Plattformunabhängiger Portscanner<br />

Quelle: [http:// angryip. org]<br />

Lizenz: GPLv2<br />

Alternativen: Nmap<br />

Der Squid Analysis Report Generator<br />

hilft beim Auswerten von Squid-Protokollen.<br />

Sarg, so die Abkürzung, verarbeitet<br />

die Informationen aus der Datei<br />

»access.log« und erzeugt HTML-Berichte.<br />

Auf Wunsch löst es die IP-Adressen in<br />

Hostnamen auf. <strong>Das</strong> Tool ermittelt die<br />

auf den Seiten verbrachte Zeit und die<br />

Anzahl der übertragenen Bytes, verrät die<br />

100 meistbesuchten Seiten, die größten<br />

Datentransfers und vieles mehr.<br />

Benutzer starten das Tool entweder von<br />

Hand oder über einen Cronjob. Sofern<br />

nicht anders definiert, schreibt es die<br />

Berichte ins Document-Root-Verzeichnis<br />

des Webservers. Alternativ versendet<br />

Sarg sie als E-Mail. Über diverse Optionen<br />

schließen Admins gezielt Benutzer<br />

und Rechner von der Auswertung aus.<br />

<strong>Das</strong> Tool erzeugt statische HTML-Dateien<br />

und gestaltet diese mit einem mitgelieferten<br />

CSS-Stylesheet.<br />

★★★★★ Sarg ist ein leistungsfähiges<br />

Analysetool. <strong>Das</strong> Quellarchiv enthält neben<br />

der Dokumentation auch eine Beispielkonfiguration<br />

sowie eine Htaccess-<br />

Datei für den Webserver, die den Zugriff<br />

von außen beschränkt. Admins besuchen<br />

am besten das Wiki auf der Projektseite,<br />

das Einträge für die Crontab liefert, um<br />

tägliche, wöchentliche und monatliche<br />

Berichte zu generieren.<br />

n<br />

Programme wie Smit und SAM, die auf<br />

den Unix-Derivaten AIX und HP-UX zur<br />

Verfügung stehen, haben den Entwickler<br />

von Adm-ux (früher SMC/​Syspert)<br />

inspiriert. Sein Shellskript bietet eine<br />

einheitliche Oberfläche für vorhandene<br />

Konsolentools zum Benutzer-, Gruppen-,<br />

Passwort-, Festplatten- und Paketmanagement.<br />

Anwender starten den Helfer<br />

mit Rootrechten; andernfalls schreibt er<br />

eine Fehlermeldung ins Terminal. Ohne<br />

weitere Parameter aufgerufen zeigt Admux<br />

alle seine Optionen an.<br />

Über »‐‐main‐menu« gelangt der Nutzer<br />

ins Hauptmenü. Einige der Befehle funktionieren<br />

unter <strong>Linux</strong> und OS X, andere<br />

sind auf ein System beschränkt. Die mit<br />

»osx« gekennzeichneten Befehle stehen<br />

nur für Apple-Rechner bereit. Fehlt ein<br />

im Hintergrund benötigtes Programm, installiert<br />

Adm-ux es aus den Repositories<br />

nach. Über »exit« gelangen Anwender<br />

zurück ins Hauptmenü, »exit‐mas« beendet<br />

das Programm ganz. Damit die administrativen<br />

Eingriffe nachvollziehbar<br />

bleiben, schreibt das Shellskript eigene<br />

Logfiles, die es unterhalb von »/var/log/<br />

adm‐ux‐log« aufbewahrt.<br />

★★★★★ Eine Dokumentation fehlt, das<br />

Tool selbst liefert nur kurze Beschreibungen<br />

zu den Funktionen. Systemverwalter<br />

sollten daher wissen, was sie tun, oder<br />

die Handbücher der zugrunde liegenden<br />

Programme studieren.<br />

n<br />

Angry IP Scanner eignet sich für <strong>Linux</strong>,<br />

OS X und Windows. <strong>Das</strong> Java-Programm<br />

benötigt eine JRE; <strong>Linux</strong>er können dazu<br />

Open JDK oder Oracle Java installieren.<br />

Nach dem Start über »ipscan« wählen<br />

Anwender einen IP-Bereich aus oder führen<br />

einen Zufallsscan durch. Letzteres<br />

erwartet die Angabe der Startadresse und<br />

der Netzmaske.<br />

Der Angry IP Scanner pingt die Zielrechner<br />

an und führt bei einer Antwort eine<br />

DNS-Abfrage durch. Danach ermittelt das<br />

Programm die MAC-Adresse und scannt<br />

gezielt Ports. Welche das sind, legen die<br />

Nutzer in den Einstellungen fest. Nach<br />

getaner Arbeit gibt das Tool eine Liste aller<br />

IP-Adressen inklusive Antwortzeiten,<br />

Hostnamen und Ports aus.<br />

<strong>Das</strong> Menü »Go to« erleichtert die Navigation<br />

in den Ergebnissen. Anwender steuern<br />

darüber gezielt das nächste aktive<br />

System oder offene Ports an. Über einen<br />

Rechtsklick auf einen Eintrag in der Liste<br />

scannen sie einen Rechner erneut, entfernen<br />

ihn aus den Ergebnissen, stoßen<br />

eine Traceroute an oder verbinden sich<br />

direkt mit dem System. Die Ergebnisse<br />

speichert Angry IP Scanner als Text-, CSV<br />

oder XML-Dateien.<br />

★★★★★ Der Portscanner glänzt durch<br />

seine einfache Bedienung und die gut<br />

strukturierte Oberfläche. Er läuft auf vielen<br />

Plattformen und besticht durch seine<br />

Geschwindigkeit.<br />

n


Software<br />

www.linux-magazin.de Tooltipps 10/<strong>20</strong>14<br />

90<br />

Swiss File Knife 1.7.2<br />

Universelles Kommandozeilentool<br />

Quelle: [http:// stahlworks. com/ dev/​<br />

swiss‐file‐knife. html]<br />

Lizenz: BSD License<br />

Alternativen: keine<br />

Pandoc 1.12.4.2<br />

Flexibler Dokumentenkonverter<br />

Quelle: [http:// johnmacfarlane. net/ pandoc]<br />

Lizenz: GPLv2<br />

Alternativen: keine<br />

TGCD 1.0.2<br />

Firewalls überbrücken<br />

Quelle: [http:// sourceforge. net/ projects/ tgcd]<br />

Lizenz: GPLv2<br />

Alternativen: TCP Proxy, IPtables<br />

Ein Tool für alle wichtigen Kommandozeilen-Arbeiten<br />

– in ihr Swiss File Knife,<br />

kurz SFK, haben die Entwickler über 90<br />

verschiedene Funktionen integriert. <strong>Das</strong><br />

Multitalent für die Shell enthält Werkzeuge<br />

in den Kategorien Dateisystem,<br />

Konvertierung, Textverwaltung, Suchen<br />

und Vergleichen, Netzwerk, Skripting,<br />

Entwicklungstools und Diverses. <strong>Das</strong><br />

Programm steht für <strong>Linux</strong>, Windows und<br />

OS X zur Verfügung.<br />

Ohne Parameter aufgerufen zeigt SFK<br />

alle Rubriken und die dort enthaltenen<br />

Kommandos an. Wer Auskunft zu einem<br />

bestimmten Befehl wünscht, der<br />

gibt diesen zusammen mit der Option<br />

»‐help« ein. Swiss File Knife zeigt daraufhin<br />

alle zugehörigen Parameter mitsamt<br />

Beispielen an. <strong>Das</strong> Tool listet Dateien und<br />

Verzeichnisse auf, splittet und verbindet<br />

Files, wechselt zwischen LF- und CR/​LF-<br />

Zeilenenden und wandelt Tabulator- in<br />

Leerzeichen um. Die Textabteilung bietet<br />

außerdem Funktionen zum Suchen, Ersetzen<br />

und Sortieren.<br />

Interessant ist vor allem die Rubrik<br />

Netzwerk. Sie bietet nicht nur Download-Möglichkeiten<br />

à la Wget oder FTP,<br />

sondern richtet mittels »sfk httpserv« respektive<br />

»sfk ftpserv« im Handumdrehen<br />

rudimentäre Web- und FTP-Server ein.<br />

★★★★★ <strong>Das</strong> mächtige Tool fasst viele<br />

bewährte Kommandozeilen-Programme<br />

unter einer Oberfläche zusammen. Da<br />

es plattformübergreifend verfügbar ist,<br />

dürfte es vor allem Anwender interessieren,<br />

die sich dieselben Shellbefehle für<br />

alle Systeme wünschen. Wer nur unter<br />

<strong>Linux</strong> unterwegs ist, kann sich bei den<br />

meisten Befehlen den Lernaufwand sparen<br />

und auf die Standardtools setzen. n<br />

Pandoc ist ein vielseitiger Markup-<br />

Konverter und Dokumentenprozessor.<br />

<strong>Das</strong> Haskell-Programm liest insgesamt<br />

15 verschiedene Formate ein, darunter<br />

Docbook, Haddock, HTML, Json und Latex.<br />

Die Liste der Zielformate ist noch<br />

umfangreicher, das Tool unterstützt über<br />

30 Spielarten, zum Beispiel Open Document,<br />

Docx, Epub 2 und 3, HTML, Groff<br />

Manpages, Latex (auch Beamer), Texinfo<br />

und Mediawiki.<br />

Anwender nutzen das Programm entweder<br />

interaktiv als Filter oder steuern es<br />

über Aufrufparameter. Im ersteren Fall<br />

geben sie einfach »pandoc« ein und tippen<br />

dann den Text. Nach Drücken von<br />

[Strg]+[D] schreibt das Tool in der Voreinstellung<br />

HTML auf die Standardausgabe.<br />

Alternativ definieren Nutzer über<br />

»‐f« das Eingabe- und mit »‐t« das Ausgabeformat;<br />

hinter »‐o« geben sie den<br />

Namen der Zieldatei an.<br />

Pandoc bietet etliche weitere praktische<br />

Optionen, arbeitet mit CSS-Dateien zusammen,<br />

liest URLs ein und konvertiert<br />

mehrere Files in einem Rutsch. <strong>Das</strong> umfangreiche<br />

Handbuch enthält zahlreiche<br />

Anwendungsbeispiele und praktische<br />

Tipps. Wer das Tool einem Testlauf unterziehen<br />

möchte, der findet auf der Projektseite<br />

eine Demoversion.<br />

★★★★★ <strong>Das</strong> Umwandeln funktioniert<br />

flott und ohne Komplikationen. Besonders<br />

überzeugend fanden die Tester die<br />

E-Books im Epub-Format, die sie aus Latex-<br />

und Docbook-Dateien erstellten. <strong>Das</strong><br />

gibt volle Punktzahl – nicht nur wegen<br />

der guten Dokumentation.<br />

n<br />

Verhindert eine Firewall den direkten<br />

Zugriff auf einen Dienst und ist es nicht<br />

möglich oder erlaubt, die Regeln anzupassen,<br />

so kann der Nutzer den Datenstrom<br />

umleiten. Dabei unterstützt ihn<br />

der TCP Gender Changer Daemon, kurz<br />

TGCD. <strong>Das</strong> Tool kennt die drei Betriebsmodi<br />

Portweiterleitung, Connect Connect<br />

(CC) und Listen Listen (LL). Während CC<br />

und LL nur in Kombination möglich sind,<br />

arbeitet das Portforwarding autonom und<br />

ist schnell konfiguriert. Der Benutzer gibt<br />

beim Aufruf lediglich an, auf welchem<br />

Port TGCD eingehende Verbindungen erwartet<br />

und an welchen Rechner das Tool<br />

sie weiterleiten soll.<br />

Die Verbindung Connect Connect und<br />

Listen Listen einzurichten erfordert etwas<br />

mehr Aufwand. Den CC-Rechner platziert<br />

der Systemverwalter im Netzwerk, das<br />

den gewünschten Dienst bereitstellt. Als<br />

Parameter übergibt er Server und Port sowie<br />

den Zielserver mit dem Port, auf dem<br />

die andere TGCD-Instanz im LL-Modus<br />

Verbindungen erwartet. Im Zielnetzwerk<br />

startet der Admin den TCP Gender Changer<br />

Daemon in der Betriebsart Listen Listen<br />

und definiert hier sowohl den Port<br />

für die eingehenden Verbindungen als<br />

auch den Port, auf dem der LL-Server den<br />

Dienst im eigenen Netz anbietet.<br />

Über »‐m« legt der Nutzer fest, wie TGCD<br />

Mehrfachverbindungen verarbeitet. Zur<br />

Wahl stehen »select« (wenig Speicherbedarf,<br />

langsam) und »fork« (speicherintensiv,<br />

schnelle Verarbeitung).<br />

★★★★★ Der TGCD eignet sich nicht nur<br />

für permanente Verbindungen, sondern<br />

auch für den Ad-hoc-Einsatz und vor allem<br />

zum Testen der Firewall-Konfiguration.<br />

(U. Vollbracht/​H. Jurzik) n


Aus dem Alltag eines Sysadmin: Glastopf<br />

Hey, Honey!<br />

Einführung 10/<strong>20</strong>14<br />

Sysadmin<br />

Mit Speck fängt man Mäuse, mit Honeypots schädliche Skripte. Sysadmin-Kolumnist Charly Kühnast greift daher<br />

dies mal zu Glastopf – einem Honeypot, der sich zwar schwer installieren, aber leicht administrieren lässt.<br />

Jetzt hat er einen Fensterplatz, um Web-Aggressoren bei ihrem unnützen Treiben zu beobachten. Charly Kühnast<br />

www.linux-magazin.de<br />

93<br />

Inhalt<br />

94 Raids wiederherstellen<br />

Ein System mit Hardware-Raid virtualisieren<br />

– eine komplizierte Operation.<br />

100 Core 0S<br />

Core OS ist der Shootingstar unter den<br />

Betriebssystemen für die Cloud.<br />

Ein Honeypot ist ein Serverdienst, der<br />

eine unsichere oder fehlerhafte Konfiguration<br />

simuliert. Er soll Angreifer anlocken,<br />

um deren Einbruchsversuche in<br />

den vermeintlich verwundbaren Dienst<br />

beobachten zu können.<br />

Glastopf [1] ist ein solcher Honeypot, geschrieben<br />

in Python. Er gibt vor, ein vor<br />

Fehlern strotzender Webserver zu sein.<br />

Leider stellen sich die meisten gängigen<br />

Distributionen Glastopf nicht als Paket<br />

ins Regal. Darum habe ich eine ausführliche<br />

Installationsanleitung als Open-Document-Text<br />

unter [2] hinterlegt.<br />

Himbeerhonig<br />

Nach der Installation – bei mir auf einem<br />

Raspberry Pi – startet das Kommando<br />

»glastopf‐runner« den Server im Vordergrund.<br />

Seine Ausgabe auf der Konsole<br />

sieht beim Start etwa so aus wie<br />

in Listing 1. Wer eine Fehlermeldung<br />

Der Autor<br />

Charly Kühnast administriert Unix-Syste me im<br />

Rechenzentrum Niederrhein in Kamp-Lintfort.<br />

Zu seinen Aufgaben gehören die Sicherheit und<br />

Verfügbarkeit der Firewalls<br />

und der DMZ. Im heißen Teil<br />

seiner Freizeit frönt er dem<br />

Ko chen, im feuchten Teil der<br />

Süßwasseraquaristik und im<br />

östlichen lernt er Japanisch.<br />

erhält, dass Greenlet<br />

nicht aktuell genug ist,<br />

installiert am besten<br />

die neueste Entwicklungsversion<br />

mit dem<br />

Kommando:<br />

pip install greenlet==dev<br />

Wenn ich nun meinen<br />

Raspberry mit einem<br />

Browser ansurfe, erscheint<br />

Glastopfs Startseite.<br />

Sie sieht nicht<br />

besonders schick aus<br />

(Abbildung 1), was<br />

aber völlig egal ist,<br />

denn hier kommen sowieso nur automatische<br />

Angriffstools zu Besuch.<br />

Live und aus der Konserve<br />

Da Glastopf im Vordergrund läuft, kann<br />

der wachsame Admin nun alle Angriffe<br />

live auf der Konsole mitlesen, etwa den<br />

SQL-Injection-Angriff in diesem Beispiel:<br />

<strong>20</strong>14‐06‐19 10:11:58,339 (glastopf.glastopf)U<br />

10.0.0.50 requested GET /?id=‐1%<strong>20</strong>unionU<br />

%<strong>20</strong>select%<strong>20</strong>1,2,3,4,5,6 on devserver:80<br />

Zusätzlich speichert Glastopf alle Zugriffe<br />

in einer SQlite-Datenbank, die in »/opt/<br />

myhoneypot/db/« lagert. Um auf sie zuzugreifen,<br />

muss SQlite 3 installiert sein<br />

(»apt‐get ‐fym install sqliete3«). <strong>Das</strong> folgende<br />

SQL-Kommando listet die Felder<br />

»id«, »source«, »request_url« und »pattern«<br />

aller Zugriffe auf den Glastopf auf<br />

– aus Platzgründen ist die Ausgabe auf<br />

eine Zeile gekürzt:<br />

sqlite> select id, source, request_url,U<br />

pattern from events;<br />

[...]<br />

9|10.0.0.50:52179|/?id=‐1%<strong>20</strong>union%<strong>20</strong>selectU<br />

%<strong>20</strong>1,2,3,4,5,6<br />

Abbildung 1: <strong>Das</strong>s die Glastopf-Frontpage keine Schönheit ist, macht nichts. Hier kommen<br />

sowieso nur schädliche Skripte vorbei.<br />

Dank dieses Logging kann ich Zahl und<br />

Art der Attacken auf mein Honigglas<br />

in Ruhe analysieren. Sollen ruhig noch<br />

mehr Viecher kommen! (jk) n<br />

Infos<br />

[1] Glastopf: [http:// glastopf. org]<br />

[2] Installationsanleitung:<br />

[http:// charly. in/ glasinst]<br />

Listing 1: Glastopf startet<br />

01 <strong>20</strong>14‐06‐17 14:24:03,816 (glastopf.glastopf)<br />

Initializing Glastopf 3.1.2<br />

02 using „/opt/myhoneypot“ as work directory.<br />

03 <strong>20</strong>14‐06‐17 14:24:03,856 (glastopf.glastopf)<br />

Connecting to main database with: sqlite:///<br />

db/glastopf.db<br />

04 <strong>20</strong>14‐06‐17 14:24:04,398 (glastopf.modules.<br />

handlers.emulators.dork_list.dork_page_generator)<br />

Bootstrapping dork database.<br />

05 <strong>20</strong>14‐06‐17 14:24:04,582 (requests.packages.urllib3.<br />

connectionpool)<br />

06 Starting new HTTPS connection (1): mnemosyne.<br />

honeycloud.net<br />

07 <strong>20</strong>14‐06‐17 14:25:08,091 (pyhpfeeds) connecting to<br />

hpfriends.honeycloud.net:<strong>20</strong>000<br />

08 <strong>20</strong>14‐06‐17 14:25:09,226 (glastopf.glastopf)<br />

Glastopf started and privileges dropped.


Sysadmin<br />

www.linux-magazin.de Raid wiederherstellen 10/<strong>20</strong>14<br />

94<br />

Komplexe <strong>Linux</strong>-Systeme virtualisieren<br />

Komplizierte Operation<br />

Der Artikel zeigt, wie sich ein System mit Hardware-Raid in ein virtuelles System überführen lässt, wobei die<br />

Admins – gewissermaßen on the Fly – auch noch das Dateisystem verändern. Dafür kommen Bordmittel sowie<br />

Virtualisierungs- und Forensiktools zum Einsatz. Hans-Peter Merkel, Markus Feilner<br />

deutlich restriktiver. Wer auf Virtualbox<br />

setzt, wandelt eine Festplatte »/dev/sdb«<br />

beispielsweise problemlos mit »VBoxManage<br />

convertdd« um:<br />

VBoxManage convertdd /dev/sdb test.vdi U<br />

‐‐format VDI<br />

© Shawn Hempel, 123RF<br />

Seit der epidemischen Verbreitung von<br />

Virtualisierung in den Rechenzentren<br />

entstehen Serverdateisysteme immer seltener<br />

auf Partitionen und häufiger als<br />

Images. Für den Admin hat das Vorteile,<br />

lassen sich diese Dateien doch schneller<br />

verschieben oder auch manipulieren.<br />

Aber wer vorhandene echte Festplatten,<br />

die meist auf Blockdevices wie »/dev/<br />

sdx« hören, in der eigenen Cloud nutzen<br />

will, muss sie in die üblichen (Datei-)Formate<br />

».vdi« oder ».vmdk« oder ähnliche<br />

umwandeln.<br />

Die gängigen Konvertierungsprogramme<br />

wie »qemu‐img ‐‐convert« (bei KVM)<br />

beherrschen das, stoßen aber bei komplexeren<br />

Ausgangssituationen immer<br />

wieder auf Probleme. Wer beispielsweise<br />

ein Raid-System aus mehreren Platten<br />

zusammenbauen und virtualisieren will,<br />

muss ein paar Tricks beherrschen, die<br />

dieser Artikel zeigt. Der im Folgenden<br />

beschriebene Ansatz greift nebenbei<br />

auch auf forensische Tools zurück, da<br />

die ursprünglich inspirierende Anforderung<br />

aus einem Kriminalfall entstand.<br />

Zur Virtualisierung benutzt er Virtualbox<br />

[1] in der Version 4.<br />

Problemfall Raid-Controller<br />

<strong>Das</strong>s es nicht immer einfach ist, physikalische<br />

Systeme zu virtualisieren, zeigte<br />

bereits ein Artikel im <strong>Linux</strong>-<strong>Magazin</strong> [2],<br />

wo der Härtefall einer Windows-XP-Version<br />

samt Blue Screen of Death (BSOD)<br />

aufgrund neuer virtueller Hardware dem<br />

Admin einen Strich durch die Rechnung<br />

machte.<br />

Ähnliche (Treiber-)Probleme kann es<br />

auch unter <strong>Linux</strong> geben, etwa wenn die<br />

Festplatten aus Maschinen stammen, in<br />

denen Hardware-Controller Raid-Systeme<br />

steuern. Nicht immer lassen sich diese<br />

einfach so in das Gastsystem durchreichen.<br />

Zwar bietet KVM einige Möglichkeiten,<br />

um das hinzubiegen, andere<br />

Virtualisierungslösungen sind jedoch<br />

Der Befehl konvertiert die momentan eingebundene<br />

Festplatte, die der Admin vielleicht<br />

aus einem anderen Host ausgebaut<br />

hat, in eine virtuelle Festplatte »test.vdi«<br />

und das Virtualbox-eigene Virtual-Disk-<br />

Image-Format (VDI, [3]).<br />

Solche Images lassen sich fast immer problemlos<br />

in jedes neue Gastsystem integrieren,<br />

auch andere Hypervisoren können<br />

mit ihnen umgehen. Ist dieser (gerne etwas<br />

langwierige) Prozess abgeschlossen,<br />

kann der Admin das gesamte System als<br />

Appliance im Open-Virtualization-Format<br />

(OVA, [4]) exportieren.<br />

Komplexer Server<br />

Ein typischer Server besteht aber nur<br />

selten aus einer einfachen Festplatte. Typischer<br />

ist ein Setup, in dem eine Festplatte<br />

das System und ein Raid-Verbund<br />

die eigentlichen Daten vorhält. Besteht<br />

oder bestand der ursprüngliche Host zum<br />

Beispiel aus drei Festplatten, beispielsweise<br />

einer 40-GByte-SATA-Platte und<br />

zwei 80-GByte-SATA-Platten an einem<br />

Raid-Controller, dann ist etwas mehr<br />

Aufwand notwendig, um dieses System<br />

zu virtualisieren.<br />

Wer den alten Host noch zum Leben erwecken<br />

kann, hat dafür viele Optionen.<br />

Ist das jedoch nicht möglich (wie in dem<br />

ursprünglichen Fall, bei dem die Festplatten<br />

Bestandteil einer Sicherstellung<br />

bei Kriminellen waren), dann hilft das<br />

folgende Vorgehen. Um fremde Festplat-


Abbildung 1: Die erste Festplatte ist 40 GByte groß, als zweite Disk präsentiert der Raid-Controller eine<br />

