You are on page 1of 40

1

03/2009
Sichere E-Mails mit Seahorse und Evolution
Autor

IRC in der Konsole: WeeChat


@yalmagazine.org

OpenTTD - Die Wirtschaftssimulation für Linux


Yalm - Vorwort 2
frage immer wieder scheiternde Diskussion erwar-
Vorwort ten, doch bereits binnen weniger Stunden war die
Lösung eigentlich schon gefunden. Gleich zwei
Redaktionsmitglieder haben ihre Hilfe angeboten;
Und wieder einmal ist ein Monat in die Lande ge- sche Belange und Ziele der einzelnen Projekte nä- an dieser Stelle ein weiteres Dankeschön an Tho-
zogen. Mittlerweile schreiben wir den 15. März und her beleuchtet, findet ihr auf Daniels treffend beti- mas Rudolph und Peter Majmesku, letzterer nun
– worauf wir besonders stolz sind – an einem wei- telter Website »Pinguinzubehör« [4]. Für seine Zeit offizieller Hoster unseres Servers.
teren Kapitel in der Geschichte unseres Projekts. und seine Mühen möchte sich die Redaktion noch Mit diesem neuen Rootserver wurden aber nicht
einmal in jeder Form herzlich bedanken.
In den letzten Ausgaben noch vermisst, wurden nur die zuvor bezeichneten Fehler ausgemerzt; es
wir in den vergangenen Wochen förmlich mit er- Doch damit nicht genug, es gab auch etliche inter- hielten, wie bereits angedeutet, auch weitere und
freulichen Ereignissen überschüttet. Wie man nun ne, schon lange angekündigte und nun endlich bemerkenswert angenehme Innovationen Einzug.
bereits erahnen kann, möchten wir euch an eini- eingekehrte, Neuerungen. Dazu aber, wie könnte Beginnen wir einmal mit unserer Artikelverwaltung:
gen dieser Geschehnisse teilhaben lassen. Um es anders sein, eine kleine Geschichte: Eben diese wurde komplett umgestellt und neu
diesen Meldungen aber in allem Umfang gerecht strukturiert. Tatsächlich bedienen wir uns nun der
zu werden, haben wir uns dazu entschlossen, das Das offizielle Yalm-Forum [5], zentrale Verwal-
tungsstelle und Treffpunkt der Redakteure, litt un- freien Software »DokuWiki« [6]. Zwar hatten wir
Vorwort – der genervte Leser schlage nun die vor einigen Monaten vermeldet, dass sich ein eige-
Hände über dem Kopf zusammen – inhaltlich aus- ter einigen technischen »Schwierigkeiten«. Es be-
gann alles mit verhältnismäßig harmlosen MySQL- nes Redaktionssystem in Entwicklung befände,
zudehnen. Bevor aber der nun zusätzlich zur Ver- was so gesehen auch stimmte, aber letzten Endes
fügung stehende Platz vollkommen mit derartigen Fehlermeldungen, die zwar störten, den Arbeitsab-
lauf geringfügig aufhielten, ansonsten aber nicht gab es einige erschwerende Hindernisse. Gewiss,
Hiobsbotschaften ausgefüllt wird, beginnen wir lie- wir hätten die Entwicklung auch weiter vorantrei-
ber einmal: weiter behinderten. Doch dies war erst der Anfang,
das Ganze gipfelte sich schließlich darin, dass ben können, aber bereits Sergej P. Koroljow sagte:
An erster Stelle ist es interessant zu wissen, dass Posts zwar angefertigt und »abgesendet«, im Fo- »Die Genialität einer Konstruktion liegt in ihrer Ein-
nicht nur wir über allerlei Dinge aus der Linux-Welt rum selbst aber nie dargestellt wurden. Zwar trat fachheit. Kompliziert bauen kann jeder.«
berichten, sondern andere Persönlichkeiten auch dieser Fehler nur sporadisch in Erscheinung, und
einmal über uns berichten wollen. Daniel Schnei- obgleich nichts Verheerendes eintrat gab es doch Wahre Worte, bedenkt man die einfach zu erler-
der ist eine eben jener Personen und hat im Rah- einige ärgerliche, auf diese Weise verursachte, nende Wiki-Syntax und das hervorragende Ände-
men eines Berichts über freie und kostenlos ver- Verluste. rungsprotokoll, welches DokuWiki mit sich bringt.
fügbare Linux-Magazine ein Interview mit den Weiterhin haben unsere Web-Entwickler einige zu-
Kollegen von freiesMagazin [1], MagDriva [2], Pro- Der »Fehler« fand sich schließlich an unserem, of- sätzliche Tools erschaffen, die uns weiter entge-
Linux [3] und – man möge es kaum glauben – fenbar vollkommen überlasteten, VServer. Der lo- genkommen und den gesamten Ablauf noch ein-
auch mit Vertretern der Yalm-Redaktion geführt. gische Umkehrschluss legte demnach die An- mal automatisierter gestalten und viel Arbeit,
Dieses äußerst umfangreiche und vor allem infor- schaffung eines neuen Servers nahe. insbesondere bei der Einhaltung von einheitlichen
mative Interview, das wissenswerte Themen wie Normalerweise dürfte man nun eine sich über Mo- Formatierungen, ersparen. Dies sind freilich nur ei-
beispielsweise Entstehungsgründe, organisatori- nate ziehende, auch an Punkten wie der Kosten- nige Gründe, welche uns letzten Endes zur Nut-
Yalm - Vorwort 3
zung von DokuWiki bewegten, aber im Gegensatz So, was gäbe es noch? Da wir uns in diesem Mo-
zu dessen Vorgänger ist es einfach zu handhaben nat nicht schon wieder selbst bemitleiden und uns Inhalt
und spart ergänzend ein großes Maß an Zeit so- über fehlende Nachrichten beschweren wollen –
Yalm - Vorwort.............................................................2
wie Ressourcen, welche, hätten wir auf die Weiter- was in diesem Falle auch schlicht gelogen wäre –
Vorwort........................................................................2
entwicklung der ursprünglichen YalmDocs bestan- könnten wir nun wirklich damit beginnen, Meldun-
den, verbraucht worden wären. gen aus der ganzen Linux-Welt aufzugreifen und Yalm - Rückblick..........................................................4
uns mit einigen davon genauer auseinanderzuset- Rückblick.....................................................................4
Aber all das hat natürlich auch Vorteile für euch. zen. Yalm - Magazin.............................................................5
Ab sofort kann man einzelne Artikel – und damit im World Of Goo 1.40.......................................................5
Gesamtbild auch die komplette Ausgabe – online Aber da hierfür der noch vorhandene Platz nicht
Medienwiedergabe in der Konsole..............................8
in unserem Wiki ansehen. Wir denken, dass den ausreicht, verzichten wir besser darauf und warten
Ubuntu 9.04...............................................................14
Forderungen nach einer HTML-Ausgabe somit Ge- ab, welche Überraschungen der April bereithält.
nüge getan wurde; für Anregungen, Kritik und wei- Pidgin – Nachrichtenverschlüsselung mit OTR.........16
tere Ideen sind wir aber selbstverständlich sehr Abschließend möchten wir jedenfalls noch einmal OpenTTD – Das Urgestein der
dankbar. Wie immer genügt hier ein Post in unse- um euer Feedback, insbesondere aber zu unserer Wirtschaftssimulationen auf dem Linuxsystem..........18
rem Forum oder eine kurze Mail an redaktion HTML-Ausgabe, bitten. Verschlüsseln und Signieren von E-Mails mit
@yalmagazine.org. Seahorse und Evolution............................................23
Somit wäre nun auch dieses überdimensionierte
Arbeiten in der Konsole (II):
Womit wir auch schon beim nächsten Punkt dieser Vorwort an seinem Ende angelangt, weshalb uns
WeeChat – IRC Client...............................................28
scheinbar nicht enden wollenden Liste angelangt nicht mehr verbleibt als euch alles Gute und viel
AssaultCube..............................................................33
wären: Auch der E-Mail-Verkehr wird nun direkt Vergnügen mit dieser Ausgabe zu wünschen.
Kleiner TrueCrypt Guide............................................35
über unseren Server abgewickelt. Dies gestaltet Stefan Zaun Yalm - Schlussbemerkungen....................................40
die Sache nicht nur angenehmer, sondern bietet sciron@yalmagazine.org Schlussbemerkungen................................................40
auch noch aus organisatorischer Perspektive eini-
ge Vorteile, auf die genauer auszuführen wir an
dieser Stelle aber verzichten möchten.
Informationen
Damit wären die wichtigsten Punkte abgehandelt.
[1] http://www.freiesmagazin.de/
Aber in diesem Monat gab es nicht nur viel zu be-
richten, nein, auch die Redaktion hat die größten- [2] http://www.mandrivauser.de/doku/doku.php?
teils regnerischen Tage effektiv genutzt und dafür id=allgemein:magdriva
gesorgt, dass diese Ausgabe erneut die 40-Seiten- [3] http://www.pro-linux.de/
Marke erreichen konnte. Wie man sich infolgedes- [4] http://www.knetfeder.de/linux/index.php?id=38
sen bereits denken kann, werden in diesem Monat [5] http://yalmagazine.org/forum/index.php
Themen aus den verschiedensten Bereichen in
[6] http://www.dokuwiki.org/dokuwiki
gewohnter Qualität behandelt.
Yalm - Rückblick 4
JavaScript-Engine soll zukünftig noch schneller
Rückblick sein und gemeinsam mit spekulativem Parsen den
Seitenaufbau beschleunigen. [6], [7]