160-GByte-Platte, die aber eigentlich ein Raid 0 aus zwei 80-GByte-Platten ist.<br />

ten auszulesen, greifen Administratoren<br />

gern zum RAW-Format, schon weil es<br />

der einfachste mögliche Standard ist und<br />

praktisch jedes <strong>Linux</strong> geeignete Tools<br />

mitbringt.<br />

Der Forensik-Experte jedoch bevorzugt<br />

das Expert Witness Format (EWF), das<br />

ein Artikel im <strong>Linux</strong>-<strong>Magazin</strong> vorgestellt<br />

hat [5]. Es bietet diverse Vorteile, die<br />

auch Admins bei komplizierteren Aufgaben<br />

hilfreich sein können. <strong>Das</strong> Programm<br />

Ewfacquire erzeugt Images im EWF-Format,<br />

der Administrator installiert es als<br />

Paket »ewf‐tools« aus dem Repository der<br />

üblichen Distributionen.<br />

Stripeset: Der Problemfall<br />

Raid 0<br />

Der Einsatz eines Stripeset (Raid 0) ist<br />

zwar aus administrativer Sicht kaum<br />

mehr zu empfehlen, auf alten Servern<br />

ist es jedoch immer wieder anzutreffen.<br />

Weil das die meisten Probleme bereitet<br />

und im Originalsystem zum Einsatz kam,<br />

dient es hier als Beispiel. Mit ihm zeigt<br />

Fdisk (einen funktionierenden Controller<br />

vorausgesetzt) die Festplatten des Setups<br />

(Abbildung 1). <strong>Das</strong> forensische Pendant<br />

zu Fdisk aus dem Sleuthkit lautet »mmls«<br />

(Abbildung 2).<br />

Ein anderes Bild präsentiert sich, wenn<br />

man die Festplatten aus dem alten System<br />

löst und ohne Raid-Controller in eine<br />

andere Maschine einbindet. Für die erste<br />

Festplatte ändert sich zwar nichts, aber<br />

wie Abbildung 3 zeigt, bilden die Festplatten<br />

2 und 3 (die beiden 80-GByte-<br />

Speichermedien) kein System mehr, sie<br />

enthalten scheinbar nicht einmal eine<br />

Partitionstabelle – meldet Fdisk.<br />

Keine Partitionstabelle?<br />

Der Grund für deren Abwesenheit liegt<br />

in dem vorgelagerten Raid-Controller,<br />

der den Master Boot Record (MBR) in<br />

einen zunächst unbekannten Sektor nach<br />

hinten verschoben hat. Doch der lässt<br />

sich aufspüren, und dabei kommen die<br />

Forensiktools und ein wenig Grundlagenwissen<br />

ins Spiel.<br />

Abbildung 2: Auch Mmls aus dem Sleuthkit kann in die zweite Festplatte hineinsehen.<br />

Den prinzipiellen Aufbau eines MBR erklärt<br />

[6], für dieses Beispiel reicht es aus<br />

zu wissen, dass allen gängigen Systemen<br />

per Definition eines gemeinsam ist: Jeder<br />

MBR endet mit der Signatur »0x55«<br />

und »0xAA«, bei einer Null-indizierten<br />

Betrachtung die Bytes 510 und 511 (Abbildung<br />

4). Gut, dass das Sleuthkit auch<br />

dafür genau den richtigen Befehl enthält:<br />

Sigfind (Listing 1).<br />

In den meisten Fällen liefert Sigfind bereits<br />

genug Informationen, um die Partitionen<br />

zu laden und den Raid-Verbund in<br />

Betrieb zu nehmen. Klar ist bereits jetzt,<br />

dass hier kein Raid-Mirror vorliegt, ein<br />

solcher hätte die gleichen Offsets auf beiden<br />

Platten geliefert. Die Partitionstabelle<br />

liegt allerdings 1024 Bytes weiter hinten<br />

als normal, was auch der Mmls-Befehl<br />

belegen kann (Listing 2). Achtung: Der<br />

tatsächliche Offset der Partition liegt somit<br />

bei 1024 plus <strong>20</strong>48 Bytes.<br />

Kein MBR auf der zweiten<br />

Platte<br />

Enttäuschenderweise findet sich in diesem<br />

Beispiel gar kein MBR auf der zweiten<br />

Festplatte – es handelt sich folglich<br />

wirklich um ein Raid 0, dass sich nicht<br />

ohne Weiteres rekonstruieren lässt. Ohne<br />

irgendeine Information zur zweiten Fest-<br />

Listing 1: »sigfind ‐o«<br />

01 # sigfind ‐o 510 55AA /dev/sdb<br />

02 <br />

03 Block size: 512 Offset: 510 Signature: 55AA<br />

04 Block: 1024 (‐)<br />

05 Block: 47252 (+46228)<br />

06 <br />

07 sigfind ‐o 510 55AA /dev/sdc<br />

08 Block size: 512 Offset: 510 Signature: 55AA<br />

Listing 2: »mmls ‐o«<br />

01 #mmls ‐o 1024 /dev/sdg<br />

02 DOS Partition Table<br />

03 Offset Sector: 1024<br />

04 Units are in 512‐byte sectors<br />

05 <br />

06 Slot Start End Length<br />

Description<br />

07 00: Meta 0000000000 0000000000 0000000001<br />

Primary Table (#0)<br />

08 01: ‐‐‐‐‐ 0000000000 000000<strong>20</strong>47 000000<strong>20</strong>48<br />

Unallocated<br />

09 02: 00:00 000000<strong>20</strong>48 0312494079 031249<strong>20</strong>32<br />

<strong>Linux</strong> (0x83)<br />

Raid wiederherstellen 10/<strong>20</strong>14<br />

Sysadmin<br />

www.linux-magazin.de<br />

95


Sysadmin<br />

www.linux-magazin.de Raid wiederherstellen 10/<strong>20</strong>14<br />

96<br />

Abbildung 3: Ohne Raid-Controller sind die beiden 80-GByte-Platten zunächst nutzlos.<br />

platte bleibt dem Admin nur, ein System<br />

mit eingebautem Controller zu benutzen<br />

(wie in Abbildung 1), um dort ein Image<br />

aus der 160-GByte-Platte zu erstellen. Mit<br />

Ewfacquire erzeugt er beispielsweise die<br />

Datei »help.E01«:<br />

‐rw‐r‐‐r‐‐ 1 root root 443976036 Jun 21 U<br />

15:09 image_source1.E01<br />

Die Effizienz der Kompression, die EWF<br />

verwendet, ist zwar sehr gut, aber eine<br />

160-GByte-Platte lässt sich nur auf 444<br />

MByte komprimieren, wenn sehr wenig<br />

Daten auf ihr vorliegen.<br />

Analyse der Systemdisk<br />

Um weitere Informationen über den Raid-<br />

Verbund zu bekommen und um noch<br />

mehr Zugriff auf das EWF-Image zu erhalten,<br />

nimmt der Admin jetzt die Platte<br />

mit dem <strong>Linux</strong>-System unter die Lupe.<br />

Abbildung 1 zeigt die Partition »sda1« auf<br />

der 40-GByte-Platte »sda«, die jetzt näher<br />

untersucht werden soll. Im Auswertesystem<br />

wird sie zu »sdi«, »fls ‐o <strong>20</strong>48 /dev/<br />

sdi« gibt mehr Aufschluss (Abbildung 5):<br />

Ja, auf dieser Platte liegt offensichtlich<br />

ein <strong>Linux</strong>-System.<br />

Um den Mountpoint der Raid-Platten zu<br />

ermitteln, befragt der Admin die Datei<br />

»/etc/fstab« (Listing 3). Die Pluszeichen<br />

im Listing deuten die Verzeichnistiefe an,<br />

also die Anzahl der Verzeichnisse im Pfad<br />

zum jeweiligen Ergebnis. Zeile 1 hat nur<br />

ein Pluszeichen am Anfang, somit eine<br />

Verzeichnistiefe von 1, was vermuten<br />

lässt, dass hier »/etc/fstab« vorliegt. Ein<br />

»icat ‐o <strong>20</strong>48 /dev/sdi 130830« zeigt ihren<br />

Inhalt: »/dev/sdb1« mit dem Dateisystem<br />

XFS ist im Originalsystem auf »/var« gemountet<br />

(Abbildung 6), zumindest wenn<br />

man dem Kommentar glaubt.<br />

Wer das nicht einfach so hinnehmen will,<br />

checkt auf dem System noch die Ziele der<br />

symbolischen Links unter »/dev/disk/<br />

by‐uuid/« und kontrolliert,<br />

welche UUID<br />

welcher Partition zugeordnet<br />

ist.<br />

Für die Virtualisierung<br />

muss der Admin die<br />

40 GByte große Festplatte<br />

sowie die beiden<br />

80-GByte-Platten<br />

aus dem Raid-0-Verbund<br />

zusammenführen.<br />

Dazu synchronisiert<br />

er die Inhalte der<br />

beiden Images mittels<br />

Rsync in eine ».vdi«-<br />

Festplatte. Weil der<br />

© wikipedia<br />

Raid-Verbund ja fast leer war, reicht es,<br />

der neuen Virtualbox-Instanz eine leere<br />

Festplatte mit <strong>20</strong> GByte zu spendieren.<br />

Jetzt stehen fünf Schritte an:<br />

n Partitionieren und Formatieren<br />

n Aus der 40-GByte-Festplatte die Dateien<br />

mit Rsync nach »/« übertragen<br />

n Aus dem 160-GByte-Raid die Dateien<br />

nach »/var« übertragen<br />

n <strong>Das</strong> neue System bootfähig machen,<br />

also einen MBR erstellen<br />

n »/etc/fstab« und »/boot/grub/grub.<br />

cfg« anpassen und ebenfalls bootfähig<br />

machen<br />

Wer das der Reihe nach durchgearbeitet<br />

hat, sollte jetzt ein neues System mit<br />

den Daten der alten Maschine sein Eigen<br />

nennen und darf auf einen erfolgreichen<br />

Start hoffen.<br />

Network Block Devices<br />

Besonders handlich sind die Network<br />

Block Devices (NBD), weil sich virtuelle<br />

Festplatten auf ».vdi«-Basis so noch einfacher<br />

mounten lassen. Der Eintrag<br />

modprobe nbd<br />

qemu‐nbd ‐c /dev/nbd0 .vdi‐Datei<br />

erstellt ein Blockdevice, das von außen<br />

für die genannten Tätigkeiten benutzbar<br />

Abbildung 4: Jeder Master Boot Record endet mit der Signatur »0x55« und<br />

»0xAA«, daran lässt er sich aufspüren.<br />

Listing 3: »fls ‐r ‐o«<br />

01 # fls ‐r ‐o <strong>20</strong>48 /dev/sdi | grep fstab<br />

02 + r/r 130830: fstab<br />

03 + d/d 131075: fstab.d<br />

04 ++ r/r 1439089: fstab<br />

05 +++++ r/r 1046540: fstab<br />

06 +++++ r/r * 1046540(realloc): fstab.dpkg‐new<br />

07 +++++ r/r * 1046549(realloc): fstab.dpkg‐tmp<br />

08 +++++ r/r 1046550: fstab.example2<br />

09 +++++ r/r * 1046550(realloc): fstab.example2.dpkg‐new<br />

10 +++++ r/r * 1046558(realloc): fstab.example2.dpkg‐tmp<br />

11 ++++ r/r 9<strong>20</strong>055: fstab.5.gz<br />

12 ++++ r/r * 919981(realloc): fstab‐decode.8.gz<br />

13 ++++ r/r 919690: fstab‐decode.8.gz<br />

14 +++++ r/r * 1182160(realloc): fstab.vim.dpkg‐new<br />

15 +++++ r/r 1182160: fstab.vim<br />

16 + r/r 261662: fstab‐decode


Raid wiederherstellen 10/<strong>20</strong>14<br />

Sysadmin<br />

Abbildung 6: Icat gibt den Inhalt des Node 130830 aus, und siehe da, es handelt sich wie gewünscht um eine<br />

Datei »/etc/fstab«, die hilft den Raid-Verbund zu verstehen.<br />

www.linux-magazin.de<br />

97<br />

Abbildung 5: Eindeutig <strong>Linux</strong> – der Verzeichnisbaum,<br />

den Fls aus dem Sleuthkit ausspuckt, lässt keine<br />

Frage offen.<br />

ist. Der Admin erstellt nun ein Dateisystem,<br />

das etwa die Partitionierung aus<br />

Listing 4 erhalten kann.<br />

<strong>Das</strong> ehemalige Raid-System soll keine eigene<br />

Partition mehr bekommen, sondern<br />

unter »/var« direkt eingebunden werden.<br />

Die Befehle<br />

mkfs.ext4 /dev/nbd0p1<br />

mkswap /dev/nbd0p2<br />

schreiben das Dateisystem für »/« und<br />

»swap«, ein MBR ist allerdings nur teilweise<br />

vorhanden, wie »dd if=/dev/nbd0<br />

count=1 | xxd« beweist (Abbildung 7).<br />

Schwarz unterlegt sind hier zweimal 16<br />

Byte zur Definition der Root- und Swap-<br />

Partition sowie die Ende-Sequenz 55AA<br />

zu erkennen.<br />

Drei Mountpoints für die<br />

Synchronisation<br />

Zur Synchronisation sind jetzt drei<br />

Mountpoints nötig. Dazu sollen »/tmp/d«<br />

als Destination und »/tmp/s1« sowie<br />

»/tmp/s2« – also Source 1 und 2 – dienen,<br />

der Admin muss sie mit Mkdir erzeugen.<br />

Die Zielpartition kann er bereits<br />

mounten, und zwar mit »mount /dev/<br />

nbd0p1 /tmp/d«.<br />

Die Quellpartitionen sind aber noch in<br />

den komprimierten Images verborgen<br />

und wollen erst noch aufbereitet sein.<br />

Dazu wandelt der Admin die Images<br />

vom komprimierten EWF-Format ins<br />

RAW-Format um, natürlich mit Xmount<br />

[7]. Die RAW-Images befinden sich anschließend<br />

in den (noch zu erstellenden)<br />

Verzeichnissen »/ewf« und »/ewf1«:<br />

xmount ‐‐in ewf ‐‐out dd image_source1.E* U<br />

/ewf<br />

xmount ‐‐in ewf ‐‐out dd image_source2.E* U<br />

/ewf2<br />

Um die RAW-Images mounten zu können,<br />

sind die beiden Loop-Devices »/dev/<br />

loop0« und »/dev/loop1« nötig. Loop0<br />

zeigt in Partition 1 der 40-GByte-Platte,<br />

Loop1 in den Beginn des Stripesets. Beide<br />

Partitionen haben den üblichen Offset<br />

von <strong>20</strong>48 Sektoren:<br />

E<br />

Listing 4: NBD-Partitionierung<br />

01 Disk /dev/nbd0: 21.5 GB, 21474836480 bytes<br />

02 255 Köpfe, 63 Sektoren/Spur, 2610 Zylinder, zusammen 41943040 Sektoren<br />

03 Einheiten = Sektoren von 1 ◊ 512 = 512 Bytes<br />

04 Sector size (logical/physical): 512 bytes / 512 bytes<br />

05 I/O size (minimum/optimal): 512 bytes / 512 bytes<br />

06 Festplattenidentifikation: 0x00000000<br />

07 <br />

08 Gerät boot. Anfang Ende Blöcke Id System<br />

09 /dev/nbd0p1 63 35150219 17575078+ 83 <strong>Linux</strong><br />

10 /dev/nbd0p2 351502<strong>20</strong> 41943039 3396410 82 <strong>Linux</strong> Swap/<br />

Solaris<br />

Listing 5: »/etc/fstab« und »grub.cfg«<br />

01 # cat /etc/fstab<br />

02 # <br />

03 proc /proc proc nodev,noexec,nosuid 0 0<br />

04 /dev/sda1 / ext4 errors=remount‐ro 0 1<br />

05 /dev/sda5 none swap sw 0 0<br />

06 <br />

07 # cat /boot/grub/grub.cfg<br />

08 <br />

09 #search ‐‐no‐floppy ‐‐fs‐uuid ‐‐set=root 25c5c61a‐84cf‐443a‐a042‐d<br />

9bb80162143<br />

10 menuentry 'Ubuntu, mit <strong>Linux</strong> 3.2.0‐29‐generic‐pae' ‐‐class ubuntu<br />

‐‐class gnu‐linux ‐‐class gnu ‐‐class os {<br />

11 recordfail<br />

12 gfxmode $linux_gfx_mode<br />

13 insmod gzio<br />

14 insmod part_msdos<br />

15 insmod ext2<br />

16 set root='(hd0,msdos1)'<br />

17 # search ‐‐no‐floppy ‐‐fs‐uuid ‐‐set=root 25c5c61a‐84cf‐443aa042‐d9bb80162143<br />

18 linux /boot/vmlinuz‐3.2.0‐29‐generic‐pae root=/dev/sda1 ro<br />

19 initrd /boot/initrd.img‐3.2.0‐29‐generic‐pae<br />

<strong>20</strong> [...]


Sysadmin<br />

www.linux-magazin.de Raid wiederherstellen 10/<strong>20</strong>14<br />

98<br />

Abbildung 7: Zwei Partitionen und das Ende des MBR in der Ausgabe von Dd.<br />

Abbildung 8: Jetzt finden sich mehr Informationen in den 512 Byte des MBR.<br />

losetup ‐o $((<strong>20</strong>48*512)) /dev/loop0 /ewf/U<br />

image_source1.dd<br />

losetup ‐o $((<strong>20</strong>48*512)) /dev/loop1 /ewf2/U<br />

image_source2.dd<br />

mount /dev/loop0 /tmp/s1<br />

mount /dev/loop1 /tmp/s2<br />

Zwei Rsync-Befehle fügen die Partitionen<br />

zusammen:<br />

cd /tmp/d<br />

rsync ‐av /tmp/s1/* .<br />

cd /tmp/d/var<br />

rsync ‐av /tmp/s2/* .<br />

Jetzt gilt es nur noch, die Dateien »fstab«<br />

und »grub.cfg« anzupassen. Statt einer<br />

UUID-basierten Konfiguration sollte der<br />

Admin mit »/dev/sdax« arbeiten, weil<br />

dies die Migration erleichtert. Wer die<br />

UUID bevorzugt, muss diese Devices<br />

noch manuell neu anlegen.<br />

Diese Übergangslösung in der Datei<br />

»grub.cfg« sollte nach erfolgreicher Virtu-<br />

Der Autor<br />

Hans-Peter Merkel ist mit<br />

dem Schwerpunkt Datenforensik<br />

seit vielen Jahren<br />

in der Open-Source-<br />

Community aktiv. Er bildet<br />

Mitarbeiter von Strafverfolgungsbehörden<br />

in Europa, Asien und Afrika aus<br />

und engagiert sich als Gründer und Vorsitzender<br />

bei Freioss und <strong>Linux</strong>4afrika.<br />

alisierung sauber, dem Grub-Handbuch<br />

entsprechend korrigiert werden, doch für<br />

einen ersten erfolgreichen Bootvorgang<br />

mag dieser Ansatz genügen.<br />

Grub und MBR<br />

Schließlich bleibt noch der neue MBR zu<br />

erstellen. Auch den schreibt der Admin<br />

außerhalb der VDI mit Hilfe des NBD-<br />

Device in einer Chroot-Umgebung analog<br />

zu [8]:<br />

mount ‐o bind /dev /tmp/d/dev<br />

mount ‐o bind /sys /tmp/d/sys<br />

mount ‐t proc /proc /tmp/d/proc<br />

cp /proc/mounts /tmp/d/etc/mtab<br />

chroot /tmp/d /bin/bash<br />

grub‐install ‐‐root‐directory=/tmp/d U<br />

/dev/nbd0<br />

Installation finished. No error reported.<br />

Abbildung 8 zeigt, dass der MBR erfolgreich<br />

geschrieben und ordentlich mit<br />

Informationen gefüllt ist. Vor dem – die<br />

Spannung steigt – ersten Bootvorgang<br />

sollte der ordnungsbewusste Admin noch<br />

etwas aufräumen:<br />

umount /tmp/d/proc<br />

umount /tmp/d/sys<br />

umount /tmp/d/dev<br />

umount /tmp/d/<br />

qemu‐nbd ‐d /dev/nbd0<br />

Einem erfolgreichem Bootvorgang ins<br />

virtualisierte System steht nun nichts<br />

mehr im Wege. Wer Festplatten vorliegen<br />

hat, die im Mirror-Betrieb mit Hardware-<br />

Controller liefen, braucht – sofern sich<br />

der Mirror im synchronisierten Zustand<br />

befand – nur eine Festplatte wiederherzustellen.<br />

Diese konvertiert er mit Xmount<br />

ins Dd-Format. Sigfind liefert den Offset<br />

zum verlagerten MBR, Iosetup hilft jetzt<br />

weiter und verknüpft mit<br />

losetup ‐o $(((1024+<strong>20</strong>48)*512))U<br />

/dev/loop0 image.dd<br />

ein Loop-Device mit einem MBR-Offset<br />

von 1024 und dem Beginn der ersten Partition<br />

bei Sektor <strong>20</strong>48, wo es der Admin<br />

mounten kann. <br />

n<br />

Infos<br />

[1] Virtualbox: [http:// www. virtualbox. org]<br />

[2] Hans-Peter Merkel, Markus Feilner, „Richtig<br />

Einbürgern“: <strong>Linux</strong>-<strong>Magazin</strong> 11/​09,<br />

S. 88<br />

[3] <strong>Das</strong> Virtual-Disk-Image-Format (VDI):<br />

[http:// en. wikipedia. org/ wiki/<br />

VDI_%28file_format]<br />

[4] Open Virtualization Format (OVA):<br />

[http:// de. wikipedia. org/ wiki/<br />

Open_Virtualization_Format]<br />

[5] Hans-Peter Merkel, Markus Feilner, „Fenster-Kit“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 06/​08, S. 38<br />

[6] Master Boot Record: [http:// de. wikipedia.​<br />

org/ wiki/ Master_Boot_Record]<br />

[7] Hans-Peter Merkel, Markus Feilner, „Kreuz<br />

und Quer“: <strong>Linux</strong>-<strong>Magazin</strong> 10/​09, S. 90<br />

[8] Chroot-Methode: [http:// wiki. ubuntuusers.​<br />

de/ GRUB_2/ Reparatur# chroot‐Methode]


Sysadmin<br />

www.linux-magazin.de Core OS 10/<strong>20</strong>14<br />

100<br />

Core OS ist der Shootingstar der Cloudbetriebssysteme<br />

Kerniges Früchtchen<br />

Ein Betriebssystem für die Cloud, das intern auf Docker setzt und außerdem ab Werk den Bau von Rechenclustern<br />

unterstützt, das soll Core OS sein. Ob passend zu dem offensichtlich guten Marketing auch technisch<br />

viel Frische dominiert, klärt dieser Test. Martin Loschwitz<br />

Core OS tritt an, um mit den Einschränkungen<br />

klassischer <strong>Linux</strong>-Distributionen<br />

im Cloudkontext aufzuräumen. Die Distribution<br />

des Herstellers Core Os Inc.<br />

geistert seit Monaten durch den Blätterwald,<br />

im Juli stellten die Entwickler die<br />

erste stabile Version vor.<br />

Die Basis: Docker im<br />

Mittelpunkt<br />

© Anna Liebiedieva, 123RF<br />

Die liebe Cloud müsste eigentlich so einfach<br />

sein, doch die Realität sieht leider<br />

anders aus. Wer virtuelle Systeme auf<br />

Basis von Open Stack, Open Nebula oder<br />

anderen Umgebungen betreibt, genießt<br />

einerseits die typischen Funktionen von<br />

Debian, Ubuntu, Red Hat & Co. Andererseits<br />

schlägt er sich damit herum, dass<br />

diese Distributionen für den Einsatz in<br />

Clouds eigentlich gar nicht gemacht sind.<br />

<strong>Das</strong> äußert sich vor allem in der Wartung<br />

von virtuellen Maschinen.<br />

So gibt es im Lifecycle eines virtuellen<br />

Systems in einer Cloud gleich eine Vielzahl<br />

von Eigenschaften und Ereignissen,<br />

die mit klassischen Distributionen<br />

nicht besonders gut abzudecken sind.<br />

<strong>Das</strong> fängt beim Software-Umfang an:<br />

Ein „nacktes“ Image für Ubuntu 14.04<br />

kommt zwar insgesamt nicht mal auf<br />

300 MByte, dafür lässt sich damit aber<br />

auch nur wenig anfangen, ohne einen<br />

Haufen Zusatzpakete zu installieren. Zusatzsoftware<br />

braucht Konfiguration, die<br />

einer Cloud-VM über Managementtools<br />

wie Puppet oder Chef unterzuschieben<br />

ist oder alternativ in Form von Skripten<br />

beim Systemstart. Dann aber muss jede<br />

VM aufs Neue alle Informationen erhalten.<br />

Hinzu kommt, dass die Zahl der<br />

laufenden VMs in Clouds üblicherweise<br />

stark schwankt, Puppet und Chef aber<br />

nicht besonders gut an hohe Fluktuation<br />

bei Systemen angepasst sind.<br />

Und was passiert, wenn VMs ausfallen?<br />

Die Installation von Pacemaker in den<br />

Cloud-VMs wäre mühsam und langwierig,<br />

viele Clouds kompensieren ausgefallene<br />

VMs nur über den Umweg der Orchestrierung.<br />

Wenn diese Funktion fehlt,<br />

muss der Admin selbst ran, mit allen<br />

unangenehmen Nebenerscheinungen.<br />

Core OS als Hilfe<br />

Die aufgezählten Schwierigkeiten reichen<br />

für ausgedehnte Katerstimmung in der<br />

Cloud eigentlich aus, doch keine Panik:<br />

Konzipiert ist Core OS als minimalistischer<br />

Ansatz für ein Cloudbetriebssystem.<br />

Cloudnutzer sollen nur die grundlegenden<br />

Werkzeuge erhalten, um danach<br />

sinnvoll mit der Software arbeiten zu<br />

können. Wer sich das von den Entwicklern<br />

unter [1] bereitgestellte Open-Stack-<br />

Image herunterlädt, bekommt ein 160<br />

MByte großes File (als Alpha-, Beta- und<br />

Final-Version sowie als VM auch auf der<br />

DELUG-DVD), das allerdings noch mittels<br />

Bzip2 komprimiert ist (Abbildungen<br />

1 bis 3). Nach dem Entpacken kommt das<br />

Image auf 400 MByte, damit übertrifft<br />

es Ubuntus Open-Stack-Image für 14.04<br />

bereits um über 100 MByte. Intuitiv hätte<br />

man sich Minimalismus jedenfalls anders<br />

vorgestellt.<br />

Doch der erste Anschein trügt: <strong>Das</strong> Core-<br />

OS-Image enthält im Grunde alles, was<br />

zum Betrieb von Diensten in einer Cloud<br />

notwendig ist. Um die zuvor beschriebenen<br />

Probleme von klassischen Distributionen<br />

in Clouds zu umgehen, haben sich<br />

die Core-OS-Entwickler dabei eine ganze<br />

Menge einfallen lassen. Dreh- und Angel-<br />

Core OS<br />

DELUG-DVD<br />

Auf der DELUG-DVD finden Sie<br />

drei Versionen von Core OS sowie eine virtuelle<br />

Maschine mit dem schlanken Cloud-OS.


punkt von Core OS ist der Containermanager<br />

Docker (Abbildung 4), eine Software,<br />

die im Augenblick einen wahren<br />

Hype erlebt. Docker ist eine Implementierung<br />

von <strong>Linux</strong>-Containern (LXC), die<br />

die Entwickler als „on steroids“ bezeichnen,<br />

also mit diversen Zusatzfunktionen,<br />

die in den ursprünglichen LXC-Versionen<br />

fehlen ([2], [3]).<br />

Da findet sich beispielsweise eine eingebaute<br />

Containerverwaltung, mit der<br />

Admins Anwendungen sehr einfach<br />

zwischen mehreren Hosts verschieben<br />

können: Ein vom Benutzer einmal angelegter<br />

Container lässt sich als einzelne<br />

Datei von einem Host auf einen anderen<br />

übertragen oder über den Docker-Image-<br />

Store anderen Nutzern zur Verfügung<br />

stellen. Ein fertiger Docker-Container ist<br />

im Grunde autonom: Solange ihm der<br />

Computer, auf dem er laufen soll, eine<br />

Docker-Umgebung bietet, ist er völlig<br />

zufrieden.<br />

Versionskontrolle inklusive<br />

Den Komfort im Umgang mit Docker-<br />

Images haben die Entwickler so weit<br />

getrieben, dass sich Container de facto<br />

mit einer eigenen Versionsverwaltung im<br />

Stil von Git & Co. administrieren lassen.<br />

Außerdem ist es problemlos möglich, in<br />

einen Docker-Container alle Dateien zu<br />

packen, die für den Betrieb einer spezifischen<br />

Anwendung nützlich sind.<br />

So entsteht etwa eine „fahrende“ Apache-<br />

Installation: Jeder Host, der mit Docker-<br />

Containern klarkommt, kann auch einen<br />

Container mit fertiger Apache-Installation<br />

starten. <strong>Das</strong> System ähnelt der Art und<br />

Weise, wie Programme auf Mac OS X den<br />

Weg zum Nutzer finden; hier erhält der<br />

Anwender eine Programm-App, die alle<br />

benötigten Laufzeitkomponenten enthält.<br />

Im Docker-Beispiel ist das sehr ähnlich,<br />

hier bekommt der Nutzer einen sofort<br />

lauffähigen Docker-Container.<br />

Für Core OS spielt Docker eine große<br />

Rolle, denn das Cloudsystem geht davon<br />

aus, dass alle Programm-spezifischen<br />

Dateien einer Installation in jenem Container<br />

liegen, der zur Applikation gehört.<br />

Daraus leitet sich auch der Name<br />

her: <strong>Das</strong> eigentliche Betriebssystem ist<br />

tatsächlich nur der Kernel mit einigen<br />

wenigen Beigaben, gerade genug, um<br />

Docker-Container laufen zu lassen. Alle<br />

Abbildung 1: Ein fertiger Verbund aus drei VMs auf Basis von Core OS sieht im Open-Stack-<strong>Das</strong>hboard so aus.<br />

zum Endkunden exponierten Dienste<br />

passieren anschließend einzig in Docker,<br />

das Hauptsystem bleibt davon praktisch<br />

unberührt.<br />

Unterbau: Chrome OS<br />

<strong>Das</strong>s Core OS rigoros auf Docker für Applikationen<br />

setzt, sorgt im Alltag mit der<br />

Distribution für so einige unerwartete<br />

Effekte. Unterbau des Systems ist nicht<br />

etwa eine der hergebrachten Distributionen,<br />

stattdessen haben sich die Core-<br />

OS-Entwickler rund um Alex Polvi für<br />

Chrome OS als Basis ihres Systems entschieden.<br />

Chrome OS ist bekanntlich die<br />

extrem zurückgestutzte <strong>Linux</strong>-Version,<br />

die Google den eigenen Chrome-Geräten<br />

spendiert und die im Grunde nichts außer<br />

einem Webbrowser enthält. Chrome OS<br />

bietet beispielsweise auch keinen eigenen<br />

Paketmanager nach dem Vorbild von<br />

Rpm oder Debians Dpkg, was sich darauf<br />

auswirkt, wie Admins Updates für Core<br />

OS installieren.<br />

Weil Core OS sowieso nur ein Rahmenwerk<br />

ist, um Docker-Container zu nutzen,<br />

haben die eigentlichen Core-OS-<br />

Systeme nur sehr wenige Parameter, die<br />

für sie spezifisch sind. Solange Kernwerte<br />

wie Hostname und IP-Adresse den Reboot<br />

eines Core-OS-Systems überleben,<br />

sind Updates deshalb denkbar leicht: Es<br />

genügt, das alte System runterzufahren<br />

und ein neues System mit einer anderen<br />

und erneuerten Rootdisk zu starten<br />

– fertig ist das Update. Wer das mit den<br />

Update-Orgien der großen Distributionen<br />

Abbildung 2: Für Open Stack bietet Core OS fertige Images der Alpha-, Beta- und Stable-Kanäle, die sich<br />

problemlos in Glance integrieren lassen.<br />

Core OS 10/<strong>20</strong>14<br />

Sysadmin<br />

www.linux-magazin.de<br />

101


Sysadmin<br />

www.linux-magazin.de Core OS 10/<strong>20</strong>14<br />

102<br />

Abbildung 3: Ein Leichtgewicht ist das Core-OS-Image für Open Stack mit seinen knapp 400 MByte nicht<br />

gerade, doch ist hier alles enthalten, was für den Betrieb von VMs notwendig ist.<br />

Abhilfe schafft das Etcd-Projekt durch<br />

die Discovery-Funktion: Admins melden<br />

ihre Knoten beim Starten entweder unter<br />

dem offiziell von Core OS zur Verfügung<br />

gestellten Dienst an. Oder sie setzen auf<br />

eine eigene Instanz des Etcd-Discovery-<br />

Dienstes, der sich problemlos auch lokal<br />

betreiben lässt. Direkt nach dem Starten<br />

verbindet sich Etcd mit der angegebenen<br />

Adresse und findet so heraus, welche<br />

anderen Etcd-Instanzen vorhanden sind.<br />

Der gesamte Rest der Kommunikation<br />

erfolgt dann ausschließlich zwischen den<br />

einzelnen Instanzen von Etcd, der Disvergleicht,<br />

mag zunächst skeptisch sein,<br />

doch gleicht diese Art der Update-Verwaltung<br />

auch der Art, die sich generell<br />

für Updates von Cloud-VMs empfiehlt.<br />

Alternativlos<br />

Eine Alternative bietet Core OS so oder so<br />

nicht, denn das Hauptdateisystem (»/«)<br />

ist stets im Nur-Lesen-Modus eingehängt,<br />

sodass Veränderungen unmöglich sind.<br />

Admins, die auf Core OS setzen, müssen<br />

sich mit diesem auf den Namen Fastpatch<br />

getauften System also so oder so anfreunden.<br />

Letztlich fällt das aber auch nicht<br />

so schwer, denn die Core-OS-Entwickler<br />

bauen sinnvolle Hintertüren ein: Beim<br />

typischen Update wird die alte Rootpartition<br />

nicht überschrieben, sondern es wird<br />

eine zweite angelegt, die das aktualisierte<br />

System enthält. Geht beim Update etwas<br />

schief, steht dem Admin der Weg zurück<br />

also jederzeit offen.<br />

Von Vorteil ist hier auch der kleine Footprint,<br />

der Core OS auszeichnet: Ein paar<br />

GByte für diverse alte und neue Core-<br />

OS-Partitionen dürften sich auf jedem<br />

Server freischaufeln lassen, passen doch<br />

auf handelsübliche SD-Karten bereits<br />

mehrere Installationen.<br />

Wer eine funktionierende Rootpartition<br />

für Core OS hat, muss sich für ein Update<br />

nicht ein komplettes zweites Image<br />

herunterladen, wenn er in einen Supportvertrag<br />

investiert und dadurch das Produkt<br />

Coreupdate erhält. Dabei handelt es<br />

sich um eine Lösung zur Verwaltung von<br />

Updates, die auf Googles Omaha-Projekt<br />

fußt. Coreupdate ermöglicht de facto die<br />

Verwaltung von Updates über alle Knoten<br />

des Clusters – kostet aber auch Geld<br />

(siehe unten).<br />

Für die Cloudkonfiguration:<br />

Etcd und Fleet<br />

Abbildung 4: Docker an Bord: Core OS bringt ab Werk Docker 1.0.2 mit, sodass sich alle Dienste direkt in<br />

Docker-Containern nutzen lassen.<br />

Ein minimales Grundsystem und der<br />

verstärkte Einsatz von Docker – wirklich<br />

bahnbrechend sind diese Features<br />

noch nicht. Mini-Distributionen gibt es<br />

bekanntlich auch von anderen Herstellern<br />

und das Einrichten von Docker-Unterstützung<br />

bedeutet heute auch keine<br />

unüberwindbare Hürde auf einschlägigen<br />

Systemen.<br />

Core OS ist aber deutlich mehr als eine<br />

Mini-Distribution, der beste Beweis dafür<br />

sind die beiden Komponenten Etcd ([4],<br />

Abbildung 5) und Fleet [5]. Bei beiden<br />

Programmen handelt es sich um Eigenentwicklungen<br />

der Core-OS-Developer,<br />

beide Tools lösen spezifische Probleme<br />

von Cloud-basierten Systemen.<br />

Etcd verwaltet »/etc«<br />

Etcd beispielsweise kümmert sich – nomen<br />

est omen – um die Verwaltung der<br />

Konfigurationsdateien in »/etc«. Aber der<br />

Begriff „Dateien“ ist eigentlich in diesem<br />

Kontext eher irreführend, speichert<br />

Core OS seine Konfigurationen eben nicht<br />

mehr in Dateien (Abbildung 6), sondern<br />

nutzt Etcd als handlichen Key-Value-<br />

Store, aus dem sich kompatible Dienste<br />

die jeweiligen Konfigurationswerte einfach<br />

selbst heraussuchen.<br />

Die Etcd-Instanzen in verschiedenen<br />

VMs, die zueinander gehören, tauschen<br />

den gesamten Inhalt des Key-Value-Store<br />

von Etcd untereinander aus, sodass alle<br />

Instanzen stets die aktuelle Konfiguration<br />

haben. <strong>Das</strong> ganze Schema funktioniert<br />

im Wesentlichen wie ein Paxos-Cluster<br />

[6], der Vergleich mit dem Gespann aus<br />

Corosync und Pacemaker [7] liegt nahe,<br />

auch wenn die Programme absolut nichts<br />

miteinander zu tun haben.<br />

In Paxos-basierten Clustern gibt es stets<br />

einen Koordinator, also einen dynamisch<br />

gewählten Knoten, der zuständig für<br />

Konfigurationsänderungen ist und diese<br />

an alle anderen Knoten verteilt, falls<br />

der Admin an den Rädchen des Clusters<br />

dreht. Core OS stößt an dieser Stelle auf<br />

ein Hindernis: Startet ein Admin viele<br />

Core-OS-VMs innerhalb einer Cloud<br />

gleichzeitig, dann wissen die darin laufenden<br />

Etcd-Instanzen nicht, wie sie miteinander<br />

reden können (Abbildung 7).<br />

Etcd-Discovery


covery-Dienst schneidet also nicht den<br />

gesamten Datenverkehr mit.<br />

Für den Makrokosmos von Core OS ist<br />

Etcd also genau die richtige Lösung.<br />

Admins von Clustern wissen ohnehin,<br />

dass es mühsame Kleinarbeit ist, den<br />

Inhalt von »/etc« über mehrere Clusterknoten<br />

hinweg synchron zu halten; in<br />

noch viel größerem Maße wird ein Problem<br />

daraus, wenn Clusterknoten ständig<br />

kommen und gehen – wie es bei Core-OS-<br />

Clustern aus vielen Instanzen regelmäßig<br />

der Fall sein wird. Wer sich Hoffnungen<br />

darauf macht, Etcd außerhalb von Core<br />

OS zu nutzen, wird jedoch enttäuscht.<br />

Viel Unterstützung bei anderen Projekten<br />

hat das Werkzeug noch nicht erhalten.<br />

Fleet<br />

Abbildung 5: Mittels einer separaten Konfigurationsdatei rufen Core-OS-VMs nach dem Boot den Etcd-<br />

Discovery-Dienst an und starten auch Fleet.<br />

Pacemaker kommt in Setups häufig zum<br />

Einsatz, um Spezialaufgaben über alle<br />

Knoten des Clusters abzuwickeln. Oft<br />

genug hat der Dienst nur die Aufgabe,<br />

Programme auf einzelnen Nodes zu<br />

starten oder zu stoppen. Für eine relativ<br />

simple Aufgabe holen sich Admins<br />

also mit Pacemaker viel Komplexität ins<br />

Setup. Als Gegenpol dazu schrieben die<br />

Core-OS-Entwickler eine Erweiterung für<br />

Systemd: Fleet.<br />

Fleet soll Systemd um das Bewusstsein<br />

für Clusteraufgaben erweitern: Die Fleet-<br />

Instanzen auf allen Knoten reden miteinander<br />

und führen dann über die lokalen<br />

Systemd-Instanzen spezifische Befehle<br />

aus. <strong>Das</strong> ist besonders deshalb praktisch,<br />

weil auf diese Weise Pacemaker außen<br />

vor bleibt. Fleet soll in Kombination mit<br />

Etcd letztlich die zentrale Steuerung eines<br />

vollständigen Clusters ermöglichen,<br />

zusammen mit Systemd und auf Basis<br />

der Informationen aus Etcd konfiguriert<br />

Fleet einen aus Core OS bestehenden<br />

Cluster so, dass er dem Wunsch des<br />

Admin entspricht.<br />

Wie die Core-OS-Entwickler ihre Releases<br />

planen, wirkt auf den ersten Blick etwas<br />

wirr, doch lassen sich bei genauerem<br />

Hinsehen drei Release-Zweige erkennen:<br />

Der »alpha«-Zweig, in dem alle aktuellen<br />

Entwicklungen erfolgen, der »beta«-<br />

Abbildung 6: Core OS präsentiert sich dank Etcd in »/etc« erstaunlich aufgeräumt, besonders deshalb, weil in<br />

dieser Liste bereits alle benötigten Dateien vorhanden sind.<br />

Core OS 10/<strong>20</strong>14<br />

Sysadmin<br />

www.linux-magazin.de<br />

103


Sysadmin<br />

www.linux-magazin.de Core OS 10/<strong>20</strong>14<br />

104<br />

Zweig, in dem getestet und auch die<br />

nächste Release vorbereitet wird, sowie<br />

der »stable«-Zweig, der die gerade stabile<br />

Version enthält.<br />

Release-Plan<br />

Der Plan für Releases ähnelt frappierend<br />

dem Releasezyklus von Debian, auch die<br />

genutzten Methoden sind ähnlich. So<br />

wandern Updates nach einer gewissen<br />

Zeit vom Alpha- in den Beta-Zweig, und<br />

wenn dieser keine Bugs mehr enthält,<br />

wird er der neue »stable«-Tree, wobei<br />

die Core-OS-Entwickler insgesamt etwas<br />

schneller zu Werke gehen, als es bei<br />

Debian der Fall ist.<br />

Wer Core OS ausprobieren möchte, sollte<br />

mindestens auf den Zweig der Betaversion<br />

setzen. Besser ist es, mit der aktuellen<br />

stabilen Version zu experimentieren.<br />

Kurz nach einer Release sind die beiden<br />

ohnehin weitgehend identisch.<br />

Die Core-OS-Website [8] bietet verschiedene<br />

Informationen, wie sich Core OS auf<br />

bestimmten Systemen installieren lässt.<br />

Tests mit Qemu, Libvirt oder VMware<br />

sind ausdrücklich erwünscht und technisch<br />

leicht in die Tat umzusetzen.<br />

Online-Ressourcen helfen<br />

beim Testen<br />

Für den Test bietet sich die Variante auf<br />

Basis einer Open-Stack-Installation an<br />

– das entsprechende Open-Stack-Image<br />

stellt das Projekt auf seiner Website selbst<br />

zur Verfügung.<br />

Über ein entsprechendes Skript ist es<br />

möglich, der Etcd-Instanz innerhalb der<br />

gestarteten VMs ihre Discovery-ID mit<br />

auf den Weg zu geben. Im Anschluss präsentiert<br />

sich ein Mehrknoten-Cluster aus<br />

Core-OS-VMs, die über Etcd und Fleet<br />

orchestriert sind. Danach könnte es im<br />

Grunde bereits mit Docker-Containern<br />

losgehen, in denen dann die Applikationen<br />

als Containerdienste laufen. Im Test<br />

funktionierte Core OS stets genau so, wie<br />

die Entwickler es versprechen, und zeigte<br />

keine Schwächen – Hut ab.<br />

Support-Modelle<br />

Core OS selbst ist zunächst als Image natürlich<br />

kostenlos, auch die Benutzung ist<br />

kostenfrei. Es besteht ausschließlich aus<br />

Abbildung 7: Die Etcd-Tokens des Discovery-Dienstes verraten neuen Clusterknoten lediglich, wie sie mit den<br />

schon vorhandenen Maschinen reden können, mehr nicht.<br />

Komponenten, die unter Open-Source-<br />

Lizenzen vertrieben werden. <strong>Das</strong> Unternehmen<br />

hinter Core OS bietet aber auch<br />

ein Supportmodell mit Bezahlung an,<br />

das auf den namen „Core OS Managed<br />

<strong>Linux</strong>“ hört.<br />

Die Preise unterscheiden sich im Wesentlichen<br />

hinsichtlich der gebotenen Leistung<br />

und der Anzahl der Server, die ein<br />

Vertrag abdeckt. „Managed <strong>Linux</strong>“ für bis<br />

zu zehn Server schlägt mit 100 US-Dollar<br />

pro Monat zu Buche, enthalten ist neben<br />

Zugriff auf Coreupdate auch Hilfe bei<br />

der Installation und Nutzung von Core<br />

OS per E-Mail.<br />

Wer stattdessen noch einen draufsetzt<br />

und in den „Premium Support“ investiert,<br />

bekommt Priority-Support per Telefon,<br />

muss aber auch deutlich tiefer in<br />

die Tasche greifen: Für bis zu 25 Server<br />

werden 1<strong>20</strong>0 Dollar pro Monat fällig. Wer<br />

zwischen 51 und 250 Server im Premium-<br />

Vertrag abdecken möchte, zahlt dafür<br />

jedoch bereits 11 000 Dollar pro Monat<br />

– alles andere als ein Pappenstiel. Eine<br />

europäische Dependance gibt es noch<br />

nicht, wer Support will, muss ihn in den<br />

USA einkaufen.<br />

Fazit<br />

Core OS gilt derzeit vollkommen zu Recht<br />

als Shootingstar der Cloudszene, denn<br />

anders als hergebrachte Distributionen ist<br />

es eigens für den Einsatz in den Wolken<br />

entwickelt. <strong>Das</strong> merkt der Nutzer vor<br />

allem daran, dass es in vielerlei Hinsicht<br />

anders denkt, als konventionelle Systeme<br />

es tun – und so Probleme nicht zu umgehen<br />

hat, an denen Debian, Red Hat &<br />

Co. knabbern.<br />

Etcd und Fleet sind zwei sehr hilfreiche<br />

Werkzeuge, die eine deutlich stärkere<br />

Präsenz auch außerhalb von Core<br />

OS verdient hätten. Und der eingebaute<br />

Update-Mechanismus ist so pfiffig, dass<br />

sich glatt die Frage stellt, wieso diese Idee<br />

vorher noch niemand hatte.<br />

Wer also auf der Suche nach einem ordentlichen<br />

Betriebssystem für seine<br />

Cloud ist, sollte sich Core OS auf jeden<br />

Fall genauer ansehen. Gerade dann,<br />

wenn Docker als Alternative zur Vollvirtualisierung<br />

ebenfalls zur Diskussion<br />

steht. Doch Admins seien gewarnt: Berührungsängste<br />

mit Neuerungen stehen<br />

bei Core OS eher im Weg – wer die Distribution<br />

ausprobieren will, muss auch<br />

dazu bereit sein, lange gehegte Konventionen<br />

über Bord zu werden. (mfe) n<br />

Infos<br />

[1] Open Stack-Images für Core OS:<br />

[http:// beta. release. core‐os. net/ amd64‐<br />

usr/ current/ coreos_production_openstack_<br />

image. img. bz2]<br />

[2] Docker: [http:// www. docker. com]<br />

[3] Markus Feilner, Mattias Giese, Michael<br />

Unke, „Intelligenter Stapeln“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 09/​14, S. 56<br />