Gnome 2.26 RC erschienen Probleme mit Ext4 Bernhard Posselt


Das Gnome-Projekt hat die letzte Entwicklerversi- Nach Berichten mehrere Nutzer gibt es Probleme ray@yalmagazine.org
on vor der Veröffentlichung freigegeben. Die end- mit Ext4, welches nach Abstürzen Datenverlust
gültige Version wird in den nächsten Wochen er- verursachen soll. Die Probleme treten wegen einer
Informationen
scheinen. Neuerungen sind das Brennprogramm Caching-Änderung auf: Während Ext3 alle fünf
[1] Gnome 2.26 RC erschienen:
Brasero, welches den Nautilus-CD-Brenner ersetzt Sekunden die Daten auf die Festplatte schreibt, http://derstandard.at/ ?url=/?id=1234508757407
und Aufräumarbeiten im Code, wodurch der Start lässt sich Ext4 bis zu 60 Sekunden Zeit, was unter
[2] Songbird 1.1.1: http://www.pro-linux.de/news/
mehrerer Programme beschleunigt werden soll; anderem einen Performancegewinn mit sich bringt. 2009/13927.html
allen voran Nautilus. Ferner wurde Evolution um [4] [3] Vanilla Kernels in Ubuntu verfügbar:
eine MS-Exchange-Server-Funktion erweitert, die http://derstandard.at/?url=/?id=1234508464160
auch Exchange-Server-2007 unterstützt. [1] Freier Flashplayer Gnash 0.8.5 erschienen [4] Probleme mit Ext4: http://derstandard.at/?url=/?
Die freie Alternative zum proprietären Flashplayer id=1234509298539
Songbird 1.1.1 von Adobe unterstützt mittlerweile die Version 7 [5] Freier Flashplayer Gnash 0.8.5 erschienen:
Eine neue Version des auf Xulrunner basierenden von SWF und Version 2 von Actionscript. Den http://www.pro-linux.de/news/2009/13896.html
Media Players ist erschienen. Der Player unter- Einsatz kann man aber noch nicht empfehlen, da [6] Firefox 3.5 statt 3.1: http://www.pro-
stützt jetzt Cover-Downloads von Last.FM, Norma- der Player rund 3 Versionen zurück liegt: Die Aktu- linux.de/news/ 2009/13902.html
lisierung und vieles mehr. Die wichtigsten Verbes- elle SWF beträgt 10, Actionscript liegt in Version 3 [7] Firefox 3.5 offiziell bestätigt:
serungen wie das Überwachen von Ordnern sollen vor. [5] http://www.golem.de/0903/65829.html
aber erst unter Windows richtig funktionieren. [2]
Firefox 3.5 statt 3.1
Vanilla-Kernels in Ubuntu verfügbar Die Entwickler von Mozilla haben beschlossen, die
Um eine bessere Hardwareunterstützung auch auf neue Version von Firefox mit 3.5 anstatt 3.1 zu
älteren Generationen von Ubuntu zu gewährleis- versehen, um eine umfangreiche Erweiterung und
ten, veröffentlichen die Ubuntu-Entwickler künftig Überarbeitung zu signalisieren. Mit an Bord sollen
auch die sogenannten »Vanilla-Kernels« von unter anderem Unterstützung der HTML-5-Ele-
kernel.org, allerdings ohne Support. Proprietäre mente <audio> und <video> Tags sein, welche
Treiber und ubuntuspezifische Änderungen sind hoffentlich die Vormacht von Flash beim Streamen
natürlich nicht enthalten. [3] von Musik und Videos brechenkönnen. Auch die
Yalm - Magazin 5
eines Architekten, der die Statik zu überlisten
World Of Goo 1.40 trachtet.