[4] Etcd: [https:// github. com/ coreos/ etcd]<br />

[5] Fleet: [https:// github. com/ coreos/ fleet]<br />

[6] Paxos: [http:// en. wikipedia. org/ wiki/​<br />

Paxos_%28computer_science%29]<br />

[7] Michael Kromer, „Schrittmacherdienste“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 11/​10, S. 86<br />

[8] Core-OS-Dokumentation:<br />

[https:// coreos. com/ docs/]<br />

Der Autor<br />

Martin Gerhard Loschwitz<br />

arbeitet als Principal Consultant<br />

bei Hastexo. Er beschäftigt<br />

sich dort intensiv mit<br />

den Themen HA, Distributed<br />

Storage und Open Stack. In<br />

seiner Freizeit pflegt er Pacemaker für Debian.


Forum<br />

www.linux-magazin.de Bücher 10/<strong>20</strong>14<br />

106<br />

Ein Buch über Sicherheit im Web und eins zur Prüfungsvorbereitung<br />

Tux liest<br />

Ein Buch über Websecurity, leicht verdaulich, aber auch ohne allzu viele Nährstoffe. Dazu ein Buch, damit dem<br />

Kandidaten der Prüfungsstress finanziell nicht auf den Magen schlägt. Tobias Eggendorfer, Jens-Christoph Brendel<br />

Im Plauderton stellt Manuel Ziegler verschiedene<br />

typische Sicherheitslücken in<br />

Webanwendungen vor, viele mit PHP-<br />

Codebeispielen. Zum Buch gibt es eine<br />

Webseite [http://​hackers‐playground.​<br />

​d e] , auf der er einige Beispiele für Webangriffe<br />

– natürlich zu Übungszwecken<br />

– bereitgestellt hat.<br />

Gerade solche Seiten verlocken kritische<br />

Leser seines Buches zu Experimenten:<br />

Die Registrierung dort lässt – entgegen<br />

seiner Empfehlungen im Buch – ein zum<br />

Nutzernamen identisches Passwort zu.<br />

Zudem sind Sonderzeichen wie Gänsefüßchen<br />

im Usernamen erlaubt. Der Rezensent<br />

hat sich für »"’"insane« entschieden<br />

– und verursachte so gleich einen<br />

Fehler in der zweiten Online-Übung. Der<br />

zeigte nebenbei, dass die Seite mit dem<br />

nötigen Escaping einige Probleme hat<br />

(Screenshots dazu unter [1]).<br />

Tiefgang fehlt<br />

Schön an Zieglers Buch ist der schnelle<br />

Überblick über gängige Sicherheitslücken.<br />

Schade ist, dass es beim Überblick<br />

bleibt und der Tiefgang fehlt. Genauso<br />

wie beim Playground mit nur wenigen<br />

Aufgaben entsteht der Eindruck großer<br />

Ankündigungen ohne große Substanz.<br />

Dabei hat das Buch Potenzial, denn die<br />

Themen sind relevant, die Zahl der Lücken<br />

in Webanwendungen ist enorm.<br />

Info<br />

Manuel Ziegler:<br />

Web Hacking, Sicherheitslücken<br />

in Webanwendungen<br />

– Lösungswege<br />

für Entwickler<br />

Hanser Verlag, <strong>20</strong>14<br />

I217 Seiten, 30 Euro<br />

ISBN: 978-3-446-44017-3<br />

Möglicherweise entsteht das Manko, weil<br />

sich der Autor seiner Zielgruppe nicht<br />

sicher ist: Schreibt er für Informatiker,<br />

erfahrene Entwickler oder blutige Anfänger?<br />

Einerseits erläutert er im Detail den<br />

Drei-Wege-TCP-Handshake und macht<br />

sich die Mühe, eine grobe Einführung<br />

in Prozessorarchitekturen und Assembler<br />

zu geben.<br />

Andererseits ist er aber der Auffassung,<br />

dass die genaue Erklärung von Rainbow-<br />

Tables den Rahmen des Buches sprenge<br />

– obgleich er sich sonst sehr ausführlich<br />

mit dem Knacken von Passwörtern auseinandersetzt.<br />

Dabei ist die Assembler-<br />

Einführung auch nicht mehr als ein Weg<br />

zur laufzeitoptimierten Programmierung.<br />

Die sieht Manuel Ziegler als Maßnahme<br />

gegen DoS-Angriffe.<br />

Weil Studenten den Rezensenten immer<br />

fragen, ob es zu seiner einführenden Vorlesung<br />

„Systemsicherheit“, die auch Angriffe<br />

auf Webanwendungen zum Thema<br />

hat, gute Literatur gibt, stellte sich die<br />

Frage, ob das Werk dafür geeignet ist. Obwohl<br />

es für Einsteiger schnell und leicht<br />

zu lesen ist, fehlt für eine echte Literaturempfehlung<br />

aber der Tiefgang.<br />

Bildungsschnäppchen<br />

Ein Verkaufsargument für Dieter Thalmayrs<br />

Buch zur Vorbereitung auf die<br />

Prüfung zum Red Hat Certified System<br />

Administrator (RHCSA) liefert Red Hat<br />

selber: Der fünftägige Trainingskurs kostet<br />

mit Prüfung an die 3000 Euro. Wer mit<br />

einem 30 Euro teuren Buch im Selbststudium<br />

zum gleichen Ziel gelangt, macht<br />

ein gutes Geschäft.<br />

Thalmayr behandelt dafür den gesamten<br />

prüfungsrelevanten Stoff. <strong>Das</strong> beginnt bei<br />

der Installation und setzt sich im zweiten<br />

Kapitel fort bei der Arbeit mit gängigen<br />

Kommandozeilentools (Bash, »grep«,<br />

»find«, »vi«). <strong>Das</strong> nächste Kapitel geht<br />

auf die Verwaltung von Plattenplatz ein,<br />

es dreht sich hauptsächlich um Partitionieren<br />

und Formatieren, spart aber den<br />

Logical Volume Manager aus, dem das<br />

nächste Kapitel gewidmet ist.<br />

Kapitel fünf beschäftigt sich mit der Benutzerverwaltung,<br />

daran schließt sich<br />

ein Kapitel an, das Rechtekonzepte und<br />

die Verwaltung der Benutzerrechte erläutert.<br />

Um die Installation von Software<br />

aus Paketen dreht sich alles im nächsten<br />

Kapitel, wogegen das übernächste die<br />

Installation von Diensten beschreibt.<br />

Die weiteren Kapitel behandeln Themen<br />

wie Booten, Netzwerke, Prozesse und<br />

Logs, Kernelmodule sowie das Firewalling.<br />

Auch die SSH und LDAP, SE <strong>Linux</strong><br />

und die Neuerungen in RHEL 7 werden<br />

thematisiert.<br />

Thalmayr schreibt nüchtern und gut verständlich.<br />

Den Stoff gliedert er klar und<br />

handelt ihn für die Belange der Prüfung<br />

umfassend ab. Jedem Kapitel sind spezielle<br />

Hinweise zur Prüfungsvorbereitung<br />

nachgestellt. Wer schon <strong>Linux</strong>-Erfahrung<br />

hat, kann damit sicherlich eine selbstständige<br />

Vorbereitung wagen. n<br />

Infos<br />

[1] Bilder zur Rezension: [http:// www.​<br />

linux‐magazin. de/Ausgaben/<strong>20</strong>14/10/plus]<br />

Info<br />

Dieter Thalmayr:<br />

RHCSA – Vorbereitung<br />

auf die Prüfung zum Red<br />

Hat Certified System<br />

Administrator<br />

Open Source Press, <strong>20</strong>14<br />

68 Seiten, 30 Euro<br />

ISBN: 978-3-95539-084-62


Know-how<br />

www.linux-magazin.de Kern-Technik 10/<strong>20</strong>14<br />

108<br />

Kernel- und Treiberprogrammierung mit dem <strong>Linux</strong>-Kernel – Folge 76<br />

Kern-Technik<br />

Über das Proc-Filesystem lassen sich leicht aktuelle Daten zwischen System und Anwender austauschen. Dazu<br />

liest und schreibt man einfach in ein File. Dieser Mechanismus eignet sich auch, um erste Schritte der Kernelprogrammierung<br />

zu demonstrieren. Jürgen Quade, Eva-Katharina Kunst<br />

© psdesign1, Fotolia<br />

76<br />

Gemäß der zentralen Unix-Philosophie<br />

„Everything is a File“ publiziert <strong>Linux</strong><br />

seit Jahren Systeminformationen über die<br />

virtuellen Filesysteme »/proc« und »/sys«<br />

(siehe Kasten „<strong>Das</strong> Proc-Filesystem“).<br />

<strong>Das</strong> ist eine geniale Sache, ermöglicht es<br />

doch den lesenden und schreibenden Zugriff<br />

auf Systeminterna mit Hilfe der immer<br />

gleichen Zugriffsfunktionen »read()«<br />

und »write()«.<br />

Die Shell wiederum bildet diese Zugriffsfunktionen<br />

auf die Kommandos »cat«<br />

(Lesen) und »echo« (Schreiben) ab. Um<br />

die Anzahl der seit dem Hochfahren ausgelösten<br />

Interrupts auszulesen, reicht es<br />

dank dieser Methode, im Terminal das<br />

Kommando »cat /proc/​interrupts« einzugeben.<br />

Oder: Um das Durchleiten von<br />

Netzwerktraffic zu ermöglichen, braucht<br />

der Superuser lediglich eine »1« in die<br />

Datei »/proc/sys/net/ipv4/ip_forward«<br />

zu schreiben: »sudo<br />

echo 1 > /proc/sys/<br />

net/ipv4/ip_forward«.<br />

Sol che Funktionen<br />

sind auch in Skripten<br />

sehr leicht zu verwenden.<br />

<strong>Das</strong> Proc-Filesystem<br />

eignet sich auch dazu,<br />

erste eigene Schritte<br />

in der Kernelprogrammierung<br />

zu gehen:<br />

Mit weniger als 50<br />

Zeilen Code generiert<br />

der Compiler ein Modul,<br />

das beim Zugriff<br />

auf eine Proc-Datei<br />

den berühmten String<br />

„Hello World“ ausgibt<br />

(Listing 1).<br />

Module sind bekanntlich<br />

Erweiterungen<br />

des <strong>Linux</strong>-Kernels. Sie sind immer<br />

ähnlich aufgebaut (Abbildung 1). Zwei<br />

Dinge benötigt die Verwaltung des Moduls:<br />

Routinen, die die eigentliche Modulfunktionalität<br />

implementieren, und<br />

eine Datenstruktur, die die Adressen der<br />

zentralen Routinen aufnimmt. Die beiden<br />

Verwaltungsfunktionen sind »xxx_init()«<br />

und »xxx_exit()«, wobei »xxx« stellvertretend<br />

für den Modul- oder einen beliebig<br />

wählbaren Namen steht. Die »xxx_init()«<br />

läuft, wenn das Kommando »insmod« das<br />

Modul in den Kernel lädt, »xxx_exit()«<br />

ist dran, wenn das Modul per »rmmod«<br />

wieder entladen werden soll.<br />

Die wesentliche Aufgabe der Funktion<br />

»xxx_init()« besteht darin, die Datenstruktur<br />

mit den Adressen der relevanten<br />

Modulroutinen einem Kernel-Subsystem<br />

zu übergeben. <strong>Das</strong> Modul meldet sich<br />

bei dem oder den gewünschten Subsys-<br />

temen an, es registriert sich. Damit kennt<br />

der Kernel die relevanten Modulroutinen<br />

und kann sie aktivieren. Analog ist »xxx_<br />

exit()« fürs Abmelden zuständig.<br />

In Listing 1 sind die drei Bereiche eines<br />

typischen <strong>Linux</strong>-Moduls gut erkennbar:<br />

die Verwaltungsfunktionen »prochello_<br />

init()« und »prochello_exit()« (Zeilen 29<br />

und 39), die Modulroutinen »prochello_<br />

show()« und »prochello_open()« (Zeilen<br />

9 und 17) und drittens die zum Anmelden<br />

beim Kernel verwendete Datenstruktur<br />

»prochello_fops« (Zeile 22).<br />

Zugriffsrechte übergeben<br />

Innerhalb der Init-Funktion »prochello_<br />

init()« meldet sich das Modul mit Hilfe<br />

der Funktion »proc_create_data()« beim<br />

Proc-Subsystem des <strong>Linux</strong>-Kernels an. Es<br />

übergibt den Namen der Proc-Datei und<br />

die Zugriffsrechte auf diese Datei. Da die<br />

Zugriffsrechte als Bitmuster kodiert sind,<br />

verwendet man Defines (»S_IRUGO«).<br />

Im Beispiel erhalten sowohl der Besitzer<br />

(User) als auch die Gruppe und alle übrigen<br />

Leserechte.<br />

Der dritte Parameter legt fest, wo im Verzeichnisbaum<br />

des Proc-Filesystems die<br />

Datei zu erzeugen ist. »NULL« legt die<br />

Datei unterhalb von »/proc/« an. Der<br />

vierte Parameter schließlich übergibt die<br />

Datenstruktur, die die eigentlichen Zugriffsfunktionen<br />

auf die neue Proc-Datei<br />

enthält. Insgesamt sind für den lesenden<br />

Zugriff drei Funktionen nötig: »open()«,<br />

»read()« und »release()«.<br />

Selbst implementiert ist allerdings nur<br />

die Open-Routine (»prochello_open()«).<br />

Wer will, kann die übrigen Routinen<br />

(»read()« und »release()«) ebenfalls selbst<br />

implementieren. <strong>Das</strong> ist aber kompliziert<br />

und nur in Ausnahmefällen sinnvoll. Die


Kernelentwickler haben dafür eine fehlerresistente<br />

Zwischenschicht eingebaut,<br />

die den Datenaustausch auf Funktionen<br />

analog zu »printf« reduziert. Die Grundidee<br />

der Zwischenschicht besteht darin,<br />

dass der Modulprogrammierer alle Daten<br />

in einen ausreichend großen Speicherbereich<br />

schreibt (Abbildung 2).<br />

Um die weitere Verarbeitung der Daten,<br />

also insbesondere den Transfer an die<br />

Nutzer der Proc-Datei, kümmert sich<br />

die Zwischenschicht. Dieser Transfer<br />

ist nämlich komplizierter als es auf den<br />

ersten Blick erscheint. Denn der Nutzer<br />

liest unter Umständen nicht einfach alle<br />

Daten, sondern nur Teilbereiche davon.<br />

Eventuell holt er sich die Daten auch<br />

über mehrere Lese-Aufrufe.<br />

Die besagte Zwischenschicht firmiert<br />

unter dem Namen „Singlefile“, einer<br />

Sonderform von Sequencefiles [1]. Ein<br />

Singlefile implementiert vor allem die<br />

Lese- und die Release-Funktion (entspricht<br />

dem Systemcall »close()«), sodass<br />

sie sich ohne Änderungen für den Zugriff<br />

auf die Proc-Datei verwenden lässt. Zum<br />

Anlegen der Singlefile-Instanz muss der<br />

Kernel-<br />

Subsystem<br />

aufrufen<br />

anmelden<br />

Modulprogrammierer die Funktion »single_open()«<br />

aufrufen, der dann die Adresse<br />

einer zumeist »show()« genannten<br />

Routine übergibt.<br />

Diese Show-Routine bekommt die Adresse<br />

einer Speicherseite übergeben, in<br />

die die auszugebenden Daten beispielsweise<br />

per »seq_printf()« geschrieben<br />

werden. »seq_printf()« lässt sich mehr<br />

oder minder beliebig oft innerhalb der<br />

Show-Funktion aufrufen.<br />

Limitierte Singlefiles<br />

»xxx_function 1«<br />

»xxx_function 2«<br />

»xxx_function n«<br />

»xxx_struct()«<br />

»xxx_init()«<br />

»xxx_exit()«<br />

Modul<br />

Abbildung 1: Kernelmodule lassen sich in drei Bereiche gliedern.<br />

eigentliche<br />

Funktionalität<br />

Datenstruktur mit<br />

Funktionsadressen<br />

Modulverwaltung<br />

Singlefiles sind nicht dazu gedacht, viele<br />

Daten zu schreiben. Vielmehr ist der<br />

zur Verfügung gestellte Speicherbereich<br />

auf 64 KByte limitiert. <strong>Das</strong> reicht für<br />

die meisten Aufgaben. Außerdem überwacht<br />

»seq_printf()« bei jedem Aufruf,<br />

ob über das Limit hinaus geschrieben<br />

würde. Wäre das der Fall, vergrößert das<br />

Subsystem automatisch den Speicher<br />

(etwa durch Neu-Anlegen und Umkopieren)<br />

und schreibt danach die Daten.<br />

Ist das Vergrößern unmöglich, gibt »seq_<br />

printf()« einen negativen Fehlercode zurück.<br />

Professionelle Programmierer werten<br />

den Rückgabewert selbstverständlich<br />

aus. Die Funktion »single_open()«, die<br />

die Adresse der Show-Funktion erhält,<br />

wird in der Open-Funktion zur Proc-Datei<br />

aufgerufen (Listing 1, Zeile 19).<br />

Abbildung 3 zeigt, wie Interessierte den<br />

Quellcode aus Listing 1 mit Hilfe des<br />

Änderungen zu Kernel 3.10<br />

Kernel ab 3.10 unterstützen die Funktion<br />

»create_proc_entry()« nicht mehr:<br />

proc_file = create_proc_entry("example_U<br />

file", S_IRUGO, proc_dir );<br />

if (proc_file) {<br />

proc_file‐>read_proc = proc_read;<br />

proc_file‐>data = NULL;<br />

}<br />

Stattdessen verwenden Programmierer die<br />

hier vorgestellte Funktion »proc_create_<br />

data()«“, die allerdings anders parametrisiert<br />

wird. Während in früheren Kernelversionen<br />

einzelne Elemente der Datenstruktur<br />

»proc_dir_entry« initialisiert werden<br />

mussten, reserviert der Entwickler in einer<br />

aktuellen Kernelversion die bereits aus der<br />

Treiberprogrammierung bekannte Struktur<br />

»struct file_operations« und weist dieser<br />

die Zugriffsmethoden (»open()«, »read()«,<br />

»release()«) zu:<br />

static struct file_operations U<br />

example_proc_fops = {<br />

.owner = THIS_MODUL,<br />

.open = example_proc_open,<br />

.read = example_proc_read,<br />

.release = example_proc_release,<br />

}<br />

[...]<br />

static int __init example_U<br />

proc_init(void)<br />

{<br />

proc_file = proc_create_data(U<br />

"example_file, S_IRUGO, proc_dir,<br />

&example‐proc_fops, NULL );<br />

[...]<br />

Kern-Technik 10/<strong>20</strong>14<br />

Know-how<br />

www.linux-magazin.de<br />

109<br />

»pochello_show()«<br />

»seq_printf()«<br />

Hello World<br />

Memory<br />

Singlefile-Subsystem<br />

»seq_printf()«<br />

Datentransfer<br />

relevanter Daten<br />

zum User<br />

Abbildung 2: Die Show-Funktion schreibt die Daten per »seq_printf()« in den Hauptspeicher, das Singlefile-<br />

Subsystem kopiert relevante Daten zum User.<br />

Damit unterscheiden sich nun allerdings auch<br />

die Zugriffsmethoden »read()« und »write()«<br />

im Vergleich zu früheren Versionen. Der einstige<br />

Parameter »peof«, der früher signalisierte,<br />

dass das System zu diesem Zeitpunkt<br />

alle Daten gelesen hat, existiert nun nicht<br />

mehr. Die aktuelle Variante schreibt dagegen<br />

die Daten an die als Parameter übergebene<br />

Speicheradresse und gibt anschließend die<br />

Anzahl der geschriebenen Zeichen zurück<br />

(falls nicht ohnehin – wie im Artikel beschrieben<br />

– das Singlefile verwendet wird).


Know-how<br />

www.linux-magazin.de Kern-Technik 10/<strong>20</strong>14<br />

110<br />

Abbildung 3: Generierung und Verwendung des Kernelmoduls.<br />

Makefile (Listing 2) kompilieren, danach<br />

per »insmod« das generierte Modul in den<br />

Kernel laden und schließlich mit »cat« testen.<br />

Wer die Proc-Datei nicht direkt unter<br />

»/proc«, sondern in einem Unterordner<br />

anlegen will, erzeugt mit Hilfe von »proc_<br />

mkdir« ein Verzeichnis. Die Funktion gibt<br />

einen Zeiger auf eine<br />

Datenstruktur vom<br />

Typ »proc_dir_entry«<br />

zurück, die das neu<br />

angelegte Verzeichnis<br />

repräsentiert.<br />

Die Funktion »proc_<br />

mkdir()« bekommt<br />

zwei Parameter übergeben.<br />

Der erste enthält<br />

den Verzeichnisnamen<br />

als String, mit<br />

dem zweiten übergibt<br />

der Programmierer eine Kennung, in<br />

der das neue Verzeichnis angelegt werden<br />

soll. Ist der zweite Parameter gleich<br />

»NULL«, entsteht der neue Ordner unterhalb<br />

des Verzeichnisses »/proc«.<br />

Es ist ein Kardinalfehler, zu vergessen,<br />

angelegte Proc-Verzeichnisse und ‐Dateien<br />

wieder zu löschen, wenn man sie<br />

nicht mehr braucht oder das ganze Modul<br />

entfernt. Dazu dient die Funktion<br />

»remove_proc_entry()«, die neben dem<br />

Namen der zu entfernenden Datei auch<br />

die Kennung für das Unterverzeichnis<br />

angibt, das die Proc-Datei enthält.<br />

Hand anlegen<br />

Die Übernahme von Konfigurationsdaten<br />

in den Kernel per Schreiben auf eine<br />

Proc-Datei wird nicht vom Subsystem<br />

unterstützt. Hier legt der Modulprogrammierer<br />

selbst Hand an. Zunächst benötigt<br />

er Speicher, um die zu schreibenden Daten<br />

im Kernel für die Auswertung zwischenzuspeichern.<br />

Ist davon ausreichend<br />

vorhanden, kopiert er die zu schreibenden<br />

Daten vom Userspace in diesen Spei-<br />

Listing 1: Einfache Proc-Datei<br />

01 #include <br />

02 #include <br />

03 #include <br />

04 <br />

05 #define PROC_FILE_NAME "Hello_World"<br />

06 static struct proc_dir_entry *proc_file;<br />

07 static char *output_string;<br />

08 <br />

09 static int prochello_show( struct seq_file *m, void *v )<br />

10 {<br />

11 int error = 0;<br />

12 <br />

13 error = seq_printf( m, "%s\n", output_string);<br />

14 return error;<br />

15 }<br />

16 <br />

17 static int prochello_open(struct inode *inode, struct file *file)<br />

18 {<br />

19 return single_open(file, prochello_show, NULL);<br />

<strong>20</strong> }<br />

21 <br />

22 static const struct file_operations prochello_fops = {<br />

23 .owner = THIS_MODULE,<br />

24 .open = prochello_open,<br />

25 .release= single_release,<br />

26 .read = seq_read,<br />

27 };<br />

28 <br />

29 static int __init prochello_init(void)<br />

30 {<br />

31 output_string = "Hello World";<br />

32 proc_file= proc_create_data( PROC_FILE_NAME, S_IRUGO , NULL,<br />

33 &prochello_fops, NULL);<br />

34 if (!proc_file)<br />

35 return ‐ENOMEM;<br />

36 return 0;<br />

37 }<br />

38 <br />

39 static void __exit prochello_exit(void)<br />

40 {<br />

41 if( proc_file )<br />

42 remove_proc_entry( PROC_FILE_NAME, NULL );<br />

43 }<br />

44 <br />

45 module_init( prochello_init );<br />

46 module_exit( prochello_exit );<br />

47 MODULE_LICENSE("GPL");<br />

Listing 3: Erweiterte Proc-Datei<br />

01 static ssize_t prochello_write( struct file *instanz,<br />

02 const char __user *buffer, size_t max_bytes_to_write,<br />

03 loff_t *offset )<br />

04 {<br />

05 ssize_t to_copy, not_copied;<br />

06 <br />

07 to_copy = min( max_bytes_to_write, sizeof(kernel_buffer) );<br />

08 <br />

09 not_copied = copy_from_user(kernel_buffer,buffer,to_copy);<br />

10 if (not_copied==0) {<br />

11 printk("kernel_buffer: \"%s\"\n", kernel_buffer);<br />

12 if (strncmp( "deutsch", kernel_buffer, 7)==0) {<br />

13 output_string = TEXT_GERMAN;<br />

14 }<br />

15 if (strncmp( "english", kernel_buffer, 7)==0) {<br />

16 output_string = TEXT_ENGLISH;<br />

17 }<br />

18 }<br />

19 return to_copy ‐ not_copied;<br />

<strong>20</strong> }


cher. Danach kann er die Daten auswerten<br />

und die vom User gewünschte Aktion<br />

ausführen. Dabei ist darauf zu achten,<br />

nicht mehr Daten zwischen User- und<br />

Kernelspace zu transferieren, als Speicher<br />

bereitsteht. <strong>Das</strong> stellt die Minimum-<br />

Funktion sicher.<br />

Außerdem muss der Modulprogrammierer<br />

ständig darauf gefasst sein, einen<br />

Anwender vor sich zu haben, der<br />

durch falsche Adressenangaben versucht<br />

Speicherbereiche des Kernels zu überschreiben.<br />

Die Transferfunktion »copy_<br />

from_user()« achtet allerdings auch darauf<br />

und kopiert nur von unbedenklichen<br />

Speicheradressen.<br />

Listing 3 zeigt eine Erweiterung des<br />

Proc-Datei-Beispiels um eine Schreibfunktion.<br />

Sie erlaubt es, durch Schreiben<br />

des Schlüsselworts »deutsch« in die Proc-<br />

Datei den beim Lesezugriff zurückgegebenen<br />

String auf die deutsche Variante<br />

»Hallo Welt« umzuschalten. Wird »english«<br />

auf die Proc-Datei geschrieben, erscheint<br />

beim nächsten Lesen wieder das<br />

Original »Hello World«.<br />

Allerdings bedarf es neben der Eingabe<br />

des Codes von Listing 3 am Originalcode<br />

noch weiterer Änderungen. Erstens muss<br />

der Programmierer die Schreibfunktion<br />

in die Datenstruktur aufnehmen. Dafür<br />

ergänzt er die Struktur »file_operations<br />

prochello_fops« um die Zeile:<br />

write = prochello_write,<br />

<strong>Das</strong> Proc-Filesystem<br />

Beim Proc-Filesystem handelt es sich um ein<br />

virtuelles Dateisystem, dessen Ordner und Dateien<br />

nicht auf einer Festplatte gespeichert<br />

sind, der Kernel erzeugt sie erst beim jeweiligen<br />

Zugriff dynamisch. Der Namensvorsatz<br />

„Proc“ leitet sich von „Processes“, also Rechenprozesse,<br />

ab und verdeutlicht, dass das<br />

Proc-Filesystem vor allem Informationen zu<br />

Rechenprozessen liefert (Abbildung 4).<br />

Für jeden Rechenprozess legt der Kernel ein<br />

eigenes Verzeichnis mit der Prozess-Identifikationsnummer<br />

als Namen an. Unterhalb<br />

des Verzeichnisses befinden sich umfangreiche<br />

Informationen zum Job, angefangen bei<br />

den Aufrufparametern (»cmdline«) über die<br />

genutzten Filedeskriptoren (»fd«) sowie die<br />

Environment-Variablen (»environ«) bis hin zu<br />

Prozessstatistiken.<br />

Neben Informationen zu Rechenprozessen<br />

nutzt auch der Kernel selbst das virtuelle<br />

Dateisystem, um darüber mit dem Anwender<br />

Abbildung 4: Verzeichnisse und Dateien des Ordners »/proc/«.<br />

Außerdem ist noch der schreibende Zugriff<br />

zu erlauben. Dazu sind die Zugriffsrechte<br />

beim Aufruf von »proc_create_<br />

data« anzupassen: statt »S_IRUGO« gilt<br />

»S_IRUGO | S_IWUGO«.<br />

Zuletzt müssen noch im Programmkopf<br />

vier Zeilen ergänzt werden:<br />

#include <br />

static char kernel_buffer[256];<br />

#define TEXT_GERMAN "Hallo Welt"<br />

#define TEXT_ENGLISH "Hello World"<br />

Mit diesen Änderungen sollte nach dem<br />

Kompilieren, dem Entladen der alten<br />

Modulversion und dem Neuladen des<br />

Treibers auch der schreibende Zugriff<br />

möglich sein.<br />

Systeminformationen auszutauschen und Konfigurationen<br />

entgegenzunehmen. Alle Daten<br />

zur aktuellen CPU finden sich unter »/proc/<br />

cpuinfo«, Interrupt-Quellen und die Häufigkeit<br />

ihres Auftretens unter »/proc/interrupts«, die<br />

aktivierten Gerätetreiber gehören mit ihren<br />

Gerätenummern unter »/proc/devices«. Durch<br />

das Schreiben einer »1« auf die Datei »/proc/<br />

sys/net/ipv4/ip_forward« wird das Routing im<br />

<strong>Linux</strong>-Kernel aktiviert und »/proc/sys/kernel/<br />

watchdog« konfiguriert schließlich die Watchdog-Funktionalität<br />

[2].<br />

Es ist durchaus sinnvoll und lehrreich, einmal<br />

durch das Proc-Filesystem zu navigieren. Die<br />

Bedeutung der Proc-Dateien ist typischerweise<br />

über die Namen erkennbar. Hardware-relevante<br />

Informationen befinden sich übrigens<br />

– mit Ausnahme der Infos über die CPU – im<br />

Sys-Filesystem. Dieses bietet sich für Treiberprogrammierer<br />

als Plattform für den Informationsaustausch<br />

an.<br />

Der Code für die Implementierung von<br />

Proc-Dateien eignet sich gut als Template<br />

für eigene Entwicklungen. Im Wesentlichen<br />

sind dabei der Name der Proc-Datei<br />

und die Show-Funktion anzupassen. Wer<br />

umfangreiche und sich häufig ändernde<br />

Ausgaben hat, sollte sich eher mit den<br />

Sequencefiles beschäftigen. Frühe Kern-<br />

Technik-Folgen zu diesem Thema sind<br />

als Leitfaden leider nur noch bedingt geeignet<br />

(siehe Kasten „Änderungen mit<br />

Kernel 3.10“). (jcb)<br />

n<br />

Infos<br />

[1] Quade, Kunst, „Kern-Technik, Proc-Filesystem<br />

und Sequence-Files“: <strong>Linux</strong>-<strong>Magazin</strong><br />

02/​<strong>20</strong>04<br />

[2] Quade, Kunst, „Kern-Technik, Watchdog“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 05/​<strong>20</strong>09<br />

Die Autoren<br />

Eva-Katharina Kunst ist seit den Anfängen von<br />

<strong>Linux</strong> Fan von Open Source. Jürgen Quade, Professor<br />

an der Hochschule Niederrhein, hat mit<br />

„Embedded <strong>Linux</strong> lernen mit dem Raspberry Pi“<br />

Ende April sein drittes <strong>Linux</strong>-Buch veröffentlicht.<br />

Listing 2: Makefile<br />

01 ifneq ($(KERNELRELEASE),)<br />

02 obj‐m := prochello.o<br />

03 <br />

04 else<br />

05 KDIR := /lib/modules/$(shell uname ‐r)/build<br />

06 PWD := $(shell pwd)<br />

07 <br />

08 default:<br />

09 $(MAKE) ‐C $(KDIR) M=$(PWD) modules<br />

10 endif<br />

Kern-Technik 10/<strong>20</strong>14<br />

Know-how<br />

www.linux-magazin.de<br />

111


<strong>20</strong><br />

Jahre<br />

Wir gratulieren!<br />

Sichern Sie sich <strong>20</strong>% Geburtstagsrabatt ! *<br />

MEDIALINX<br />

IT-ACADEMY<br />

LPIC-1 / LPIC-2 Trainings<br />

mit Ingo Wichmann , <strong>Linux</strong>hotel<br />

LPIC-1 (LPI 101 + 102)<br />

499 €<br />

*Neue Lernziele für LPIC-2 gültig ab 1.11.<strong>20</strong>13!<br />

LPIC-2 (LPI <strong>20</strong>1 + <strong>20</strong>2)<br />

499 €<br />

– die offiziellen Trainings<br />

mit Marco Welter,<br />

Zarafa Deutschland GmbH<br />

Zarafa Administrator<br />

249 €<br />

NEU *<br />

Entspricht neuen<br />

LPIC-2-Lernzielen!<br />

Zarafa Engineer<br />

249 €<br />

<strong>Linux</strong>-Hochverfügbarkeit und Clusterbau<br />

mit Dr. Michael Schwartzkopff,<br />

sys4 AG<br />

299 €<br />

Effiziente BASH-Skripte<br />

mit Klaus Knopper,<br />

Gründer der Knoppix-Distribution,<br />

knopper.net<br />

199 €<br />

Einfache IMAP-Server mit Dovecot<br />

mit Peer Heinlein,<br />

Heinlein Support GmbH<br />

249 €<br />

Python für Systemadministratoren<br />

mit Rainer Grimm,<br />

science + computing AG<br />

199 €<br />

Puppet Fundamentals<br />

<strong>Das</strong> offizielle Training<br />

mit Achim Ledermüller,<br />

NETWAYS GmbH<br />

299 €<br />

* Wählen Sie einfach in unserem Trainingsportal http://www.medialinx-academy.de/ die<br />

gewünschte Schulung aus und tragen Sie bitte im Feld Gutschein-Code lm<strong>20</strong>jahre ein.<br />

<strong>Das</strong> Angebot gilt bis zum 31.10.<strong>20</strong>14.<br />

Univention Corporate Server (UCS)<br />

Technikschulung<br />

mit Philipp Hahn,<br />

Univention GmbH<br />

299 €<br />

www.medialinx-academy.de


<strong>Das</strong> Zeitalter der Frameworks<br />

Alles im Rahmen<br />

Einführung 10/<strong>20</strong>14<br />

Programmieren<br />

Kaum ein Entwickler beginnt heute noch ein Projekt auf der grünen Wiese. Für fast alle Zwecke gibt es Frameworks,<br />

die ihm ein Grundgerüst für die Anwendung vorgeben und Routine-Aufgaben vereinfachen. Dabei<br />

braucht Software gar nicht viel Code, um als Framework gelten zu dürfen. Mathias Huber<br />

www.linux-magazin.de<br />

113<br />

Inhalt<br />

114 C++11<br />

<strong>Das</strong> spart Tipparbeit: Ein neuer Konstruktor<br />

nimmt Initi ali siererlisten an – der<br />

Sequenzkonstruktor.<br />

118 Perl<br />

Auch das spart Tipparbeit: Ein Perl-Skript<br />

hilft Builds und Tests zu automatisieren.<br />

Die Skriptsprache PHP ist fast so alt wie<br />

das <strong>Linux</strong>-<strong>Magazin</strong>. Als Tom Schwaller,<br />

der damalige Chef redakteur, die 1995 erfundene<br />

„Killersoftware für Web appli kationen“<br />

vorstellte, hieß sie noch Personal<br />

Home Page Construction Kit/Form Interpreter<br />

(PHP/​FI). Sein Artikel [1] demonstrierte<br />

in wenigen Zeilen die Formularverarbeitung,<br />

Funktionen, Kontrollstrukturen,<br />

das Aufrufen von Systemkommandos<br />

und die Arbeit mit Datenbanken.<br />

<strong>20</strong>14 sind umfangreiche Systeme wie Sugar<br />

CRM in PHP geschrieben, die Serverseitige<br />

Sprache steckt hinter bedeutenden<br />

Onlinediensten wie Wikipedia oder<br />

Facebook. Wer heute eine Website mit<br />

PHP aufbaut, verwendet jedoch ein so<br />

genanntes Framework. Dabei hat der Entwickler<br />

die Wahl: Symfony, Cake PHP,<br />

Typo3 Flow, das Zend Framework und<br />

andere buhlen um seine Gunst.<br />

Ein solches Framework erspart es dem<br />

Entwickler, häufig genutzte Features wie<br />

Benutzerverwaltung, Suche, Navigation<br />

und Bilder-Upload selbst von Grund<br />

auf zu implementieren. Auch die Open-<br />

Source-Projekte Qt oder Gstreamer bezeichnen<br />

ihre Software als Frameworks,<br />

sie ist für GUI- beziehungsweise Multimedia-Anwendungen<br />

gedacht.<br />

Hier geht es um das Wiederverwenden<br />

von Code – ein alter Hut! Bibliotheken<br />

dienen dem gleichen Zweck und gehören<br />

zu jeder Programmiersprache, die auf<br />

sich hält. Ein Framework<br />

steht aber in einer<br />

anderen Beziehung<br />

zum Entwickler, wie<br />

die US-amerikanischen<br />

Informatiker Ralph E.<br />

Johnson und Brian<br />

Foote schon 1988 in einem<br />

Aufsatz [2] herausgearbeitet<br />

haben:<br />

Aus Bibliotheken pickt<br />

sich der Entwickler heraus,<br />

was er benötigt,<br />

die Architektur der Anwendung<br />

bestimmt er<br />

selbst.<br />

Ein Framework dagegen<br />

gibt dem Programmierer<br />

vor, wie er die<br />

Anwendung aufbauen<br />

soll – er füllt das Gerüst nur noch mit<br />

Details. <strong>Das</strong> bezeichnet man als Umkehrung<br />

der Kontrolle (Inversion of Control).<br />

Nichts ist mehr rahmenlos<br />

<strong>Das</strong> Schlagwort Framework hat in den<br />

letzten Jahren eine wahre Inflation erlebt.<br />

Im Portal Sourceforge haben sich<br />

rund 3500 Projekte in diese Kategorie<br />

eingeordnet. Es existieren beispielsweise<br />

jede Menge Frameworks für Webanwendungen,<br />

etwa Django, Ruby on Rails,<br />

Mojolicious oder Apache Cocoon. Sie<br />

setzen ihrerseits wieder Frameworks<br />

zum Erzeugen von Javascript und Stylesheets<br />

ein, zum Beispiel Ext JS und<br />

Bootstrap. Viele der verwendeten Sprachen<br />

sind übrigens auch fast gleich alt<br />

wie das <strong>Linux</strong>-<strong>Magazin</strong>: Ruby, Java und<br />

Javascript stammen aus dem Jahr 1995,<br />

Python schon aus 1991.<br />

Wie spartanisch ein Framework aussehen<br />

darf, das dennoch seinen Namen zu<br />

Abbildung 1: Busker ist kein Scherz, sondern ein komplettes Framework.<br />

Recht trägt, zeigt Busker [3]. Der Berliner<br />

IT-Consultant Marc Berszick alias Pachacamac<br />

hat das Ruby-Webframework im<br />

Juli <strong>20</strong>14 unter MIT-Lizenz veröffentlicht.<br />

Es macht Anleihen beim größeren Bruder<br />

Sinatra und nimmt dem Entwickler Logging,<br />

Routing und das Umwandeln von<br />

Templates ab. Busker besitzt keine Abhängigkeiten<br />

außer der Ruby-Standardbibliothek,<br />

doch das Bemerkenswerteste<br />

ist sein Umfang: Es umfasst gerade mal<br />

50 Zeilen Code. (jk) n<br />

Infos<br />

[1] Tom Schwaller, „Dynamische Webseiten mit<br />

PHP/​FI“: <strong>Linux</strong>-<strong>Magazin</strong> 06/​96<br />

[2] Ralph E. Johnson, Brian Foote, „Designing<br />

Reusable Classes“: Journal of Object-<br />

Oriented Programming June/​July 1988,<br />

Volume 1, Number 2,<br />

[http:// www. laputan. org/ drc/ drc. html]<br />

[3] Busker:<br />

[https:// github. com/ pachacamac/ busker]


Programmieren<br />

www.linux-magazin.de C++11 10/<strong>20</strong>14<br />

114<br />

Modernes C++ in der Praxis – Folge 18<br />

Schönes Objekt<br />

Die Usability von C++ als objektorientierte Sprache lebt davon, wie einfach es ist, neue Objekte zu erzeugen.<br />

Kein Wunder, dass C++11 gegenüber früheren Versionen diesen Baugrund besser erschlossen hat. Rainer Grimm<br />