Kaum jemanden lässt das Spiel mit den klebrigen Schleimbällchen in verschiedenen Variationen Eine knifflige Angelegenheit
unbeeindruckt. Es verbindet erfrischend absurden Humor, Stil, Atmosphäre und Köpfchen. Das In späteren Levels ist das Ziel des Spiels nicht di-
derzeit beste Spiel für Linux? Wir haben es uns näher angesehen. rekt ersichtlich und man arbeitet sich durch Versu-
Der Ausbruch einer Sucht ersten Kapitels (das Inhalt der Demos ist), muss che vor. Auch der mysteriöse Schildermaler ist ei-
Da sitzt man also mit einem Becher Kaffee vor man sich beispielsweise »zum Himmel« hochar- nem vorangegangen und hat scheinbar wahllos in
dem PC und plaudert ein wenig zum Wachwerden beiten, eine Anzahl Goos an Luftballons befestigen der Landschaft rätselhafte Hinweise hinterlassen,
im IRC-Channel des Yalmagazines [1] und plötz- und diese hochfliegen lassen. die vom witzigen Schreibstil her an Terry Pratchett
lich ist da die Rede von »wog«. Was mag dieses erinnern. All das wird von einer gelungenen So-
Akronym denn bedeuten? Merkwürdigerweise Das war es im Großen und Ganzen gewesen. undkulisse unterstrichen. Die Goos quietschen
häufen sich daraufhin in kurzen Abständen von Selbst pfiffige Kleinkinder sollten das Spielprinzip beim Anfassen, freuen sich und drücken auch
mehreren Besuchern, die zuvor das Demo herun- auf Anhieb verstanden haben. Doch Vorsicht: Als sonst bei jedem Anlass wie Äffchen ihre Gefühle
tergeladen haben, verräterische Emotionsausbrü- Hindernis haben die Entwickler die Physik einge- aus.
che wie »wahaha«, »X-)«, »hrhr« usw. Anschlie- baut. So baumelt man oft gefährlich nahe an ver-
ßend lädt man aus konsequenzenreicher Neugier nichtenden Stacheln, Feuerzungen oder Abhän- Es gibt verschiedene Goo-Spezies, die man kom-
also selbst die Demoversion, welche als Debian- gen. Mitunter erinnert das Goo-Bauwerk an einen binieren muss. Da gibt es die »goo-schwangere
Paket [2] nur 40 MB umfasst. Installiert es in einem Berg aus Gelee. Oft sieht man sich in der Rolle Schöne«, die man aufbrechen muss um an weitere
Ruck, spielt es und muss aus purer Begeisterung Goos zu gelangen, die Totenkopf-Goos, die
sein eigenes »wahaha« in den Channel posten. stachelresistent sind, die Luftballon-Goos usw. Es
Mag es auch herzlich albern sein. ploppt. Es wabbelt. Es piept: »Ohje, ein Luftballon
weniger und man hätte die Klippe gemeistert. Was
Spielprinzip solls – neustarten.« Zum Glück ist zu jedem Level
Das Prinzip an sich ist simpel. Wie bei einem auf Youtube eine Lösung vorhanden. Denn man-
Puzzle muss man lustig aussehende »Goo-Bälle« che Levels sind eben knifflig. Doch steigt die
aneinanderkleben und sich in einer liebevoll Schwierigkeitskurve nicht dröge gleichmäßig an.
gezeichneten 2D-Vektorlandschaft zu einem Rohr Zwischendurch kommen erfrischend einfache Le-
bewegen. Ist man nahe daran, saugt das Rohr die vels, die aufatmen lassen und einem die Feststel-
Goos an, welche in einer vorgegebenen Anzahl lung eingeben, dass man doch nicht auf den Kopf
durch das Rohr hindurchschießen müssen, damit gefallen ist. Denn räumliches und logisches Den-
das Level beendet ist. Zur Abwechslung gibt es ken greifen je nach Level in unterschiedlicher Do-
ausnahmsweise andere Levelziele. Am Ende des sis.
Level mit einem weiblichen Goo
Yalm - Magazin 6
Entwickler & Veröffentlichung Betriebssystem 4,6% von den Gesamtdownloads. mehrere Wochen lang auf dem ersten Platz. Am
Kaum zu glauben. Gerade einmal drei Leute wa- 12% luden das Spiel als .rpm-, 30% als .tar.gz- 20. Januar 2009 stellte Kyle Gabler den So-
ren hauptverantwortlich in die Produktion invol- und 57% als .deb-Paket. An dem Tag, als die undtrack gratis zum Download bereit [4].
viert: Kyle Gabler war für Grafik, Musik und Story Linux-Ausgabe erschien, wurden über die Website
zuständig, Ron Carmel, der wie Gabler einst bei mehr Kopien verkauft, als an jedem anderen Tag. Der Publisher Brighter Minds Media musste 2009
Electronic Arts in Lohn und Brot stand, kümmerte Dieser Tag überschritt das bisher höchste tägliche einen Antrag auf Restrukturierung stellen. Er stell-
sich um Produktion und Programmierung; später Downloadvolumen um 40%. Dadurch wird ein lu- te jedoch klar, dass die illegalen Kopien bei World
ergänzte Allan Blomquist noch das Projekt und krativer Markt für Linuxspiele deutlich. Leider gibt of Goo nicht zu den finanziellen Problemen beige-
machte sich an die Wii-Umsetzung – welche erst es den Level-Editor bisher nur für Windows. Mit tragen hatten, sondern die Wirtschaftskrise, gestie-
im Februar auf den Markt kam. Der Entwickler ist WINE bringt man ihn nicht zum Starten. Abhilfe gene Verschuldung und generell gesunkene Ver-
2D Boy [3] und den Verleger hat im deutschspra- schafft hierbei eine VM. kaufszahlen die Hauptschuld trügen. 2D Boy
chigen Raum RTL-Games inne, der die Schleim- erklärte, dass es keine Verbindung zum Verzicht
bällchen ab dem 26.02. als DVD-Box auf den Kompletter Verzicht auf DRM auf DRM bei World of Goo gebe und das Experi-
Markt bringt. Erstmals wurde das Spiel am 13. Ok- Gegen die Mode besitzt das Spiel keinerlei Kopier- ment fortgesetzt werde. Nach unserer Recherche
tober 2008 als Downloadvariante herausgegeben. schutz. Kyle Gabler errechnete, dass Anfang konnten wir auf Anhieb bei den einschlägigen Tor-
Bis zur Veröffentlichung durch RTL-Games in Vi- November 2008 ungefähr 82 Prozent der Goo- rent- sowie Rapidshareseiten zwar theoretisch die
deospielläden konnte man sich das Spiel lediglich Spiele illegale Kopien waren. Er ver-
vom US-Server herunterladen, was wider Erwarten glich die Verkaufszahlen mit dem
fix von der Stange geht. Sofern man Homebanking Spiel Ricochet, das mit Kopierschutz
betreibt, kann man sich kurzer Hand bei PayPal ausgeliefert wurde, und kam zum Er-
anmelden und das Spiel per Lastschrift bezahlen. gebnis, dass ein Kopierschutz nur ein
tausendstel der jetzigen Besitzer ille-
Mehrere Mitglieder der Yalm-Redaktion haben sich galer Kopien erwogen hätte, ein Origi-
die Software auf diese Weise gekauft, was aus- nal zu kaufen. Zunächst ging er von
nahmslos ohne Probleme klappte. Das Spiel kos- 90 Prozent an illegalen Kopien aus,
tet über die Downloadvariante 20 $ (umgerechnet berechnete nach Zweifeln im Forum
ca. 16 €) und man bekommt im Anschluss an die jedoch neu. Dabei ging er nun auch
bei PayPal angegebene E-Mail Adresse einen Link davon aus, dass ein Benutzer das
zur Downloadseite zugesendet. Dort kann man Spiel durchschnittlich an 1,25 Compu-
sich das Spiel für Linux (.deb, .rpm, .tar.gz), Mac tern installiert. Dennoch war World of
(.dmg) und Windows (.exe) herunterladen. Die Goo zeitweilig hinter World of War-
DVD-Box kostet bei amazon.de 18,97 €. Zwei craft das am zweitbesten verkaufte
Tage nach der Veröffentlichung der Linux-Version Spiel bei amazon.com. Bei den US-
betrug der Anteil der Downloads für das freie WiiWare-Verkäufen lag World of Goo
Hinaus aus dem Maul des Goo-Frosches
Yalm - Magazin 7
Windows-Ausgabe herunterladen, jedoch war der the Year, Best Puzzle Game für PC und Wii sowie Raubkopierer fernhalten soll. Sollte man das Spiel
Linux-Ableger nirgends zu finden. Was wohl mit Best WiiWare Game für Wii. Bei Gametunnel und über die Downloadvariante erstehen, so gelangt
dem kleinen Marktanteil von Linux und der Domi- Rock Paper Shotgun wurde World of Goo zum man zu einer Seite mit den jeweils aktuellen Ver-
nanz von Windows im Spielesektor zu erklären ist. Spiel des Jahres, bei Gamasutra nach Fallout 3 sionen. Zum Zeitpunkt der Niederschrift dieses Ar-
Diese Tatsache wird sich womöglich mit der Ver- zum zweitbesten Spiel des Jahres gewählt. tikels war das die Version 1.40. Die Besitzer der
breitung der DVD-Box durch RTL-Games noch än- DVD-Box dürften sicherlich auch Zugang zu Upda-
dern. Auch ein Topspiel hat Schwachstellen tes erhalten. Somit dürfte man sich in kommender
Nach der Installation passt sich das Spiel den Sys- Zeit auf weitere Neuerungen freuen. Mehr Levels,
tem-Spracheinstellungen an und man kann sofort mehr Spielmodi, ein größerer Sichtbereich mit
loslegen. Die eventuell zuvor installierte Demo Zoom-Möglichkeiten und ein Konfigurationsmenü.
muss unter Linux nicht deinstalliert werden, denn Wenn das umgesetzt werden kann, wird sich das
diese geht in die Vollversion über. Word of Goo gut angefangene Spielejahr für Linuxer positv fort-
besitzt leider kein Konfigurationsmenü für Grafik- setzen.
oder Soundeinstellungen. Es lässt sich zwar in der
Config-Datei /opt/WorldOfGoo/properties/config.txt Peter Majmesku
die Auflösung anpassen, der Sichtbarkeitsbereich pe@yalmagazine.org
wird im Spiel aber nicht größer. Die 47 Level sind Informationen
in etwa 7 Spielstunden durchgespielt. Mittels einer [1] irc.freenode.net #yalmagazine
Anwandlung von Spielsucht ist diese Zeit jedoch
[2] Debian-Paket:
schleunigst verflogen. Es bietet sich nur noch ein
http://worldofgoo.com/dl2.php?lk=demo
Turmbaumodus an, bei dem man mit den Goos,
Im Turmbau-Modus kann man sich mit anderen [3] Homepage der Entwickler:
welche über das Sammelziel hinaus eingeheimst
Spielern messen http://2dboy.com/
wurden, ein Bauwerk in Konkurrenz zu Statistiken
[4] Gratisdownload des Soundtracks:
Kritiken anderer Spieler errichten kann. Dieser Modus ge-
http://kylegabler.com/WorldOfGooSoundtrack/
Im deutschsprachigen Raum gab 4players.de [5] staltet sich aber auf nur einer Landschaft, die nicht
[5] Test bei 4players.de:
dem Spiel eine hohe Wertung von 86%. Ähnlich sonderlich einladend in dunklen Farben gehalten
http://www.4players.de/4players.php/dispbericht/P
wertete die Gamestar mit 84%. Auf internationaler ist. Außerdem kann man versuchen, das ZKV
C-CDROM/Test/9550/60678/0/World_of_Goo.html
Ebene erhielt es bei den Websites MobyGames, (zwingendes Kriterium für Vollständigkeit) zu
Gamerankings und Metacritic, die eine Durch- knacken, was durchaus anspruchsvoll sein kann.
schnittsbewertung aus mehreren Bewertungen
durch Fachzeitschriften ermitteln, zum 16. Januar In der Wii-Version gibt es einen Spielmodus für
2009 88% bis 90,8% und die Wii-Fassung 93,7% vier Spieler, und die Entwickler haben Planungen
bis 95%. Von IGN wurde World of Goo in sieben zu einem Mehrspielermodus für den Computer be-
Kategorien ausgezeichnet, darunter Wii Game of kannt gegeben, der in Partnerschaft mit Steam
Yalm - Magazin 8
solenprogramme in einem Terminalemulator wie
Medienwiedergabe in der Konsole z. B. gnome-terminal aus, so stehen einige Funkti-
onstasten nicht zur Verfügung. So führt z. B. der
Effizienz, Beschränkung auf das wesentliche und eine Spur Extravaganz. So könnte man viele Druck auf die [F1]-Taste dazu, dass die Hilfefunk-
Konsolenprogramme umschreiben. Programme zur Wiedergabe von Audio und Video unter Linux tion des verwendeten Desktop- oder Window-Ma-
werden immer hungriger, was Speicher und CPU Auslastung anbelangt. Einige Alternativen wer- nagers aufgerufen wird.
den in diesem Artikel vorgestellt.
mp3blaster
Wenn man es genau betrachtet, wären Program- beliebtesten Vertretern der ncurses-Bibliotheken. Um mp3blaster zu installieren, genügt es, den Pa-
me wie z. B. Amarok [1] ohne die Konsole zum Doch auch andere Programme nutzen diese, um ketmanager seiner Distribution zu starten und
Teil nicht möglich. Aber das kann man auf viele dem Benutzer eine Oberfläche zu bieten, die ei-
nach dem Programm zu suchen. Nach der Installa-
grafische Programme beziehen. Alle Anwendun- nem grafischem X-Programm in keiner Weise
tion startet man das Programm mit dem Befehl:
gen, die grafisch dargestellt werden, setzen zwin- nachstehen soll. – Aber Achtung: Führt man Kon-
gend einen laufenden X-Server in Verbindung mit
einem Window- oder Desktop-Manager voraus.
Doch was machen, wenn man genau diese Vor-
aussetzungen nicht erfüllen kann oder möchte?