Container schieben. Selbst das Initialisieren<br />

eines kleinen Vektors erfordert einige<br />

Schreibarbeit, wie das Beispiel<br />

std::vector myVec;<br />

myVec.push_back(1);<br />

myVec.push_back(2);<br />

myVec.push_back(3);<br />

myVec.push_back(4);<br />

myVec.push_back(5);<br />

zeigt. Um wie viel angenehmer ist dagegen<br />

die direkte Initialisierung eines Vektors<br />

in der modernen C++-Syntax:<br />

In C++11 lassen sich zum einen Container<br />

mit Initialisiererlisten in einem<br />

Rutsch und Klassenelemente direkt initialisieren.<br />

Zum anderen kennt C++ die<br />

Delegation und Vererbung von Konstruktoren.<br />

Diesen Features ist gemein,<br />

dass sie keine große Neuerungen mit sich<br />

bringen. Zusammen erleichtern sie das<br />

Programmierleben aber ungemein.<br />

Die Initialisierung eines Containers der<br />

früheren Standard Template Library war<br />

mit viel Tipparbeit verbunden. So musste<br />

der Programmierer jedes Element einzeln<br />

mit der Methode »push_back()« auf den<br />

std::vector myVec={1,2,3,4,5};<br />

Die Details zur modernen Syntax mit einer<br />

so genannten »{}«-Initialisiererliste<br />

lassen sich schön im Artikel [1] nachlesen.<br />

Neu ist hingegen, dass sich in<br />

C++ ein spezieller Konstruktor schreiben<br />

lässt, der »{}«-Initialisiererlisten annehmen<br />

kann: der Sequenzkonstruktor.<br />

Der Sequenzkonstruktor<br />

Sein typisches Einsatzgebiet ist es, eine<br />

Klasse zu initialisieren, die selbst einen<br />

Listing 1: »sequenceConstructor.cpp«<br />

01 #include <br />

02 #include <br />

03 #include <br />

04 #include <br />

05 <br />

06 template <br />

07 class sequence{<br />

08 <br />

09 public:<br />

10 sequence()= default;<br />

11 sequence(std::initializer_list inList)<br />

:data(inList){}<br />

12 void appendElements(std::initializer_list<br />

inList){<br />

13 data.insert(data.end(),inList);<br />

14 }<br />

15 void showMe() const {<br />

16 for (auto e: data) std::cout


Abbildung 1: <strong>Das</strong> laufende Programm aus Listing 1, das ein Sequenzkonstruktor<br />

für ein Klassen-Template implementiert hat.<br />

Direkt initialisiert<br />

Container enthält. Listing 1 liefert ein<br />

Beispiel für einen Sequenzkonstruktor.<br />

Die Klasse »sequence« ist ein Klassen-<br />

Template, denn Zeile 6 parametrisiert sie<br />

über den Typ-Parameter »T«. Ihre Aufgabe<br />

ist es, ihre Daten in dem Vektor<br />

»std::vector data« (Zeile 21) zu<br />

speichern und auf Anfrage (Zeilen 15 bis<br />

18) auszugeben.<br />

Die Klasse besitzt einen Default-Konstruktor<br />

in Zeile 10, einen Sequenzkonstruktor<br />

in Zeile 11, der »data« direkt<br />

initialisiert, und eine »appendElements«-<br />

Methode, die »data« um die Elemente<br />

von »inList« erweitert. Dabei sorgt die<br />

»std::vector«-Methode dafür, dass Zeile<br />

13 die Elemente der Initialisiererliste »in-<br />

List« hinter »data.end()« auf den Container<br />

»data« schieben kann.<br />

Die »main()«-Funktion ist schnell erklärt:<br />

Die Zeilen 26 bis 29 definieren verschiedene<br />

»sequence()«-Instanzen<br />

und initialisieren<br />

sie mit Ausnahme<br />

von »sequence seqStrings«<br />

direkt. Mit »append-<br />

Elements()« werden<br />

die Container in den<br />

Zeilen 31 bis 35 sukzessive<br />

erweitert. Die<br />

unspektakuläre Ausgabe<br />

des Programms<br />

zeigt Abbildung 1.<br />

Anspruchsvolle Klassen wie »Widget«<br />

in Listing 2 (Zeilen 3 bis 18) zeichnen<br />

sich oft dadurch aus, dass sie viele Klassenmitglieder<br />

besitzen. Es ist natürlich<br />

notwendig, sie zu initialisieren<br />

– die klassische<br />

Aufgabe für den<br />

Initialisierer des Konstruktors.<br />

Der initialisiert<br />

seine Elemente<br />

zum frühestmöglichen<br />

Zeitpunkt direkt nach<br />

dem Doppelpunkt<br />

(Zeilen 5 bis 7), also<br />

bevor der Konstruktorkörper<br />

ausgeführt<br />

wird. Mit wachsender<br />

Anzahl an Konstruktoren<br />

schwindet allerdings die Übersicht.<br />

Zudem muss der Quelltext die Defaultwerte<br />

jedes Mal wiederholen. Zum einen<br />

ist das ermüdend und zum andern – und<br />

vor allem – extrem fehleranfällig.<br />

War es im klassischen C++ nur erlaubt,<br />

statische konstante Klassenelemente integralen<br />

Typs direkt zu initialisieren, so<br />

gilt diese Einschränkung mit dem modernen<br />

C++11 nicht mehr. Damit sind die<br />

drei Konstruktoren der Klasse »Widget«<br />

(Zeile 3) in der Klasse »WidgetImpro«<br />

(Zeile <strong>20</strong>) deutlich eleganter formuliert.<br />

Ein scharfer Blick und zwei Aktionen<br />

genügen, um »Widget« in »WidgetImpro«<br />

zu überführen.<br />

Im ersten Schritt lassen sich die Klassenelemente<br />

»frame« und »visible« direkt im<br />

Klassenkörper (Zeilen 34 und 35) auf ihre<br />

Defaultwerte setzen. Die gleiche Strategie<br />

Abbildung 2: Klassische und direkte Initialisierung von Klassenelementen<br />

führen zu gleichen Ergebnissen.<br />

C++11 10/<strong>20</strong>14<br />

Programmieren<br />

www.linux-magazin.de<br />

115<br />

Listing 2: »directInitialization.cpp«<br />

01 #include <br />

02 <br />

03 class Widget{<br />

04 public:<br />

05 Widget(): width(640), height(480),<br />

frame(false), visible(true) {}<br />

06 Widget(int w): width(w), height(<br />

getHeight(w)),frame(false),visible(true){}<br />

07 Widget(int w, int h): width(w),<br />

height(h), frame(false),visible(true){}<br />

08 void show(){ std::cout


Programmieren<br />

www.linux-magazin.de C++11 10/<strong>20</strong>14<br />

116<br />

ist im zweiten Schritt auch auf die Mitglieder<br />

»width« und »height« anwendbar,<br />

denn die Initialisierung im Konstruktor<br />

direkt nach dem Doppelpunkt besitzt<br />

Vorrang vor der im Klassenkörper.<br />

Die Ausgabe in Abbildung 2 zeigt: Beide<br />

Klassen verhalten sich identisch – ein<br />

klassischer Fall von Refaktorierung. Refaktorierung<br />

bezeichnet das Verbessern<br />

eines bereits funktionierenden Codes unter<br />

Beibehaltung seiner Funktionalität.<br />

Ziel ist es, die Wartbarkeit, Verständlichkeit<br />

und Erweiterbarkeit des Codes zu<br />

verbessern. Die folgenden Punkte sind<br />

der Refaktorierung zuträglich:<br />

n Eine Testabdeckung, um Fehler bei geändertem<br />

Code sofort zu lokalisieren.<br />

n Eine integrierte Entwicklungsumgebung,<br />

die das Refaktorieren automatisch<br />

erledigt.<br />

n Streng typisierte Sprachen, in denen<br />

der Compiler Fehler beim Umbau des<br />

Codes sofort moniert.<br />

Abbildung 3: Instanzen von »Degree« repräsentieren<br />

Winkel, die das Programm auf Winkel zwischen 0<br />

und 360 Grad normieren soll.<br />

Dies lässt sich alles in dem gut geschriebenen<br />

Wikipedia-Artikel [2] nachlesen.<br />

Mach du das für mich<br />

Auch das Delegieren und das Vererben<br />

von Konstruktoren spart Tipparbeit. Die<br />

Grundidee der Delegation von Konstruktoren<br />

ist simpel: Ein Konstruktor delegiert<br />

seine Arbeit an einen anderen, besser<br />

geeigneten. Besser heißt für Listing 3<br />

konkret, dass der Konstruktor in den Zeilen<br />

6 bis 9 seine Argumente analysiert<br />

und gegebenenfalls modifiziert.<br />

Die Aufgabe, die die Klasse »Degree« erfüllen<br />

soll, ist schnell skizziert. Instanzen<br />

von »Degree« repräsentieren Winkel, die<br />

auf Winkel zwischen 0 und 360 Grad zu<br />

normieren sind. Darüber hinaus rundet<br />

der Code die Winkel auf die nächsthöhere<br />

Zahl. In Abbildung 3 ist die Umrechnung<br />

grafisch dargestellt.<br />

Die Klasse »Degree« besitzt drei Konstruktoren.<br />

Der erste (Zeilen 6 bis 9) leistet die<br />

Hauptarbeit, denn er normiert die Winkel<br />

auf 0 bis 360 Grad. Der Default-Konstruktor<br />

in Zeile 11 initialisiert seinen Winkel<br />

auf 0 Grad. Er delegiert sein Aufgabe im<br />

Initialisierer an den ersten Konstruktor<br />

direkt nach dem Doppelpunkt. <strong>Das</strong> ist<br />

Listing 3: »delegationConstructor.cpp«<br />

01 #include <br />

02 #include <br />

03 <br />

04 class Degree{<br />

05 public:<br />

06 Degree(int deg){<br />

07 degree= deg%360;<br />

08 if ( degree < 0 ) degree+= 360;<br />

09 }<br />

10 <br />

11 Degree(): Degree(0){}<br />

12 Degree(double deg): Degree( static_cast(ceil(deg))) {}<br />

13 int getDegree() const { return degree; }<br />

14 <br />

15 private:<br />

16 int degree;<br />

17 };<br />

18 <br />

19 int main(){<br />

<strong>20</strong> std::cout


genau genommen nicht notwendig, stellt<br />

aber sicher, dass der Default-Konstruktor<br />

die ganze Funktionalität des ersten Konstruktors<br />

verwendet, falls dieser in Zukunft<br />

erweitert wird.<br />

Der dritte Konstruktor (Zeile 12) nimmt<br />

eine Fließkommazahl an und delegiert<br />

seine Aufgabe ebenfalls an den ersten<br />

Konstruktor. Dabei rundet er sein Argument<br />

auf die nächsthöhere natürliche<br />

Zahl: »static_cast(ceil(deg))«. Abbildung<br />

4 zeigt das Programm in Aktion.<br />

Konstruktoren-Vererbung<br />

leicht gemacht<br />

Durch die »using«-Deklaration erbt eine<br />

Klasse alle Konstruktoren ihrer direkten<br />

Basisklasse mit Ausnahme der Default-,<br />

Copy- und Move-Konstruktoren [3]. Damit<br />

stehen ihr alle Konstruktoren der<br />

Basisklasse zur Verfügung. In Listing 4<br />

(Zeilen 15 bis 21) erbt die Klasse »Derived«<br />

durch den Aufruf »using Base::Base«<br />

die Konstruktoren der Klasse »Base« (Zeilen<br />

4 bis 13). So lässt sich »Derived«<br />

zusätzlich mit einer natürlichen Zahl<br />

(Zeile 25) und einem String (Zeile 27)<br />

Der Autor<br />

Rainer Grimm arbeitet<br />

als Software-Architekt<br />

und Gruppenleiter bei der<br />

Metrax GmbH in Rottweil.<br />

Insbesondere die Software<br />

der hauseigenen Defibrillatoren<br />

ist ihm eine Herzensangelegenheit. Seine<br />

Bücher „C++11 für Programmierer“ und „C++ kurz<br />

& gut“ sind beim Verlag O’Reilly erschienen.<br />

instanzieren. Selbstverständlich<br />

steht<br />

auch der »Derived«-<br />

Konstruktor bereit.<br />

Abbildung 5 zeigt,<br />

welche Konstruktoren<br />

der Compiler implizit<br />

verwendet.<br />

Zwei Regeln gilt es<br />

beim Vererben von<br />

Konstruktoren im<br />

Blick zu behalten.<br />

Zum einen erbt die<br />

abgeleitete Klasse alle<br />

Konstruktoren der Basisklasse einschließlich<br />

ihrer Charakteristiken, insbesondere<br />

der Zugriffsbeschränkungen »public«,<br />

»protected« und »private«. Zum anderen<br />

wird ein Konstruktor nicht vererbt, falls<br />

eine abgeleitete Klasse einen Konstruktor<br />

mit gleichen Parametern besitzt.<br />

Wie geht’s weiter?<br />

Abbildung 4: <strong>Das</strong> ablaufende Programm aus Listing 3, das die Delegation<br />

von Konstruktoren demonstriert, rechnet Winkel um.<br />

Praktisch! C++11 bringt zwei neue Literale:<br />

Raw-String- und Benutzer-definierte.<br />

Erlauben es Raw-String-Literale,<br />

das Interpretieren<br />

von Slashes »\« in<br />

Zeichenketten zu unterdrücken,<br />

so ermöglichen<br />

es benutzerdefinierte<br />

Literale, eigene<br />

Literale wie »15_km«,<br />

»60.5_sec« oder »45_<br />

deg« zu definieren.<br />

Wird nun noch ein<br />

bisschen C++-Magie<br />

beigemischt, wertet<br />

der Compiler Ausdrücke<br />

der Form »15_km + 5_m ‐ 3_cm«<br />

automatisch aus. Wie das genau funktioniert,<br />

zeigt die nächste Folge dieser Reihe<br />

zum modernen C++. (jk)<br />

n<br />

Infos<br />

[1] Rainer Grimm, „Neue Ausdruckskraft“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 02/​14, S. 104<br />

[2] Refaktorierung:<br />

[http:// de. wikipedia. org/ wiki/ Refactoring]<br />

[3] Rainer Grimm, „Rasch verschoben“: <strong>Linux</strong>-<br />

<strong>Magazin</strong> 12/​12, S. 96<br />

Abbildung 5: <strong>Das</strong> Programm aus Listing 4 zeigt, welchen Konstruktor der<br />

Compiler jeweils verwendet hat.<br />

C++11 10/<strong>20</strong>14<br />

Programmieren<br />

www.linux-magazin.de<br />

117


Programmieren<br />

www.linux-magazin.de Perl-Snapshot 10/<strong>20</strong>14<br />

118<br />

Perl-Skript hilft Builds und Tests zu automatisieren<br />

Mit Automatik<br />

Statt den Continuous-Integration-Server Jenkins im Browser mittels Mausklicks und Texteingaben für Builds<br />

zu konfigurieren, legen faule Tipper die nötigen Daten im Source-Control-System ab und lassen ein Perl-Skript<br />

die Handlangerarbeit tun. Michael Schilli<br />

Starten des Buildprozesses verlangt,<br />

ist es überflüssig, sie bei jedem neuen<br />

Projekt unverändert einzutippen. Auch<br />

bleibt die Frage: Was passiert, falls ein<br />

paar Dutzend Projekte auf einen neuen<br />

CI-Server umziehen, geht dann der Tippund<br />

Klickwahnsinn von vorne los?<br />

Lieber minimal<br />

© Andrew Koh Kien Ting, 123RF<br />

Continuous Integration (CI) und die<br />

damit einhergehende Produktivitätssteigerung<br />

sind heute feste Größen in der<br />

Entwicklungsabteilung. Rein mit dem<br />

Code ins Source-Control-System, einen<br />

Pull-Request abgesetzt, schnell mal einen<br />

Mitstreiter drüberschauen lassen – schon<br />

erfasst das Räderwerk der CI-Pipeline<br />

die Änderung, unterwirft sie der stetig<br />

wachsenden Testsuite – und schwups ist<br />

01 #!/usr/local/bin/perl ‐w<br />

02 use strict;<br />

03 use Jenkins::API;<br />

04<br />

05 my $jenkins = Jenkins::API‐>new(<br />

06 { base_url => 'http://localhost:8080' });<br />

07<br />

08 if( $jenkins‐>check_jenkins_url() ) {<br />

09 print "ok\n";<br />

10 } else {<br />

11 print "not ok\n";<br />

12 }<br />

Listing 1: »jenkins-ok«<br />

alles auf einmal veröffentlicht. CI-Server<br />

wie Jenkins [2] oder Teamcity [3], die<br />

sich die neuesten Source-Versionen eines<br />

Projekts schnappen und einen Build mit<br />

allen Test anwerfen, erfreuen sich wachsender<br />

Beliebtheit.<br />

Doch jedes Mal zwei<br />

Minuten beim Aufsetzen<br />

eines neuen<br />

Buildprojekts in der<br />

bräsigen Jenkins-<br />

Oberfläche zubringen,<br />

das zermürbt auch<br />

noch den motiviertesten<br />

Entwickler. Wie<br />

Abbildung 1 zeigt, gilt<br />

es, die notwendigen<br />

Kästchen zu finden<br />

und zu aktivieren und<br />

einige Textfelder auszufüllen.<br />

Wenn jedes Perl-Projekt<br />

die gleiche Kommandosequenz<br />

zum<br />

Dem Perlmeister schwebt ein eher minimalistischer<br />

und konventioneller Ansatz<br />

vor, wie ihn etwa Travis-CI [4] schon seit<br />

Langem praktiziert. Im hier diskutierten<br />

Fall gibt deshalb eine kleine Datei im<br />

Sourcecode des Projekts an, von welchem<br />

Git-Repository Jenkins den Quellcode<br />

abholen kann und unter welchem<br />

Namen das Projekt auf dem Jenkins-Server<br />

laufen soll.<br />

<strong>Das</strong> hier vorgestellte Perl-Skript baut anschließend<br />

die Jenkins-Konfiguration als<br />

XML-Dokument zusammen und setzt sie<br />

als POST-Request über das Jenkins-API<br />

Abbildung 1: Jenkins führt gerade Build und Test des auf Github abgelegten<br />

CPAN-Projekts Log4perl aus.


C0 M96 Y90 K2<br />

C0 M0 Y0 K0<br />

C13 M96 Y81 K54<br />

C100 M100 Y100 K100<br />

Abbildung 2: Im XML-Salat der Jenkins-Konfiguration findet sich die auf dem<br />

UI eingestellte URL zum Github-Repository des Projekts »[% $git_url %]«.<br />

an den Server ab. Und schon ist das Projekt<br />

dort eingebaut, ganz ohne irgendwelche<br />

Tipparbeit.<br />

Woher nehmen und nicht<br />

stehlen?<br />

Doch wie kommt man an das richtige<br />

Format der XML-Daten, ohne die Dokumentation<br />

oder gar den Sourcecode des<br />

Servers lesen zu müssen? Ein einmal von<br />

Hand auf der Jenkins-Oberfläche eingetipptes<br />

Projekt wie in Abbildung 1 gibt<br />

Online PLUS<br />

In einem Screencast demonstriert<br />

Michael Schilli das Beispiel: [http://​<br />

www.linux-magazin.de/​<strong>20</strong>14/10/​plus]<br />

das Geheimnis preis:<br />

Der Entwickler hat<br />

hier »Git« als Option<br />

für das Sourcecode-<br />

Repository aktiviert<br />

und ins dann erscheinende<br />

Textfeld die<br />

URL zu Github eingetragen.<br />

Unter dem Namen<br />

»log4perl« ist das Projekt<br />

auf dem Jenkins-<br />

Server aktiv und das<br />

Skript aus Listing 2<br />

kann die zugehörigen<br />

XML-Daten einfach<br />

über das API auslesen. <strong>Das</strong> CPAN-Modul<br />

Jenkins::API bietet dazu die Methode<br />

»project_config()« an, die den Server auf<br />

Port 8080 des lokalen Hosts kontaktiert<br />

und unter Angabe des Projektnamens die<br />

Konfiguration erfragt.<br />

Zunächst sollte ein Skript wie in Listing<br />

1 allerdings prüfen, ob der Jenkins-Server<br />

überhaupt unter dem voreingestellten<br />

Port auf Anfragen reagiert. Klappt dies,<br />

kann sich Listing 2 erkundigen, wie<br />

denn die Konfiguration eines bestimmten<br />

Projekts aussieht.<br />

Konfigurationssalat<br />

Von der Methode »project_config()«<br />

kommt im Erfolgsfall ein XML-Salat zurück,<br />

der unter anderem die von Hand<br />

in das Web-UI eingetragenen Werte der<br />

URL zum Git-Repository des Projekts offenbart<br />

(Abbildung 2).<br />

Mit dieser Vorlage kann nun ein Skript<br />

wie in Listing 3 ein Template mit XML-<br />

Struktur zusammenstellen und es mittels<br />

Variablen (zum Beispiel »[% git_url %]«)<br />

aus dem Template-Toolkit-Modul vom<br />

CPAN an vorgegebene Projekte anpassen<br />

(Abbildung 3). <strong>Das</strong> Skript liest die Minimalkonfiguration<br />

jedes Projekts aus den<br />

Yaml-Daten in Listing 4, bestehend aus<br />

dem Namen des Projekts (zum Beispiel<br />

Log4perl) und der URL zu den Sourcen<br />

auf Github.<br />

Nur das unbedingt<br />

Notwendige<br />

Stellt das Skript fest, dass die bereits auf<br />

dem Jenkins-Server gespeicherten Konfigurationsdaten<br />

identisch mit den lokal<br />

aus dem Template generierten sind,<br />

lässt es das aktuelle Projekt in Ruhe und<br />

Listing 2: »jenkins-project-xml«<br />

1 #!/usr/local/bin/perl ‐w<br />

2 use strict;<br />

3 use Jenkins::API;<br />

4<br />

5 my $jenkins = Jenkins::API‐>new(<br />

6 { base_url => 'http://localhost:8080' });<br />

7<br />

8 print $jenkins‐>project_config(<br />

9 "log4perl" ), "\n";<br />

Perl-Snapshot 10/<strong>20</strong>14<br />

Programmieren<br />

www.linux-magazin.de<br />

119<br />

IT-Onlinetrainings<br />

YOUTUBE LOGO SPECS<br />

PRINT<br />

MEDIALINX<br />

main red<br />

PMS 1795C<br />

IT-ACADEMY<br />

white<br />

WHITE<br />

gradient bottom<br />

PMS 1815C<br />

black<br />

BLACK<br />

Mit Experten lernen.<br />

on light backgrounds on dark backgrounds<br />

standard<br />

standard<br />

n Lernen Sie, wo und wann Sie möchten.<br />

n<br />

no gradients Sparen Sie no gradients Zeit und Kosten.<br />

n Bleiben Sie trotz zeitlicher Engpässe<br />

watermark<br />

watermark<br />

up-to-date.<br />

<strong>20</strong><br />

Jahre<br />

Wir gratulieren!<br />

Sichern Sie sich <strong>20</strong>% Geburtstagsrabatt ! *<br />

stacked logo (for sharing only)<br />

stacked logo (for sharing only)<br />

/MedialinxAcademy<br />

* Wählen Sie einfach in unserem Trainingsportal http://www.medialinx-academy.de/ die<br />

gewünschte Schulung aus und tragen Sie bitte im Feld Gutschein-Code lm<strong>20</strong>jahre ein.<br />

<strong>Das</strong> Angebot gilt bis zum 31.10.<strong>20</strong>14.<br />

www.medialinx-academy.de


Programmieren<br />

www.linux-magazin.de Perl-Snapshot 10/<strong>20</strong>14<br />

1<strong>20</strong><br />

Abbildung 3: In dem aus dem XML generierten Template ersetzt der Template-Prozessor<br />