Da »rockt« die Kommandozeile


Um seine Musik abspielen zu können oder um In-
ternetradio bzw. Musikstreams zu empfangen und
wiederzugeben, braucht es nur die Konsole. Wie-
dergabeprogramme dafür gibt es wie den sprich-
wörtlichen Sand am Meer.

Ein altes Vorurteil zur Arbeit in der Konsole bzw.


auf der Kommandozeile ist, dass man teils ellen-
lange Befehlsketten eingeben muss. Das mag für
manche Programme stimmen, aber auch die Kon-
sole bietet dank ncurses [2] eine semi-graphische
Oberfläche für diverse Programme. Bekanntester
Vertreter dürfte der Midnight Commander [3] sein.
Dieser Dateimanager, der dem Norton Comman-
der ® nachempfunden wurde, gehört wohl zu den mp3blaster in Aktion
Yalm - Magazin 9
mp3blaster einzelne Dateien oder auch ganze Playlisten von Ein saftiges Erlebnis – Juice
MP3 nach WAV konvertieren lassen, um sie später Beim Programm Juice handelt es sich um eine
Man befindet sich unmittelbar nach dem Start in ei- gleich auf CD brennen zu können. Wenn man kei- ncurses-Oberfläche für Abspielprogramme wie
ner Oberfläche wieder, die auch als CLI [4] be- ne Lust auf seine eigene Musik hat, kann man z. B. mpg123. Ähnlich wie bei mp3blaster installiert
zeichnet wird. Da es im Normalfall keine Maus- auch Internetradio hören. Auch Wiedergabemög- man beide Programme über den Paketmanager
unterstützung in der Konsole gibt, steuert man das lichkeiten für den Endlosbetrieb sind mit an Board seiner Distribution.
Programm bequem per Tastatur. (shuffle und repeat). Durch diverse Scripte kann
man den Funktionsumfang von mp3blaster noch Wer Juice aus einem Terminalemulatur wie z. B.
Im oberen Teil der Oberfläche findet man diverse erhöhen. So gibt es Scripte für die Anbindung an xterm aufruft, sollte sicherstellen, dass das Fenster
Funktionen zusammen mit der jeweiligen Taste. den Online-Dienst last.fm oder auch Scripte für die mindestens 80×25 Pixel groß ist. Sollte dies nicht
Um sich einen groben Überblick zu verschaffen, Anzeige des Titels der gespielt wird, z. B. in der Fall sein, quittiert Juice seinen Dienst mit einer
drückt man die Taste [+], um durch die verschiede- weechat. Fehlermeldung.
nen Funktionen zu »scrollen«. Am rechtem Rand
befinden sich die bekannten Symbole für Play,
Stop usw. Gesteuert werden diese über die Zahlen
auf der Tastatur. Unterhalb der Symbole befindet
sich der Lautstärkeregler. Mittels der Taste [T]
schaltet man die diversen Mixer-Devices des So-
undservers durch und reguliert diese mit den Tas-
ten [<] und [>] jeweils nach rechts (lauter) oder
links (leiser).

In der Mitte von mp3blaster befindet sich eine


große freie Fläche. Diese dient zum Navigieren
durch die Verzeichnisse und Playlisten. Mittels [F1]
kann man nach einzelnen Dateien suchen. Wer
gleich eine ganze Playlist einlesen lassen möchte,
drückt stattdessen [F3].

Doch mp3blaster kann, anders als der Name ver-


muten lässt, nicht nur MP3-Formate wiedergeben.
Auch OGG Vorbis [5] und WAV gehören zum Wie-
degabefundus des Programms. Ferner kann man
Das Setup-Menü von JUICE
Yalm - Magazin 10
Das Setup-Menü von JUICE Anzeige der ID3-Daten kann man hier festlegen. Hat man auf diese Weise seine persönliche Play-
Nachdem man das Programm gestartet hat, findet Nach erfolgtem Setup sollte man die Einstellungen list zusammengestellt, so kann man diese natürlich
man sich auf einer ziemlich leeren blauen Oberflä- speichern. speichern, um sie beim nächsten Mal problemlos
che wieder. Am unterem Rand des Programms wieder laden zu können. Leider unterstützen we-
sind vier »Schaltflächen« die man per [TAB]-Taste Die Bedienung ist weitgehend selbsterklärend. Be- der Juice noch mpg123 den Import von M3U- oder
erreicht. Weiter unten sind die Funktionen der ver- findet man sich in einem Verzeichnis, aus wel- PLS-Playlisten, obwohl man im Setup den Typ der
fügbaren Funktionstasten ersichtlich. Beim ersten chem man gern seine Musik zur Playlist hinzufü- zu speichernden Playlisten angeben kann.
Start sollte man mittels [F3] das Setup besuchen. gen möchte, geht man per [TAB]-Taste zum Befehl
Dort kann man u. a. festlegen, in welchem Ver- ADD, um einzelne Dateien zu übertragen oder zu Ob diese Unterstützung in folgenden Versionen
zeichnis standardmäßig nach Musikdateien ge- ADD all, um alle vorhandenen Dateien in die Play- von Juice erfolgen wird, bleibt unklar, da der Pro-
sucht werden soll. Auch Angaben zur späteren list zu überstellen. grammierer leider nicht mehr unter der auf der Ho-
mepage angegebenen E-Mail erreichbar ist.

Leichtgewicht cmus
cmus gehört wohl zu den bekanntesten Musik-
wiedergabeprogrammen auf der Konsole. Das
mag daran liegen, dass der Player nicht nur unter
Linux, sondern auch unter anderen UNIX-artigen
Betriebssystemen läuft. Zum anderen kann es
auch daran liegen, dass man, je nach Plugin, von
AAC bis WV (WavePack) alles wiedergeben kann,
was an Formaten für Musik existiert.

Bevor man sich cmus über seinen Paketmanager


herunterlädt und installiert, sollte man sich kurz
Gedanken machen, welche Formate man abspie-
len und über welchen Soundserver man später
seine Musik hören möchte. Die entsprechenden
Bibliotheken sollte man im Vorfeld installieren wie
z. B. vorbis für die Wiedergabe von OGG Musikda-
teien.

Unter den meisten Distributionen sind die Unter-


Konfigurationseinstellungen von cmus stützungen für die gängigen Musikformate bereits
Yalm - Magazin 11
enthalten. Einzig MP3 muss man vereinzelt Soundserver etc. Möchte man etwas ändern, wählt Wer sich moc über seinen Paketmanager instal-
nachinstallieren. Um nun cmus zu installieren, man per Pfeiltasten den jeweiligen Eintrag an und liert, wird sich wundern, dass der anschließende
markiert man das Programm einfach in seinem Pa- drückt [Enter] und ändert die Standardangabe ent- Aufruf von moc am Prompt eine Fehlermeldung
ketmanager. sprechend seinen Bedürfnissen ab. Beim Beenden produziert. Da es sich bei dem Programmnamen
merkt sich cmus die Einstellungen. mehr um eine Bezeichnung handelt, wurde dem
Nach erfolgreicher Installation schaut man am bes- Player der Mame mocp gegeben, wobei das »p«
ten mit dem Befehl: Music On Console – Der Player moc für »Player« steht. Gibt man diesen Befehl ein, fin-
Ein weiterer sehr bekannter Player ist der moc, det man sich in einer (gewohnten) ncurses Ober-
cmus –plugins wobei es sich bei der Bezeichnung mehr um eine fläche wieder.
Beschreibung handelt. Das Ziel ist einfach: Wie-
nach, welche Formatunterstützung aktiviert ist. Linker Hand ist der Dateibrowser und rechts die
dergabe von Musik auf der Konsole verpackt in
Playlistverwaltung zu finden. Unten noch eine
eine ncurses-Oberfläche.
Die Oberfläche des Programms gliedert sich in
zwei Hälften. Die linke kümmert sich um die Dar-
stellung des Dateisystems und die rechte um die
Anzeige der Playlist.

Konfigurationseinstellungen von cmus


Zu bedienen ist cmus über sogenannte Keybin-
dings, also vorgegebene Tastaturkürzel. Stellen-
weise kann man die Befehle auch eingeben. Der
Stil ähnelt dabei dem von vi(m). Die benutzbaren
Befehle und Tastaturbefehle zeigt ein Blick in die
man-Page von cmus, oder man drückt im laufen-
den Betrieb die Zifferntaste [7].