Variablen wie hier die URL zum Git-Repository des Projekts.<br />

schreitet zum nächsten. Weichen die<br />

Konfigurationen voneinander ab, überschreibt<br />

es die Server-Konfiguration mit<br />

der neu lokal genierten. Sieht es, dass<br />

das Projekt noch nicht auf dem Jenkins-<br />

Server existiert, ruft es die Methode<br />

»create_job()« auf, um dort einen neuen<br />

Buildprozess einzurichten.<br />

Der Ablauf des Skripts erzeugt also unter<br />

Umständen folgende Ausgabe:<br />

Listing 3: »jenkins-projects.yml«<br />

01 ‐‐‐<br />

02 ‐<br />

03 name: log4perl<br />

04 git_url: https://github.com/mschilli/log4perl.git<br />

05 ‐<br />

06 name: libwww‐perl<br />

07 git_url: https://github.com/libwww‐perl/<br />

libwww‐perl.git<br />

08 ‐<br />

09 name: algorithm‐bucketizer<br />

10 git_url: https://github.com/mschilli/<br />

algorithm‐bucketizer‐perl.git<br />

<strong>20</strong>14/08/05 21:<strong>20</strong>:18 U<br />

Job for log4perl U<br />

already exists.<br />

<strong>20</strong>14/08/05 21:<strong>20</strong>:18 U<br />

Updating job log4perl<br />

<strong>20</strong>14/08/05 21:<strong>20</strong>:18 U<br />

Creating new job for U<br />

libwww‐perl.<br />

<strong>20</strong>14/08/05 21:<strong>20</strong>:18 U<br />

Creating new job for U<br />

algorithm‐bucketizer.<br />

<strong>Das</strong> erste Projekt<br />

musste aufgefrischt<br />

werden, während die<br />

anderen beiden sich<br />

noch gar nicht auf dem Server befanden<br />

und neu einzurichten sind.<br />

<strong>Das</strong> Resultat zeigt Abbildung 4: Alle drei<br />

Perl-Projekte wurden identisch eingerichtet<br />

und unterscheiden sich nur durch ihre<br />

individuellen Github-URLs sowie die Projektnamen.<br />

Alle drei kann der User regelmäßig<br />

per Cronjob, mit einem Webhook<br />

bei eintrudelnden Commits auf Github<br />

oder durch einen manuellen<br />

Mausklick auf<br />

»Build Now« loslaufen<br />

lassen.<br />

Virtuell<br />

installieren<br />

Die Installation des<br />

Jenkins-Servers auf<br />

dem häuslichen Desktop<br />

des Autors fand<br />

in einer mit Vagrant<br />

erstellten Virtualbox-<br />

VM statt. <strong>Das</strong> sollte<br />

den Rechner sauber halten und bewirken,<br />

dass er sich zu Testzwecken bequem<br />

über vorher erstellte Snapshots auf einen<br />

leeren Jenkins-Server zurücksetzen lässt.<br />

Die Vagrant-Datei in Listing 5 nutzt das<br />

von »vagrantbox.es« heruntergeladene<br />

Ubuntu-12.04-Image und leitet den von<br />

Jenkins genutzten Port 8080 aus der VM<br />

an den Host weiter, damit der Anwender<br />

von dort aus den Jenkins-Server ansteuern<br />

kann.<br />

Der nach den offiziellen Anweisungen<br />

[5] installierte CI-Server ist allerdings<br />

kurioserweise im letzten Jahrhundert<br />

steckengeblieben und kann von Haus<br />

aus nur mit altertümlichen CVS- und<br />

SVN-Repositories umgehen. Nach einiger<br />

Wartezeit zeigt der Server jedoch im<br />

Menü »Manage Jenkins | Manage Plugins<br />

| Available« dem Anwender ein »Git<br />

Plugin« (Abbildung 5) an, das er dann<br />

per Mausklick im Browser herunterladen<br />

und installieren kann (Abbildung 6).<br />

Abbildung 4: Drei verschiedene Projekte laufen auf einer Jenkins-Installation,<br />

allesamt per Perl-Skript eingespielt.<br />

Listing 4: »jenkins-projects-sync«<br />

01 #!/usr/local/bin/perl ‐w<br />

02 use strict;<br />

03 use YAML qw( LoadFile );<br />

04 use Jenkins::API;<br />

05 use Template;<br />

06 use Log::Log4perl qw(:easy);<br />

07<br />

08 my $projects_data_file =<br />

09 "jenkins‐projects.yml";<br />

10 my $jenkins_url = "http://localhost:8080";<br />

11 my $projects_tmpl_file =<br />

12 "project‐jenkins.tmpl";<br />

13<br />

14 Log::Log4perl‐>easy_init($DEBUG);<br />

15<br />

16 my $tt = Template‐>new();<br />

17<br />

18 my $jenkins = Jenkins::API‐>new(<br />

19 { base_url => $jenkins_url });<br />

<strong>20</strong><br />

21 my $data = LoadFile( $projects_data_file );<br />

22<br />

23 for my $project ( @$data ) {<br />

24 my $xml = $jenkins‐>project_config(<br />

25 $project‐>{ name } );<br />

26<br />

27 $tt‐>process( $projects_tmpl_file,<br />

28 $project, \my $new_xml ) or<br />

29 $tt‐>error;<br />

30<br />

31 if( $xml =~ /^set_project_config(<br />

39 $project‐>{ name },<br />

40 $new_xml ) or die;<br />

41 }<br />

42 next;<br />

43 }<br />

44<br />

45 INFO "Creating new job for ",<br />

46 "$project‐>{ name }.";<br />

47<br />

48 $jenkins‐>create_job(<br />

49 $project‐>{ name }, $new_xml ) or die;<br />

50 }


Abbildung 5: <strong>Das</strong> Git-Plugin lässt sich über das »Manage Jenkins«-Menü herunterladen und installieren.<br />

Die Ubuntu-VM kommt ohne das Kommandozeilentool<br />

»git« daher, sodass der<br />

Leser auch noch mit »vagrant ssh« in<br />

die VM einsteigen muss, um das Tool<br />

anschließend mit »sudo apt‐get install<br />

git« zu installieren. Die Anwendungen<br />

des CI-Servers beschränken sich nicht<br />

nur auf den Build und das Ausführen<br />

der Testsuite, sondern es lassen sich<br />

auch weitere Buildsteps definieren, die<br />

den eingecheckten Code zur Freude des<br />

Entwicklers ohne weitere menschliche<br />

Eingriffe oder Verzögerungen in die Produktion<br />

schubsen. (jcb)<br />

n<br />

Infos<br />

[1] Listings zu diesem Artikel:<br />

[ftp:// www. linux‐magazin. de/ pub/ listings/​<br />

magazin/ <strong>20</strong>14/ 10/ Perl]<br />

[2] Jenkins: [http:// jenkins-ci.org]<br />

[3] Teamcity: [http:// www.jetbrains.com/<br />

teamcity]<br />

[4] Michael Schilli, „Erweiterte Testansicht“:<br />

<strong>Linux</strong>-<strong>Magazin</strong> 06/‚12, [http:// www.​<br />

linux‐magazin. de/ Ausgaben/ <strong>20</strong>12/ 06/​<br />

Perl‐Snapshot]<br />

[5] Jenkins-Installation auf Ubuntu: [https://​<br />

wiki. jenkins‐ci. org/ display/ JENKINS/​<br />

Installing+Jenkins+on+Ubuntu]<br />

Listing 5: Vagrant-File<br />

1 Vagrant::Config.run do |config|<br />

2 config.vm.box = "ubuntu‐1<strong>20</strong>4"<br />

3 config.vm.forward_port 8080, 8080<br />

4 end<br />

Perl-Snapshot 10/<strong>20</strong>14<br />

Programmieren<br />

www.linux-magazin.de<br />

121<br />

Abbildung 6: Die komplette Installation des Git-Plugins für Jenkins dauert nicht länger als eine Minute und<br />

läuft zudem direkt im Webbrowser ab.<br />

Der Autor<br />

Michael Schilli arbeitet<br />

als Software-Engineer bei<br />

Yahoo in Sunnyvale, Kalifornien.<br />

In seiner seit 1997<br />

erscheinenden Kolumne<br />

forscht er jeden Monat<br />

nach praktischen Anwendungen der Skriptsprache<br />

Perl. Unter [mschilli@perlmeister. com] beantwortet<br />

er gerne Fragen.<br />

Raspberry Pi Geek und<br />

<strong>Linux</strong>-<strong>Magazin</strong> am Apple Newsstand!<br />

Alternativ finden Sie alle Titel<br />

der Medialinx AG auch bei:<br />

iKiosk, OnlineKiosk und Leserauskunft<br />

Jetzt GRATIS testen!


Service<br />

www.linux-magazin.de IT-Profimarkt 10/<strong>20</strong>14<br />

122<br />

PROFI<br />

MARKT<br />

Sie fragen sich, wo Sie maßgeschneiderte<br />

<strong>Linux</strong>-Systeme und kompetente<br />

Ansprechpartner zu Open-Source-Themen<br />

finden? Der IT-Profimarkt weist Ihnen<br />

als zuverlässiges Nachschlagewerk<br />

den Weg. Die hier gelisteten Unternehmen<br />

beschäftigen Experten auf ihrem<br />

Gebiet und bieten hochwertige Produkte<br />

und Leistungen.<br />

Die exakten Angebote jeder Firma entnehmen<br />

Sie deren Homepage. Der ersten<br />

Orientierung dienen die Kategorien<br />

Hardware, Software, Seminaranbieter,<br />

Systemhaus, Netzwerk/TK und Schulung/Beratung.<br />

Der IT-Profimarkt-Eintrag<br />

ist ein Service von <strong>Linux</strong>-<strong>Magazin</strong><br />

und <strong>Linux</strong>User.<br />

Online-Suche<br />

Besonders bequem finden Sie einen<br />

<strong>Linux</strong>-Anbieter in Ihrer Nähe über die<br />

neue Online-Umkreis-Suche unter:<br />

[http://www.it-profimarkt.de]<br />

Informationen<br />

fordern Sie bitte an bei:<br />

Medialinx AG<br />

Anzeigenabteilung<br />

Putzbrunner Str. 71<br />

D-81739 München<br />

Tel.: +49 (0)89/99 34 11-23<br />

Fax: +49 (0)89/99 34 11-99<br />

E-Mail: anzeigen@linux-magazin.de<br />

1 = Hardware 2 = Netzwerk/TK 3 = Systemhaus<br />

IT-Profimarkt – Liste sortiert nach Postleitzahl<br />

4= Fachliteratur 4= Seminaranbieter 5 = Software 5 = Software 6 = Schulung/Beratung<br />

6 = Firma Anschrift Telefon Web 1 2 3 4 5 6<br />

Schlittermann internet & unix support 01099 Dresden, Tannenstr. 2 0351-802998-1 www.schlittermann.de 3 3 3 3<br />

imunixx GmbH UNIX consultants 01468 Moritzburg, Heinrich-Heine-Str. 4 0351-83975-0 www.imunixx.de 3 3 3 3 3<br />

Heinlein Support GmbH 10119 Berlin, Schwedter Straße 8/​9b 030-405051-0 www.heinlein-support.de 3 3 3 3 3<br />

TUXMAN Computer 10369 Berlin, Anton-Saefkow-Platz 8 030-97609773 www.tuxman.de 3 3 3 3 3<br />

Compaso GmbH 10439 Berlin, Driesener Strasse 23 030-3269330 www.compaso.de 3 3 3 3 3<br />

elego Software Solutions GmbH 13355 Berlin, Gustav-Meyer-Allee 25 030-2345869-6 www.elegosoft.com 3 3 3 3<br />

verion GmbH 16244 Altenhof, Unter den Buchen 22 e 033363-4610-0 www.verion.de 3 3 3<br />

Logic Way GmbH 19061 Schwerin, Hagenower Str. 73 0385-39934-48 www.logicway.de 3 3 3 3<br />

Sybuca GmbH <strong>20</strong>459 Hamburg, Herrengraben 26 040-27863190 www.sybuca.de 3 3 3 3 3<br />

JEL Ingenieurbuero 23911 Einhaus, Hauptstr. 7 04541-8911-71 www.jeltimer.de 3<br />

talicom GmbH 30169 Hannover, Calenberger Esplanade 3 0511-123599-0 www.talicom.de 3 3 3 3 3<br />

teuto.net Netzdienste GmbH 33602 Bielefeld, Niedenstr. 26 0521-96686-0 www.teuto.net 3 3 3 3 3<br />

LINET Services GmbH 38118 Braunschweig, Cyriaksring 10a 0531-180508-0 www.linet-services.de 3 3 3 3 3 3<br />

OpenIT GmbH 40599 Düsseldorf, In der Steele 33a-41 0211-239577-0 www.OpenIT.de 3 3 3 3 3<br />

<strong>Linux</strong>-Systeme GmbH 45277 Essen, Langenbergerstr. 179 0<strong>20</strong>1-298830 www.linux-systeme.de 3 3 3 3 3<br />

<strong>Linux</strong>hotel GmbH 45279 Essen, Antonienallee 1 0<strong>20</strong>1-8536-600 www.linuxhotel.de 3<br />

OpenSource Training Ralf Spenneberg 48565 Steinfurt, Am Bahnhof 3-5 02552-638755 www.opensource-training.de 3<br />

Intevation GmbH 49074 Osnabrück, Neuer Graben 17 0541-33508-30 intevation.de 3 3 3 3<br />

uib gmbh 55118 Mainz, Bonifaziusplatz 1b 06131-27561-0 www.uib.de 3 3 3 3<br />

LISA GmbH 55411 Bingen, Elisenhöhe 47 06721-49960 www.lisa-gmbh.de 3 3 3 3 3<br />

saveIP GmbH 64283 Darmstadt, Saalbaustr. 8-10 06151-666266 www.saveip.de 3 3 3 3 3<br />

<strong>Linux</strong>Haus Stuttgart 70565 Stuttgart, Hessenwiesenstrasse 10 0711-2851905 www.linuxhaus.de 3 3 3 3 3<br />

Manfred Heubach EDV und Kommunikation 73730 Esslingen, Hindenburgstr. 171 0711-4904930 www.heubach-edv.de 3 3 3 3<br />

Waldmann EDV Systeme + Service 74321 Bietigheim-Bissingen, Pleidelsheimer Str. 25 07142-21516 www.waldmann-edv.de 3 3 3 3 3<br />

in-put <strong>Das</strong> <strong>Linux</strong>-Systemhaus 76133 Karlsruhe, Moltkestr. 49 0721-6803288-0 www.in-put.de 3 3 3 3 3 3<br />

Bodenseo 78224 Singen, Pomeziastr. 9 07731-14761<strong>20</strong> www.bodenseo.de 3 3 3<br />

IT-Profimarkt listet ausschließlich Unternehmen, die Leistungen rund um <strong>Linux</strong> bieten. Alle Angaben ohne Gewähr. <br />

(S.126)


main red<br />

white<br />

gradient bottom<br />

black<br />

Embedded <strong>Linux</strong><br />

Beratung - Schulung - Entwicklung<br />

Imagery: Earth by NASA / The Blue Marble Project - http://visibleearth.nasa.gov | Penguin Variant by Larry Ewing, Simon Budig & Anja Gerwinski<br />

<strong>Linux</strong> Portierung - Web - AJAX - Qt - Echtzeit<br />

www.pengutronix.de<br />

+49 (5121) <strong>20</strong> 69 17 - 0<br />

Univention – UCS Technikschulung<br />

Mit Philipp Hahn<br />

n Univention Corporate Server sicher einsetzen und verwalten<br />

n Einbindung in die vorhandene IT-Infrastruktur<br />

n Training aus erster Hand, direkt vom Hersteller<br />

MEDIALINX<br />

IT-ACADEMY<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

UCS Univention Corporate<br />

Server Technikschulung<br />

mit Philipp Hahn,<br />

YOUTUBE LOGO SPECS<br />

Univention GmbH<br />

PRINT on light backgrounds<br />

299 standard €<br />

standard<br />

PMS 1795C<br />

C0 M96 Y90 K2<br />

PMS 1815C<br />

C13 M96 Y81 K54<br />

on dark backgrounds<br />

<strong>20</strong><br />

Jahre<br />

Sichern Sie sich <strong>20</strong>% Geburtstagsrabatt ! *<br />

* Wählen Sie einfach in unserem Trainingsportal http://www.medialinx-academy.de/ die gewünschte Schulung<br />

aus und tragen Sie bitte im Feld Gutschein-Code lm<strong>20</strong>jahre ein. <strong>Das</strong> Angebot gilt bis zum 31.10.<strong>20</strong>14.<br />

WHITE<br />

C0 M0 Y0 K0<br />

BLACK<br />

C100 M100 Y100 K100<br />

no gradients<br />

watermark<br />

stacked logo (for sharing only)<br />

no gradients<br />

watermark<br />

stacked logo (for sharing only)<br />

/MedialinxAcademy<br />

www.medialinx-academy.de


Basics. Projekte.<br />

Ideen. Know-how.<br />

Die Besten für unser Team<br />

Zur Unterstützung unseres kontinuierlichen Wachstums suchen wir<br />

für den Standort Nürnberg ab sofort in Vollzeit und Festanstellung:<br />

NEU!<br />

Mini-Abo<br />

zwei Ausgaben<br />

nur 9,80 €<br />

Senior Java Developer (m/w)<br />

IT Support Engineer (m/w)<br />

Senior Operations Engineer (m/w)<br />

Hier erfahren Sie mehr über<br />

unsere ausgeschriebenen Stellen:<br />

www.exasol.com/jobs<br />

Sie zählen zu den Besten?<br />

Dann freuen wir uns auf Ihre aussagekräftige Bewerbung!<br />

Jetzt bestellen!<br />

www.medialinx-shop.de/raspberry-pi-geek<br />

EXASOL AG<br />

Human Resources<br />

Neumeyerstraße 48<br />

90411 Nürnberg<br />

jobs@exasol.com<br />

www.exasol.com<br />

RPG_1-4DIN_miniabo_v4.indd 1<br />

25.07.<strong>20</strong>14 16:13:53 Uhr


Service<br />

www.linux-magazin.de IT-Profimarkt 10/<strong>20</strong>14<br />

126<br />

IT-Profimarkt<br />

IT-Profimarkt – Liste sortiert nach Postleitzahl (Fortsetzung von S. 122)<br />

Firma Anschrift Telefon Web 1 2 3 4 5 6<br />

<strong>Linux</strong> Information Systems AG 81739 München, Putzbrunnerstr. 71 089-993412-0 www.linux-ag.com 3 3 3 3 3<br />

LIS-<strong>Linux</strong>land GmbH 81739 München, Putzbrunnerstr. 71 089-99341441 www.linuxland.de 3 3 3 3 3 3<br />

Synergy Systems GmbH 81829 München, Konrad-Zuse-Platz 8 089-89080500 www.synergysystems.de 3 3 3 3 3<br />

B1 Systems GmbH 85088 Vohburg, Osterfeldstrasse 7 08457-931096 www.b1-systems.de 3 3 3 3 3<br />

ATIX AG 85716 Unterschleißheim, Einsteinstr. 10 089-4523538-0 www.atix.de 3 3 3 3 3 3<br />

Tuxedo Computers GmbH 86343 Königsbrunn , Zeppelinstr. 3 0921-16498787-0 www.linux-onlineshop.de 3 3 3 3<br />

OSTC Open Source Training and Consulting<br />

GmbH<br />

90425 Nürnberg, Waldemar-Klink-Str. 10 0911-3474544 www.ostc.de 3 3 3 3 3 3<br />

Dipl.-Ing. Christoph Stockmayer GmbH 90571 Schwaig, Dreihöhenstr. 1 0911-505241 www.stockmayer.de 3 3 3<br />

pascom - Netzwerktechnik GmbH & Co.KG 94469 Deggendorf, Berger Str. 42 0991-270060 www.pascom.net 3 3 3 3 3<br />

RealStuff Informatik AG CH-3007 Bern, Chutzenstrasse 24 0041-31-3824444 www.realstuff.ch 3 3 3<br />

CATATEC CH-3013 Bern, Dammweg 43 0041-31-3302630 www.catatec.ch 3 3 3<br />

Syscon Systemberatungs AG CH-8036 Zürich, Postfach 0041-44-454<strong>20</strong>10 www.syscon.ch 3 3 3 3 3<br />

Würth Phoenix GmbH IT-39100 Bozen, Kravoglstraße 4 0039 0471 56 41 11 www.wuerth-phoenix.com 3 3 3 3<br />

IT-Profimarkt listet ausschließlich Unternehmen, die Leistungen rund um <strong>Linux</strong> bieten. Alle Angaben ohne Gewähr. <br />

n<br />

immer aktuell informiert<br />

n Top-News auf einen Blick<br />

n Job-Angebote für <strong>Linux</strong>-Profis<br />

n Tipps für die Praxis<br />

Jetzt kostenfrei anmelden für den<br />

Community newsletter!<br />

www.linux-community.de/newsletter


u<br />

Fon (0441) 4 85 15 19<br />

Fax (0441) 9 49 05 82<br />

eMail: post@werbewelten.de<br />

Seminare<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

Hochverfügbarkeit<br />

und Clusterbau<br />

Teststudium<br />

ohne Risiko!<br />

MEDIALINX<br />

IT-ACADEMY<br />

mit<br />

Dr. Michael Schwartzkopff,<br />

sys4 AG<br />

299 €<br />

www.medialinx-academy.de<br />

Fernstudium<br />

IT-Sicherheit<br />

Aus- und Weiterbildung zur Fachkraft für<br />

IT-Sicherheit. Ein Beruf mit Zukunft. Kostengünstiges<br />

und praxisgerechtes Studium<br />

ohne Vorkenntnisse. Beginn jederzeit.<br />

NEU:PC-Techniker, Netzwerk-Techniker,<br />

<strong>Linux</strong>-Administrator LPI, Webmaster<br />

Teststudium ohne Risiko.<br />

GRATIS-Infomappe<br />

gleich anfordern!<br />

FERNSCHULE WEBER<br />

-seit 1959-<br />

Postfach 21 61<br />

Abt. C25<br />

26192 Großenkneten<br />

Tel. 0 44 87 / 263<br />

Fax 0 44 87 / 264<br />

www.fernschule-weber.de<br />

tl<br />

a<br />

ta<br />

s<br />

•<br />

n<br />

c<br />

i<br />

e<br />

s<br />

s<br />

h<br />

a<br />

g<br />

el<br />

e<br />

p<br />

g<br />

rü<br />

Fernstudium<br />

f<br />

t<br />

n<br />

d<br />

z<br />

u<br />

1-9-Anzeige-Clusterbau.indd 1<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

MEDIALINX<br />

IT-ACADEMY<br />

Einfache IMAP-Server<br />

mit Dovecot<br />

mit Peer Heinlein,<br />

Heinlein Support GmbH<br />

249 €<br />

05.08.<strong>20</strong>13 8:42:36 Uhr<br />

www.medialinx-academy.de<br />

n Top-News<br />

n Job-Angebote<br />

n Tipps & Tricks<br />

Immer aktuell informiert mit dem<br />

Community newsletter!<br />

www.linux-community.de/newsletter<br />

UNIX-C-C++ Java<br />

Seminare<br />

in Nürnberg<br />

(oder inhouse)<br />

UNIX/<strong>Linux</strong><br />

UNIX/<strong>Linux</strong>-Aufbau<br />

C, C-Aufbau<br />

C++<br />

OOA/OOD (mit UML)<br />

Java<br />

Perl, XML<br />

weitere Kurse auf Anfrage, Telephonhotline<br />

Dipl.-Ing.<br />

Christoph Stockmayer GmbH<br />

90571 Schwaig/Nbg • Dreihöhenstraße 1<br />

Tel.: 0911/505241 • Fax 0911/5009584<br />

EMail: sto@stockmayer.de<br />

http://www.stockmayer.de<br />

IT-Academy_1-9_Dovecot-Schulung.indd 1<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