Den Reiz und die Bekanntheit von cmus verdankt


das Programm nicht zuletzt den umfangreichen
Konfigurationsmöglichkeiten. Hat man die Ziffern-
taste [7] gedrückt, offenbart sich einem nicht nur
eine Liste über die Tastaturkürzel und Eingabebe-
fehle, sondern auch noch Angaben zu Hinter-
grundfarbe, Darstellungsoptionen, verwendeter
Die Oberfläche von moc(p)
Yalm - Magazin 12
Lautstärkeanzeige und einige Statusinformationen. Wer nun denkt, dass sich die Medienwiedergabe Ist der Framebuffer bereits aktiviert, steht hinter
Soweit, so gut, aber genauso bekannt. Die Stärke auf der Konsole nur auf Musik beschränkt, dass dem Parameter CONFIG_FRAMEBUFFER_
von moc liegt auch hier in seiner vielfältigen Konfi- sogar die Ausgabe von Videosignalen möglich CONSOLE ein »m«. Dieses »m« steht für Modul
gurationsmöglichkeit. Diesmal aber wieder über ist. und wird bei Bedarf in den Kernel eingebunden.
eine ausgelagerte config-Datei . Damit ist die halbe Arbeit schon getan.
Videowiedergabe auf der Konsole
Diese sollte man sich aus dem Verzeichnis Um den Framebuffer zu aktivieren gibt es zwei
Obgleich es für Musikwiedergabe einen reichhalti-
/usr/share/doc/moc (config.example.gz) in sein Wege. Weg eins ist ein direktes Editieren der Datei
gen Fundus an Programmen gibt, ist bei der Vi-
Home-Verzeichnis kopieren. Wenn man vorhat, menu.lst unterhalb von /boot/grub. Dort trägt man
deowiedergabe die Auswahl eher beschränkt.
auch vorhandene Tastaturkürzel zu ändern, bei seinem Kernel die Option vga=0xXXX ein. Weg
Aber die Programme, die zur Auswahl stehen, sind
kopiert man zusätzlich noch die Datei zwei ist die temporäre Lösung. Startet man sein
wohl die bekanntesten und umfangreichsten
keymaps.example. Beide kann man nun nach Her- System, kann man in der GRUB-Auswahl per Tas-
Player unter Linux – der mplayer und vlc.
zenslust bearbeiten und beim nächsten Aufruf von te [E] in den Editormodus schalten. Nun kann man
mocp angeben, um seine Einstellungen zu aktivie- die Option vga=0xXXX direkt in die Kerneloptionen
ren. Damit beide in der Konsole bewegte Bilder abspie-
eintragen und startet den Kernel dann mit der Tas-
len können, braucht es den Framebuffer.
te [B]. Nun hat man den Framebuffer bis zum
Zu den großen Stärken von moc zählen auch das nächsten Reboot.
schnelle Verzeichniswechseln (Fastdir) und die Der Framebuffer ist eine Option des Kernels, mit
Möglichkeit, eigene Befehle (execCommand) an- der Grafikkarte auch ohne spezielle Treiber zu
Wie bereits vermutet, gibt man nicht wirklich XXX
zulegen. Weiterhin bietet das Programm die Opti- kommunizieren. Der Kernel benutzt dazu den
ein, sondern einen Zahlencode. Dieser Zahlenco-
on, beim Verlassen der ncurses-Oberfläche weiter- VESA-Standard [7] und stellt zur Benutzung u.a.
de variiert je nach verwendeter Auflösung (s. Ta-
hin Musik zu spielen oder auch mocp gleich ohne die Schnittstelle /dev/fb0 zur Verfügung.
belle).
Oberfläche und nur mit der Angabe einer Playlist
starten zu lassen. Über Tastatureingaben wie z. B. Bei aktuellen Distributionen ist meist der Kernel mit
Framebuffer-Option aktiviert. Kompiliert man sei- Auflö- 640 × 800 × 1024 × 1280 ×
mocp -f nen Kernel selbst oder ist die Option deaktiviert, so sung 480 600 768 1024
sollte man die Framebuffer Unterstützung aktivie-
256 0×301 0×303 0×305 0×307
für »nächster Titel« lässt sich das Programm sozu- ren, bevor man den Kernel mit make übersetzt.
sagen fernsteuern. Aufgrund seiner Popularität hat Wer sich nicht sicher ist, der kann das Ganze wie 32k 0×310 0×313 0×316 0×319
sich eine große Community um moc gebildet. So- folgt überprüfen:
mit stehen für verschiedene Aufgaben auch ent- 64k 0×311 0×314 0×317 0x31A
sprechende Skripts [6] zu Verfügung, die den less /boot/config-`uname -r` | grep →
16M 0×312 0×315 0×318 0x31B
Funktionsumfang sinnvoll erweitern. CONFIG_FRAMEBUFFER_CONSOLE
Zahlencodes für die VGA-Option im Kernel
Yalm - Magazin 13
Nicht immer unterstützt der Framebuffer die volle Die Möglichkeiten des Framebuffer sind mit der Informationen
Auflösung des Monitors. In diesem Falle bietet der Wiedergabe von Videos aber nicht erschöpft. Wer [1] Amarok Homepage: http://amarok.kde.org/
Kernel beim Booten eine Übersicht der verwend- gern seine Bilder auf der Konsole betrachten [2] Ncurses in Wikipedia:
baren Modi an. Auch ein 640×480 reicht für die Vi- möchte, der greift zum Programm fbi. Nennt man http://de.wikipedia.org/wiki/Ncurses
deoausgabe auf der Konsole völlig aus. einen DVB-T Stick oder eine PCI Karte sein eigen, [3] Midnight Commander Projektseite:
schaut man einfach TV auf der Konsole im Frame- http://www.midnight-commander.org/
Nachdem man nun den Framebuffer aktiviert hat, buffer. Laut der Internetseite directfb [8] ist es auch [4] Kommandozeile in Wikipedia:
möchte man natürlich auch damit arbeiten und möglich, Anwendungen wie GIMP oder Firefox http://de.wikipedia.org/wiki/Kommandozeile
endlich seine Filme/Videos anschauen. über den Framebuffer laufen zu lassen. [5] Ogg Vorbis Projekt Seite: http://www.vorbis.com/
[6] MOC Skripte: http://moc.daper.net/contrib
Verwendet man den mplayer, so muss man das Fazit [7] Vesa im Linux Kernel:
Programm nun mit dem Parameter -vo fbdev auf- Um Musik zu genießen, gibt es auch in der Konso- http://lxr.linux.no/linux/Documentation/fb/vesafb.txt
rufen. Doch Achtung, auf das Device /dev/fb0 darf le genug Programme. Egal ob man es einfach [8] Directfb Projekt Seite: http://www.directfb.org/
im Normalfall nur ein Benutzer mit Root-Rechten (mp3blaster) oder etwas individueller (cmus,
zugreifen. Jetzt sollte mplayer das Video oder den mocp) mag, für jeden ist etwas dabei. Und funktio-
Film brav mit Bild wiedergeben. Optionale Para- niert der X-Server mal nicht, auf der Konsole läuft
meter beim Programmaufruf können auch -fs für immer Musik. Durch den Framebuffer gibt es auch
Vollbild und -vf scale für eine neue Skalierung der ein Möglichkeit, seine Bilder und Videos anzu-
Videoausgabe sein. Wobei -vf scale dafür sorgt, schauen. Und das ist alles keine Hexerei, auch
dass die Videoausgabe mittig auf dem Bildschirm braucht man sich keine kilometerlangen Parameter
platziert wird. Meist macht das der MPlayer aber zu merken oder endlos kryptische Angaben in
auch von sich aus. Konfigurations-Dateien zu machen. Da fragt man
sich manchmal, warum man den X-Server über-
Entscheidet man sich für vlc zur Wiedergabe von haupt anwerfen soll. Wer noch mehr über die Ar-
bewegten Bildern, so ruft man das Programm wie beit in der Konsole erfahren möchte, der sei auf
folgt auf: die Artikelreihe »Arbeiten in der Konsole« verwie-
sen. Hier werden u.a. auch Themen wie E-Mail
clvc /dev/fb0 <datei> oder Kommunikation via IRC und Co. behandelt.

Das »c« vor vlc steht für console und ruft vlc ohne Jan Radecker
Oberfläche auf. Nun sollte auch vlc bewegte Bilder cyclame@yalmagazine.org
zeigen.
Yalm - Magazin 14
(einen Vergleich mit Benchmarks gibt es bei Pro-
Ubuntu 9.04 Linux [2]). Zudem wird bei »Jaunty Jackalope« das
Versionsverwaltungssystem Bazaar [3] und die In-
Jedes Jahr gibt Canonical zum 23. April eine neue Ausgabe der Linux-Distribution Ubuntu her- frastruktur für die Entwicklergemeinschaft weiter
aus, deren Schwerpunkt auf Neuheit und Einsteigerfreundlichkeit liegt. Auch diesmal führt die ausgebaut.
gewollte Reise in Richtung Fortschritt. Auf Notebooks sollte Ext4 bis zum Kernel 2.6.30
(derzeit aktueller Kernel ist die Version 2.6.28)
Trotz der Tatsache, dass Linux im Bereich der auf den Bildschirm befördert werden und nach möglichst nicht als Dateisystem benutzt werden,
Desktop-PCs einen optimistisch geschätzten einer kurzen Anzeige automatisch verschwinden. da es bei Abstürzen mehr Datenverlust verursa-
Marktanteil von 1,2 % besitzt, kommt in knapp Ebenso verhält es sich mit einem kritischen Akku- chen kann als der Vorgänger. Das Absturzrisiko ist
zwei Monaten also wieder eine neue Version der stand und anderem. Eine ausführliche Beschrei- insbesondere bei kritischen Akkuständen gege-
statistisch beliebtesten Linux-Distribution heraus. bung dessen, gibt es auf dem Blog von Mark ben. Auf Desktoprechnern treten solche Totalab-
Nachdem bereits die Installationsroutine der ersten stürze wegen dem Netzstrom seltener auf, wo-
Alphas bei vielen Testern fehl schlug, ist »Jaunty durch man im Hinblick auf die Vorteile und das
Jackalope« ab der Alpha 4 ohne Schwierigkeiten vergleichsweise kleine Risiko jenen Makel in Kauf
sogar mit dem neuen Ext4-Dateisystem installier- nehmen kann. Hintergrund ist die Verzögerung
bar. Die einschlägigen Programmversionen sind beim Schreiben auf die Festplatte, wodurch nach
teils neu, teils alt. Zuerst das Neue: einem Absturz Daten verloren gehen können, die
zu diesem Zeitpunkt in Bearbeitung waren. Effektiv
● Kernel 2.6.28
bedeutet dies, dass Daten, die eine Anwendung
● OpenOffice 3.0.1 speichert, bei Ext4 tatsächlich erst einige Sekun-
● GTK 2.15.3 den nach dem Benutzerbefehl (bis zu 60 Sekun-
den) auf den Datenträger geschrieben werden und
● Gnome 2.25.90 Notify-OSD auf dem Desktop von Mark solange nur im Arbeitsspeicher vorliegen. Dies ist
Zudem kommen aber auch Programme, die es Shuttleworth auf Entwicklungen im Bereich der Energieeinspa-
aktueller gibt: rung zurückzuführen, die noch Fehler mit sich
Shuttleworth [1] (dem südafrikanischen Gründer
bringen [4].
● Pidgin 2.5.3 des Ubuntu-Unternehmens, welcher schon als
Astronaut unterwegs war). Der Bootvorgang ist Mark Shuttleworth kündigte an, dass das bewährte
● GIMP 2.6.3
trotz der gepriesenen Ankündigungen, ebenso wie Ext3-Dateisystem bis zu Ubuntu 9.10 Standard
Im Instant-Messaging Bereich hat sich Empathy, das Dateisystem, nur unmerklich schneller gewor- bleibt. Fedora 10, welche insbesondere in den
wider einiger Unkenrufe, bei 8.10 nicht gegen den den. Bei Letzterem kann es allenfalls bei massiven USA beliebt ist und auch sonst (als Puffer von
bewährten Pidgin durchgesetzt. Mit Notify-OSD Datenmengen zum Aha-Effekt kommen. Im Ser- möglichen Innovationen für das kommerzielle Red-
gibt es einen neuen Weg zur Benachrichtigung. verbereich macht es auch mehr Sinn, denn da bie- hat-Linux) Neuerungen früher als andere Distribu-
Nachrichten können darüber z. B. aus Pidgin direkt tet Ext4 großzügigere Verwaltungskapazitäten tionen übernimmt, setzt jetzt schon standardmäßig
Yalm - Magazin 15
Fazit
Wer weniger Wert auf neuste Software, jedoch
mehr Wert auf längerfristig erprobte Fehlerfreiheit
legt, sollte sich Debian Lenny [8] ansehen. Von der
Neuheit der Software liegt diese zwar etwa ein
Jahr zurück, ist hingegen ebenfalls ein Universal-
betriebssystem und bezüglich Stabilität seit jeher
bekannt. Zudem geht Ubuntu daraus hervor und
bietet seit der vor kurzem erschienenen stabilen
Version auch eine durchdachte und einsteiger-
freundliche grafische Oberfläche. Für Abenteuer-
lustige mit einem gewissen Zeitfenster, Geduld
und dem Wunsch nach Neuem, aber nicht
zwingend Besserem, ist die neue Version von
Ubuntu mit Sicherheit eine runde Sache.

Peter Majmesku
pe@yalmagazine.org

Informationen
[1] Mark Shuttleworth beschreibt Notify OSD:
http://www.markshuttleworth.com/archives/265
[2] Ext4 im Vergleich: http://www.pro-linux.de/berichte/
ext4/ext4.html
Desktop in Jaunty Alpha
[3] Offizielle Homepage von Bazaar: http://bazaar-
auf Ext4. Nächste Veränderungen des Oberflä- zungen von »Jaunty Jackalope«). Sicherlich wird vcs.org/
chendesigns sollen bei Ubuntu 9.10 kommen. 9.04 aber weiterhin altbackene Bugs enthalten, die [4] Blogartikel »Ext4: So jung und schon vergesslich«:
im Ubuntu Launchpad [5] von den Entwicklern mit http://www.menzer.net/de/content/20090311-ext4-
Interessant sind zudem die Bugfixes. Viele Alpha- niedriger Priorität eingestuft wurden. So gibt es in so-jung-und-schon-vergesslich
Tester beklagen sich über die fehlerhafte Unter- Ubuntu 8.10 zum Beispiel den GTK-Bug, in des- [5] Ubuntu Launchpad: https://launchpad.net/ubuntu
stützung der proprietären Treiber von GeForce- sen Zuge Dialogfenster im Zusammenspiel mit
sowie ATI-Grafikkarten. Seit dem 14. Februar kon- [6] GTK+ Darstellungs Bug: https://bugs.launchpad.
Compiz in minimaler Größe angezeigt werden, net/ubuntu/+source/gtk+2.0/+bug/75324
zentriert sich das Entwicklerteam ausschließlich bereits seit Ubuntu 6.06 [6]. Wer will, kann sich
auf das Schließen von Fehlern und bringt keine [7] Jaunty Release Schedule:
Näheres über die Veröffentlichungszeiten der Vor-
weiteren Neuerungen in den »lebhaften Wolper- https://wiki.ubuntu.com/JauntyReleaseSchedule
versionen beim Jaunty Release Schedule [7] an-
tinger« (eine der umstrittenen deutschen Überset- sehen. [8] Debian Homepage: http://www.debian.org
Yalm - Magazin 16
nen, was sie wollen. Verschickt ihr eigene Bilder
Pidgin – Nachrichtenverschlüsselung mit OTR oder die Musik eurer Band über ICQ, tretet ihr so-
mit sämtliche Urheberrechte ab. ICQ behält sich
Verschlüsselung für deine Gespräche, einfach und schnell. Wir erklären, wie man Pidgin abhörsi- sogar das Recht vor, das Material zu verkaufen!
cher macht.
Doch ICQ lizenziert nicht nur euren Datenverkehr,
Für den heutigen User ist die Kommunikation property of AIM or AOL, or in special cases such sondern auch eure hinaufgeladenen Avatare. Das
durch einen Instant Messenger wohl die meistge- as a threat to your safety or that of others.« [1] zeigt ein Fall, indem sich ICQ geweigert hat, Ava-
nutze Kommunikation über Internet. Da man auf tare eines Nutzers zu löschen, da dieser nun Ei-
diese Art die meisten Informationen über sich AIM verwendet also nicht nur eure Informationen, gentum von ICQ sei [3].
preisgibt, sollte man sich eventuell Gedanken dar- um sie an Partner und Werbeagenturen weiterzu-
über machen, diese zu verschlüsseln. verkaufen, die euch dann personalisierte Werbung Verschlüsseln mit OTR
schicken, sondern gibt auch freizügig eure Kom- Für Pidgin kann man das OTR-Plugin (Off-The-Re-
Warum sollte man verschlüsseln? munikationsdaten im Falle eines Prozesses her- cord Messaging) bequem über den Paketmanager
Erstaunlicherweise ist nicht nur die Privatsphäre aus. nachrüsten. Das Paket nennt sich auf den meisten
ein Argument für die Verschlüsselung, sondern Systemen:
auch die dreisten Konditionen der meisten populä- ICQ
ren Anbieter. Werfen wir hierzu einen Blick auf ei- pidgin-otr
»You agree that by posting any material or infor-
nige der weitestverbreiteten Messenger und ihre mation anywhere on the ICQ Services and Infor-
Wer Pidgin auf Windows verwendet, muss das
AGBs: mation you surrender your copyright and any other
Paket dazu manuell herunterladen und installieren
proprietary right in the posted material or informati-
[4].
AIM on. You further agree that ICQ LLC. is entitled to
»AIM or AOL may use your AIM information to use at its own discretion any
present offers to you on behalf of business part- of the posted material or in-
ners and advertisers. … Your AIM information, in- formation in any manner it
cluding the contents of your online communicati- deems fit, including, but not
ons, may be accessed and disclosed in response limited to, publishing the ma-
to legal process (for example, a court order, terial or distributing it.« [2]
search warrant or subpoena), or in other circum-
stances in which AOL has a good faith belief that Das bedeutet, dass alles,
AIM or AOL are being used for unlawful purposes. was ihr über ICQ verschickt
AOL may also access or disclose your AIM infor- oder postet, nun ICQ gehört
mation when necessary to protect the rights or und sie damit machen kön- Starten einer verschlüsselten Sitzung
Yalm - Magazin 17
Ist das Plugin installiert, muss man dieses mit ei- anderen Versionen variieren: bei manchen Versio- Fazit
nem Haken bei Off-The-Record Messaging unter nen finden man den Button rechts vom Eingabe- Besonders die schnelle und einfache Möglichkeit,
Werkzeuge – Plugins aktivieren. Von nun an se- feld und gelangt in dessen Menu mit einem seine Kommunikation zu verschlüsseln, dürfte ein
hen wir über unserem Nachrichtenfenstern einen Rechtsklick. schlagendes Argument für die Verbindung von
Button mit der Aufschrift Not private. Dies mag bei Pidgin und OTR sein. Da Pidgin sowohl unter Win-
Hat nun auch euer Gegenüber ein dows [5] als auch unter Mac OS [6] verwendet
OTR-Plugin installiert, könnt ihr die werden kann, kann man sicher einen Großteil sei-
Kommunikation über das Menü des ner Kollegen zum Verschlüsseln überreden.
Buttons verschlüsseln.
Bernhard Posselt
Wird das Plugin zum ersten Mal ge- ray@yalmagazine.org
startet, muss dieser erst ein Schlüs-
selpaar generieren, da OTR wie Informationen
PGP auf asynchrone Verschlüsse-
[1] AIM Privatsphäre: http://www.aim.com/tos/
lung aufbaut. Hier sollte man gedul- privacy_policy.adp?aolp=0
dig das Ende abwarten, da die Pro-
[2] ICQ AGB: http://www.icq.com/legal/policy.html
zedur auf schwächeren Systemen
[3] ICQ-Nutzer kann seinen Avatar nicht löschen:
einige Minuten in Anspruch nehmen
http://iq.lycos.de/qa/show/1139062/Darf-ICQ-das-
kann. Von nun an kann man jeder-
rechtlich-machen/
zeit auf Knopfdruck mit seinem Ge-
[4] OTR für Windows: http://www.cypherpunks.ca/
genüber schnell eine verschlüsselte
otr/index.php#downloads
Kommunikation starten.
[5] Pidgin für Windows:
Verifizieren des Gegenübers http://pidgin.im/download/windows/