02.08.<strong>20</strong>13 11:53:34 Uhr<br />

MEDIALINX<br />

IT-ACADEMY<br />

Puppet Fundamentals<br />

– das offizielle Training<br />

NETWAYS ®<br />

mit Achim Ledermüller,<br />

Netways GmbH<br />

299 €<br />

www.medialinx-academy.de<br />

News,<br />

Blogs<br />

& JoBs<br />

liNux uNd opeN source<br />

topaktuell mit unserem Newsletter<br />

www.linux-magazin.de/newsletter<br />

IT-Onlinetrainings<br />

Mit Experten lernen.<br />

MEDIALINX<br />

IT-ACADEMY<br />

– die offiziellen Trainings<br />

mit Marco Welter,<br />

Zarafa Deutschland GmbH<br />

Zarafa Administrator<br />

249 €<br />

Zarafa Engineer<br />

249 €<br />

www.medialinx-academy.de<br />

IT-Academy_1-9_Netways-Schulung.indd 1<br />

16.09.<strong>20</strong>13 12:34:33 Uhr<br />

IT-Academy_1-9_Zarafa-Schulung.indd 1<br />

02.08.<strong>20</strong>13 11:55:03 Uhr


Service<br />

www.linux-magazin.de Inserenten 10/<strong>20</strong>14<br />

128<br />

Inserentenverzeichnis<br />

1blu AG http://​www.1blu.de 2<br />

B1 Systems GmbH http://​www.b1-systems.de 1<br />

Blueend http://​www.blueend.com 9<br />

CANDAN THE WEB COMPANY http://​www.canhost.de 83<br />

ConSol Software GmbH http://​www.consol.de 39<br />

Contabo http://​www.contabo.de 57<br />

Easy<strong>Linux</strong> http://​www.easylinux.de 39, 87<br />

Exasol AG http://​www.exasol.com 125<br />

Fernschule Weber GmbH http://​www.fernschule-weber.de 127<br />

Galileo Press http://​www.galileo-press.de 31<br />

German Unix User Group (GUUG) e.V. http://​www.guug.de 25<br />

Heinlein Support GmbH http://​www.heinlein-support.de 47, 49<br />

Hetzner Online AG http://​www.hetzner.de 45<br />

Host Europe GmbH http://​www.hosteurope.de 17<br />

Ico Innovative Computer GmbH http://​www.ico.de 29<br />

in-put Schulungen http://​www.in-put.de 43<br />

IT-Administrator http://​www.it-administrator.de 89<br />

Kettner Mathias - <strong>Linux</strong> Experte http://​www.mathias-kettner.de 13<br />

KITZ Kieler <strong>Linux</strong> Tage http://​www.kielux.de 13<br />

<strong>Linux</strong>-Community http://​www.linux-community.de 126, 127<br />

<strong>Linux</strong>-<strong>Magazin</strong> http://​www.linux-magazin.de 74,<br />

92, 105, 121<br />

<strong>Linux</strong>-<strong>Magazin</strong> Online http://​www.linux-magazin.de 117, 127<br />

<strong>Linux</strong>hotel http://​www.linuxhotel.de 37<br />

<strong>Linux</strong>User http://​www.linuxuser.de 65, 86<br />

Medialinx IT-Academy http://​www.medialinx-academy.de 71, 112,<br />

119, 123, 124, 127<br />

Mittwald CM Service GmbH & Co. KG http://​www.mittwald.de 132<br />

Netways GmbH http://​www.netways.de 63, 77<br />

Nine Internet Solutions AG http://​www.nine.ch 125<br />

Norplex Communications http://​www.norplex.de 7<br />

O’Reilly Verlag GmbH & Co KG http://​www.oreilly.de 15<br />

Omniga http://​www.omniga.de 60<br />

outbox AG http://​www.outbox.de 79, 81<br />

pascom - Netzwerktechnik GmbH & Co.KG http://​www.pascom.net 19<br />

Pengutronix e.K. http://​www.pengutronix.de 123<br />

PlusServer AG http://​www.plusserver.de 51, 69,<br />

73, 91, 99, 107<br />

Raspberry Pi Geek http://​www.raspberry-pi-geek.de 67,<br />

103, 125<br />

Schlittermann internet & unix support http://​schlittermann.de 123<br />

Spenneberg Training & Consulting http://​www.spenneberg.com 127<br />

Stockmayer GmbH http://​www.stockmayer.de 127<br />

Thomas Krenn AG http://​www.thomas-krenn.com 85<br />

Tuxedo Computers GmbH http://​www.linux-onlineshop.de 131<br />

Verion GmbH http://​www.verion.de 53<br />

Western Digital Deutschland GmbH http://​www.wdc.com 11<br />

Einem Teil dieser Ausgabe liegen Beilagen der Firmen European IT Storage Ltd. (http://​<br />

www.eurostor.com) und Microsoft GmbH (http://​www.microsoft.com/​germany) und<br />

Software & Support Verlag GmbH (http://​www.entwickler.com) bei. Wir bitten unsere<br />

Leser um freundliche Beachtung.<br />

Veranstaltungen<br />

05.-06.09.<strong>20</strong>14<br />

Swiss Perl Workshop <strong>20</strong>14<br />

Olten, Schweiz (Switzerland)<br />

http://act.perl-workshop.ch/spw<strong>20</strong>14/<br />

13.-15.10.<strong>20</strong>14<br />

CloudOpen Europe <strong>20</strong>14<br />

Düsseldorf, Germany<br />

http://events.linuxfoundation.org/events/cloudopeneurope<br />

09.-14.11.<strong>20</strong>14<br />

USENIX LISA ’14<br />

Seattle, WA, USA<br />

https://www.usenix.org/conference/lisa14<br />

06.-12.09.<strong>20</strong>14<br />

Akademy <strong>20</strong>14<br />

Brünn, Tschechien (Czech Republic)<br />

http://akademy.kde.org/<strong>20</strong>14<br />

11.-13.09.<strong>20</strong>14<br />

Fossetcon<br />

Orlando, FL, USA<br />

http://fossetcon.org/<strong>20</strong>14/<br />

15.-19.09.<strong>20</strong>14<br />

Linaro Connect USA<br />

Burlingame, California, USA<br />

http://www.linaro.org/connect/lcu/lcu14/<br />

19.-<strong>20</strong>.09.<strong>20</strong>14<br />

12. Kieler Open-Source- und <strong>Linux</strong>-Tage<br />

Kieler Innovations- und Technologiezentrum<br />

Kiel (Germany)<br />

http://www.kieler-linuxtage.de<br />

<strong>20</strong>.-21.09.<strong>20</strong>14<br />

World Maker Faire New York<br />

New York, NY, USA<br />

http://makerfaire.com<br />

22.09.<strong>20</strong>14<br />

<strong>20</strong>14 High Performance Computing for Wall Street<br />

New York, NY, USA<br />

http://flaggmgmt.com/hpc/<br />

13.-15.10.<strong>20</strong>14<br />

Jax London <strong>20</strong>14 featuring Big Data Con<br />

London, UK<br />

http://jaxlondon.com/<strong>20</strong>14/<br />

13.-15.10.<strong>20</strong>14<br />

<strong>Linux</strong>Con Europe <strong>20</strong>14<br />

Düsseldorf, Germany<br />

http://events.linuxfoundation.org/events/linuxconeurope<br />

17.-18.10.<strong>20</strong>14<br />

8. <strong>Linux</strong>-Informationstage Oldenburg<br />

Kommunale Datenverarbeitung Oldenburg<br />

Oldenburg (Germany)<br />

http://lit-ol.de<br />

17.-19.10.<strong>20</strong>14<br />

Ubucon <strong>20</strong>14<br />

Katlenburg-Lindau (Germany)<br />

http://ubucon.de/<strong>20</strong>14/<br />

04.-05.11.<strong>20</strong>14<br />

American Conference Institute: Software Agreements<br />

- Cloud, SaaS, Open Source and Licensing<br />

San Francisco, CA, USA<br />

http://www.americanconference.com/<strong>20</strong>14/805/<br />

software-agreements-and-licensing---cloud-saas-opensource-licensing<br />

12.-13.11.<strong>20</strong>14<br />

Apps World<br />

London, UK<br />

http://www.apps-world.net/europe/<br />

16.-21.11.<strong>20</strong>14<br />

SC14<br />

New Orleans, LA<br />

http://sc14.supercomputing.org<br />

18.-<strong>20</strong>.11.<strong>20</strong>14<br />

Open Source Monitoring Conference <strong>20</strong>14<br />

Nürnberg (Germany)<br />

http://www.netways.de/osmc/<br />

18.-21.11.<strong>20</strong>14<br />

Android DevCon Fall <strong>20</strong>14<br />

San Francisco, CA, USA<br />

www.andevcon.com<br />

22.11.<strong>20</strong>14<br />

16. <strong>Linux</strong>Day <strong>20</strong>14<br />

HTL Dornbirn<br />

Dornbirn, Österreich (Austria)<br />

http://www.linuxday.at


Impressum<br />

<strong>Linux</strong>-<strong>Magazin</strong> eine Publikation der <strong>Linux</strong> New Media, einem<br />

Geschäftsbereich der Medialinx AG<br />

Redaktionsanschrift Putzbrunner Str. 71<br />

81739 München<br />

Tel.: 089/993411-0<br />

Fax: 089/993411-99 oder -96<br />

Internet<br />

www.linux-magazin.de<br />

E-Mail<br />

redaktion@linux-magazin.de<br />

Geschäftsleitung<br />

Chefredakteur<br />

stv. Chefredakteure<br />

Redaktionsltg. Online<br />

Brian Osborn (Vorstand), bosborn@medialinx-gruppe.de<br />

Hermann Plank (Vorstand), hplank@medialinx-gruppe.de<br />

Jan Kleinert (V.i.S.d.P.), jkleinert@linux-magazin.de (jk)<br />

Markus Feilner, mfeilner@linux-magazin.de (mfe)<br />

Mathias Huber, mhuber@linux-magazin.de (mhu)<br />

Mathias Huber, mhuber@linux-magazin.de (mhu)<br />

Print- und Onlineredaktion<br />

Aktuell, Forum, Software, Kristian Kissling, kkissling@linux-magazin.de (kki)<br />

Programmierung Mathias Huber, mhuber@linux-magazin.de (mhu)<br />

Sysadmin, Know-how Markus Feilner, mfeilner@linux-magazin.de (mfe)<br />

Ständige Mitarbeiter Zack Brown, Mela Eckenfels, Heike Jurzik (hej), Charly<br />

Kühnast, Martin Loschwitz, Michael Schilli, Tim Schürmann,<br />

Mark Vogelsberger, Uwe Vollbracht, Jens-Christoph Brendel<br />

(jcb)<br />

Schlussredaktion<br />

Grafik<br />

Bildnachweis<br />

DELUG-DVD<br />

ISSN 1432 – 640 X<br />

Jürgen Manthey<br />

Boris Schmelter (Titel-Illustration), Judith Erb, Klaus Rehfeld<br />

123RF.com, Fotolia.de, Photocase.com, Pixelio.de und andere<br />

Tim Schürmann (info@tim-schuermann.de)<br />

Preise Print Deutschland Österreich Schweiz Ausland EU<br />

No-Media-Ausgabe 4 6,40 4 7,05 Sfr 12,80 (siehe Titel)<br />

DELUG-DVD-Ausgabe 4 14,95 4 16,45 Sfr 29,90 (siehe Titel)<br />

Jahres-DVD (Einzelpreis) 4 14,95 4 14,95 Sfr 29,90 4 14,95<br />

Jahres-DVD (zum Abo 1 ) 4 6,70 4 6,70 Sfr 8,50 4 6,70<br />

Mini-Abo (3 Ausgaben) 4 3,— 4 3,— Sfr 4,50 4 3,—<br />

Jahresabo No Media 4 65,<strong>20</strong> 4 71,90 Sfr 107,50 4 84,60<br />

Jahresabo DELUG-DVD 4 87,90 4 96,90 Sfr 142,80 4 99,90<br />

Preise Digital Deutschland Österreich Schweiz Ausland EU<br />

Heft-PDF Einzelausgabe 4 6,40 4 6,40 Sfr 8,30 4 6,40<br />

DigiSub (12 Ausgaben) 4 65,<strong>20</strong> 4 65,<strong>20</strong> Sfr 84,80 4 65,<strong>20</strong><br />

DigiSub (zum Printabo) 4 12,— 4 12,— Sfr 12,— 4 12,—<br />

HTML-Archiv (zum Abo 1 ) 4 12,— 4 12,— Sfr 12,— 4 12,—<br />

Preise Kombiabos Deutschland Österreich Schweiz Ausland EU<br />

Mega-Kombi-Abo 2 4 143,40 4 163,90 Sfr 199,90 4 173,90<br />

Profi-Abo 3 4 181,90 4 198,80 Sfr 235,90 4 219,90<br />

1<br />

nur erhältlich in Verbindung mit einem Jahresabo Print oder Digital<br />

2<br />

mit <strong>Linux</strong>User-Abo (DVD) und beiden Jahres-DVDs, inkl. DELUG-Mitgliedschaft (monatl.<br />

DELUG-DVD)<br />

3<br />

mit ADMIN-Abo und beiden Jahres-DVDs<br />

Schüler- und Studentenermäßigung: <strong>20</strong> Prozent gegen Vorlage eines Schülerausweises<br />

oder einer aktuellen Immatrikulationsbescheinigung. Der aktuelle Nachweis ist bei<br />

Verlän gerung neu zu erbringen. Andere Abo-Formen, Ermäßigungen im Ausland etc.<br />

auf Anfrage.<br />

Adressänderungen bitte umgehend mitteilen, da Nachsendeaufträge bei der Post nicht<br />

für Zeitschriften gelten.<br />

Pressemitteilungen<br />

Marketing und Vertrieb<br />

Mediaberatung D, A, CH<br />

presse-info@linux-magazin.de<br />

Petra Jaser, pjaser@linux-magazin.de<br />

Tel.: +49 (0)89 / 99 34 11 – 24<br />

Fax: +49 (0)89 / 99 34 11 – 99<br />

Mediaberatung USA<br />

Ann Jesse, ajesse@linux-magazine.com<br />

und weitere Länder Tel.: +1 785 841 8834<br />

Darrah Buren, dburen@linux-magazine.com<br />

Tel.:+1 785 856 3082<br />

Impressum 10/<strong>20</strong>14<br />

Service<br />

www.linux-magazin.de<br />

129<br />

Chefredaktionen<br />

International<br />

Produktion<br />

Onlineshop<br />

Abo-Infoseite<br />

Abonnenten-Service<br />

<strong>Linux</strong> <strong>Magazin</strong>e International<br />

Joe Casad (jcasad@linux-magazine.com)<br />

<strong>Linux</strong> <strong>Magazin</strong>e Poland<br />

Artur Skura (askura@linux-magazine.pl)<br />

<strong>Linux</strong> <strong>Magazin</strong>e Brasil<br />

Rafael Peregrino (rperegrino@linuxmagazine.com.br)<br />

Hans-Jörg Ehren (hjehren@linux-magazin.de)<br />

www.medialinx-shop.de<br />

www.linux-magazin.de/Produkte<br />

Zenit Pressevertrieb GmbH<br />

Medialinx AG Leserservice-Team<br />

Postfach 810580, 70522 Stuttgart<br />

Tel.: +49 711 7252 250<br />

Fax: +49 711 7252 399<br />

E-Mail: medialinx@zenit-presse.de<br />

Pressevertrieb<br />

Druck<br />

Es gilt die Anzeigen-Preisliste vom 01.01.<strong>20</strong>14.<br />

MZV Moderner Zeitschriften Vertrieb GmbH & Co. KG<br />

Ohmstraße 1, 85716 Unterschleißheim<br />

Tel.: 089/31906-0, Fax: 089/31906-113<br />

Vogel Druck GmbH, 97<strong>20</strong>4 Höchberg<br />

Der Begriff Unix wird in dieser Schreibweise als generelle Bezeichnung für die Unixähnlichen<br />

Betriebssysteme verschiedener Hersteller benutzt. <strong>Linux</strong> ist eingetragenes<br />

Marken zeichen von Linus Torvalds und wird in unserem Markennamen mit seiner<br />

Erlaubnis verwendet.<br />

Eine Haftung für die Richtigkeit von Veröffentlichungen kann trotz sorgfältiger Prüfung<br />

durch die Redaktion vom Verlag nicht übernommen werden. Mit der Einsendung von<br />

Manus kripten gibt der Verfasser seine Zustimmung zum Abdruck. Für unverlangt<br />

eingesandte Manuskripte kann keine Haftung übernommen werden.<br />

<strong>Das</strong> Exklusiv- und Verfügungsrecht für angenommene Manuskripte liegt beim Verlag. Es<br />

darf kein Teil des Inhalts ohne ausdrückliche schriftliche Genehmigung des Verlags in<br />

irgendeiner Form vervielfältigt oder verbreitet werden.<br />

Copyright © 1994 – <strong>20</strong>14 Medialinx AG<br />

Krypto-Info<br />

GnuPG-Schlüssel der <strong>Linux</strong>-<strong>Magazin</strong>-Redaktion:<br />

pub 1024D/44F0F2B3 <strong>20</strong>00-05-08 Redaktion <strong>Linux</strong>-<strong>Magazin</strong><br />

<br />

Key fingerprint = C60B 1C94 316B 7F38 E8CC E1C1 8EA6 1F22 44F0 F2B3<br />

Public-Key der DFN-PCA:<br />

pub <strong>20</strong>48R/7282B245 <strong>20</strong>07-12-12,<br />

DFN-PGP-PCA, CERTIFICATION ONLY KEY (DFN-PGP-Policy: <strong>20</strong>08-<strong>20</strong>09)<br />

<br />

Key fingerprint = 39 D9 D7 7F 98 A8 F1 1B 26 6B D8 F2 EE 8F BB 5A<br />

PGP-Zertifikat der DFN-User-CA:<br />

pub <strong>20</strong>48R/6362BE8B (<strong>20</strong>07-12-12),<br />

DFN-PGP-User-CA, CERTIFICATION ONLY KEY (DFN-PGP-Policy: <strong>20</strong>08-<strong>20</strong>09)<br />

<br />

Key fingerprint = 30 96 47 77 58 48 22 C5 89 2A 85 19 9A D1 D4 06<br />

Root-Zertifikat der CAcert:<br />

Subject: O=Root CA, OU=http://www.cacert.org, CN=CA Cert Signing Authority/<br />

Email=support@cacert.org<br />

SHA1 Fingerprint=13:5C:EC:36:F4:9C:B8:E9:3B:1A:B2:70:CD:80:88:46:76:CE:8F:33<br />

MD5 Fingerprint=A6:1B:37:5E:39:0D:9C:36:54:EE:BD:<strong>20</strong>:31:46:1F:6B<br />

GPG-Schlüssel der CAcert:<br />

pub 1024D/​65D0FD58 <strong>20</strong>03-07-11 [expires: <strong>20</strong>33-07-03]<br />

Key fingerprint = A31D 4F81 EF4E BD07 B456 FA04 D2BB 0D01 65D0 FD58<br />

uid CA Cert Signing Authority (Root CA) <br />

Autoren dieser Ausgabe<br />

Zack Brown Zacks Kernel-News 18<br />

Mela Eckenfels Newsletterstudien 76<br />

Tobias Eggendorfer Tux liest 106<br />

Rainer Grimm Schönes Objekt 114<br />

Eva-Katharina Kunst Kern-Technik 108<br />

Anika Kehrer Rätselhafte Jahre 40<br />

Charly Kühnast Hey, Honey! 93<br />

Martin Loschwitz Frei regiert! 34<br />

Martin Loschwitz Kerniges Früchtchen 100<br />

Nils Magnus Rätselhafte Jahre 40<br />

Hans-Peter Merkel Komplizierte Operation 94<br />

Jürgen Quade Kern-Technik 108<br />

Michael Schilli Mit Automatik 118<br />

Tim Schürmann Dem Vergessen entreißen 62<br />

Dr. Michael Stehmann Recht und Freiheit 46<br />

Uwe Vollbracht Tooltipps 88


Service<br />

www.linux-magazin.de <strong>Vorschau</strong> 02/<strong>20</strong>13 11/<strong>20</strong>14 01/<strong>20</strong>13 10/<strong>20</strong>14<br />

130<br />

<strong>Vorschau</strong><br />

11/<strong>20</strong>14 Dachzeile<br />

Zeitreihen aufbereiten<br />

© Ausgangsgrafiken: Alesia Tsvetaeva, 123RF; Lubos-Chlubny, 123RF<br />

Im Anmarsch: Android L<br />

Bei über 80 Prozent Marktanteil für Android bei den Smartphone-Betriebssystemen<br />

darf von Nische wahrlich keine Rede<br />

sein. Und dass Google mit der bevorstehenden Version sein<br />

bisheriges Benennungs-Schema von aktuell „4.4.4“ auf ein „L“<br />

umstellt, lässt die Erwartungen an den Neuankömmling umso<br />

höher sprießen.<br />

Der Schwerpunkt des nächsten <strong>Linux</strong>-<strong>Magazin</strong>s seziert das<br />

neue Android und zeigt Programmierern und Powerusern, was<br />

ihnen bevorsteht: die Android-Runtime ART, das nun integrierte<br />

SE <strong>Linux</strong>, das Material-Design und äußerlich ein frisches<br />

Look & Feel. Nicht fehlen darf zudem eine Schwachstellenanalyse<br />

bisheriger Versionen.<br />

MAGAZIN<br />

Überschrift<br />

Gibt es einen Trend? Schwanken die Werte stark? In einem Diagramm<br />

erfasst ein Betrachter sofort, was in Zahlenkolonnen<br />

verborgen ist. Graphite produziert im Web solche Diagramme<br />

aus Zeitreihendaten jeder Art, egal ob I/​O-Performance oder<br />

Prozessortemperatur.<br />

Netzwerk-Tester<br />

Ein Raspberry Pi mit seiner lahmen Ethernet-Schnittstelle hätte<br />

für das Projekt nicht gereicht, das der <strong>Magazin</strong>-Autor in der<br />

kommenden Ausgabe vorstellt. Mit einem Cubietruck jedoch,<br />

das genug CPU-Leistung und Gigabit-Ethernet besitzt, gelang<br />

ihm die Entwicklung des Netzwerk-Testers.<br />

In fremden Gewässern<br />

Manchmal ist die Heterogenität der IT buchstäblich mit Händen<br />

zu greifen, beispielsweise wenn der <strong>Linux</strong>-Kenner die Festplatte<br />

eines BSD-10-Systems mit ZFS als Dateisystem auf seinen<br />

Tisch gelegt bekommt. Ein Forensiker erklärt, wie er mit<br />

<strong>Linux</strong> an die gespeicherten Dateien herankommt.<br />

Die Ausgabe 11/<strong>20</strong>14<br />

erscheint am 1. Oktober <strong>20</strong>14<br />

<strong>Vorschau</strong><br />

auf 10/<strong>20</strong>14<br />

Die nächste Ausgabe erscheint am 18. September<br />

Alternative Desktops<br />

KDE und Gnome bieten jede Menge Komfort. Der Preis übersteigt<br />

aber oft den Nutzen, vor allem wenn das System im<br />

Schneckentempo auf Eingaben reagiert. Alternative Desktops<br />

punkten nicht nur mit schmalem Ressourcenverbrauch, sie<br />

bieten auch die Möglichkeit, den Desktop bis in die letzte Ecke<br />

optimal zu gestalten. Wir stellen Projekte vor, die als Grundlage<br />

für den hand optimierten Desktop dienen könnten.<br />

© Gui Yongnian, 123RF<br />

DTP mit <strong>Linux</strong><br />

Ein gut ausgestattetes <strong>Linux</strong>-System verfügt über alle Werkzeuge,<br />

mit denen Sie ein DTP-Projekt stemmen. Wir unterstützen<br />

Sie bei der Arbeit mit den Programmen, so können Sie<br />

sich vollkommen auf das Gestalten konzentrieren.<br />

Browser Chrome abdichten<br />

Googles Browser Chrome gibt sich geschwätzig über alle Aktivitäten,<br />

die in seinem Einflussbereich stattfinden. Gegen diese<br />

Form des – oft unerwünschten – Datentransfers helfen in der<br />

Regel ein paar einfache Tricks.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!