Um sich sicher sein zu können, dass [6] Pidgin Altnernative Adium für Mac OS X:
der Kommunikationspartner auch der http://www.adiumx.com/
ist, für den man ihn hält, kann man
seinen öffentlichen Schlüssel noch
verifizieren. Dazu ruft man im Menu
den Punkt Authenticate buddy auf,
wo die Art der Verifikation eingestellt
werden kann. Am einfachsten und
schnellsten geht dies über die manu-
Die einfachste und schnellste Methode: Manuelle elle Verifikation des Fingerabdrucks.
Verifizierung des Fingerabruckes
Yalm - Magazin 18
dem System. Im nächsten Schritt werden die
OpenTTD – Das Urgestein der Spieldaten in den Datenordner von OpenTTD
(/usr/share/games/openttd/data) kopiert. Dabei
Wirtschaftssimulationen auf dem Linuxsystem muss man alle Rechte für diesen Ordner besitzen,
da es sonst nicht möglich ist, die Datei in diesen
Einige unserer Leser werden sich vielleicht noch an das Urgestein unter den Wirtschaftssimula- Ordner zu kopieren. In einigen Spielversionen
tionen erinnern können. Transport Tycoon Deluxe war Mitte der 90iger das erste von vielen Ty- kann es sein, dass diese Datei groß geschrieben
coon-Spielen, in dem der Spieler seine eigene Transportfirma gründet und mit Bussen, LKWs, Zü- ist (Beispiel: SAMPLE.CAT). In solch einem Fall
gen, Schiffen und Flugzeugen sein Geld verdienen muss. muss diese Datei in sample.cat (Kleinschreibung)
umbenannt werden, da Linux zwischen Groß- und
Gefolgt von vielen anderen Wirtschaftssimulatio- Diese lassen sich bei Transport Tycoon Main Sta- Kleinschreibung unterscheidet.
nen, wie z. B. »Transport Gigant« oder »Railroad tion [1], einer deutschen Projektseite zum Trans-
Tycoon«, machte Transport Tycoon sich auf vielen port Tycoon Deluxe, kostenlos herunterladen. [2] Nun kann es mit dem Spiel losgehen!
Windowsrechnern breit und sorgte für lang anhal-
tenden Spielspaß. Das OpenSource-Projekt Ist das Originalspiel heruntergeladen, entpackt Das Spiel
»OpenTTD« macht es möglich, Transport Tycoon man die Dateien in einen beliebigen Ordner auf OpenTTD kann wie im Original im Singleplayer-
als Klon auf dem Linuxrechner zu spielen. sowie im Mehrspielermodus gespielt werden.
Yalm zeigt, wie man den Klassiker auf
Linux zum Laufen bekommt. Über Neues Spiel startet man den Singleplayer-
modus. Zunächst wird die Karte erstellt, auf der die
Die Installation Simulation gestartet werden soll.
OpenTTD lässt sich über die Paketverwal-
tung installieren. Dazu einfach, z. B. bei Der Spieler hat in der Welterstellung die Option,
Ubuntu, in die Synaptic-Paketverwaltung die Art der Landschaft auszuwählen. Dabei gibt es
gehen und über die Suchfunktion das Pa- vier Typen zur Auswahl: Eine grüne Landschaft mit
ket »openttd« suchen und zum Installie- Flüssen, Seen, Wäldern und Hügeln, eine Winter-,
ren markieren. Anschließend findet man eine Wüsten- sowie eine Fantasielandschaft á la
OpenTTD unter Anwendungen – Spiele. Alice im Wunderland.

Wichtig: Um OpenTTD spielen zu können, Des weiteren können die Spielfeldgröße, die An-
benötigt man die Grafikdateien vom Origi- zahl der Städte, die Dichte der Industrie, das Start-
nalspiel. datum und einige weitere Landschaftseigenschaf-
Das Menü zur Welterstellung in OpenTTD
Yalm - Magazin 19
ten wie zum Beispiel der Baum-Algorithmus einge- schon viele vorhanden, jedoch müssen Städte in das erste Geld verdienen. Wie viele Passagiere
stellt werden. der Regel noch miteinander verbunden werden. oder Waren Städte bzw. Fabriken produzieren,
Busbahnhöfe sind im Vergleich zu anderen Bahn- kann man herausfinden, indem man auf die Stadt
Startet man das Spiel mit einem frühen Start- höfen noch erschwinglich. Sucht man sich also oder Fabrik klickt. Ein Infofenster öffnet sich, in
datum, so stehen Fahrzeuge dieser Zeit zur Verfü- zwei relativ große Städte, die viele Passagiere pro- dem man das Potenzial der Stadt oder Fabrik
gung. Das Startdatum 1950 beinhaltet beispiels- duzieren, und verbindet diese miteinander, lässt nachlesen kann.
weise Dampfloks und Propellerflugzeuge. Wählt sich mit der Hilfe von Bussen und Busbahnhöfen
man ein frühes Startdatum, so durchläuft man alle
technologischen Epochen während des Spiels.
Von der Dampflok zur Magnetschwebebahn, von
Propellermaschinen zu Düsenjets. Es lohnt sich
also recht früh zu starten, um alle Fahrzeuge ein-
mal durchzuspielen. Außerdem bleibt das Spiel so
länger interessant.

Die ersten Jahre sind hart


Im Spiel angekommen, sollte man sich nun erst
mal in aller Ruhe die Karte ansehen um herauszu-
finden, wo es sich lohnt sein Geschäft zu starten.
Da die Anschaffung von Transportmitteln sowie
das Bauen von Straßen, Gleisen, Bahnhöfen und
Flughäfen teuer und der Geldbeutel zu Beginn des
Spiels eher schmal ist, sollte man sich wirklich gut
überlegen, mit welchem Geschäft man anfängt, da
die eigene Firma sonst ruck, zuck pleite ist. Es be-
steht zwar die Möglichkeit, einen Kredit aufzuneh-
men, jedoch wird das Kreditlimit anhand der eige-
nen Liquidität festgelegt und so kann diese
Möglichkeit, an Geld zu kommen, auch schnell
ausgeschöpft sein. Es empfiehlt sich, erst einmal
klein anzufangen, wie bei vielen Dingen im Leben.
Die in der Anschaffung günstigsten Fahrzeuge
sind Busse und LKWs. Straßen sind in der Regel OpenTTD - schon das Startmenü erinnert sehr stark an das Original Transport Tycoon
Yalm - Magazin 20
Transportiert man Waren von Produktionsstädten einigen LKWs oder mit der Bahn, produziert diese mit der Zeit wachsen. Dies bedeutet, dass damit
zu Fabriken, bedeutet dies meist nicht nur Geld Fabrik wiederum Waren, welche man mit dem auch die Passagierzahlen mit wachsen und man
durch diese erbrachte Transportleistung, sondern LKW an einem Warenterminal in einer Stadt anlie- somit noch mehr Fahrzeuge zum Transport einset-
es kann im Anschluss auch Geld am Transport der fern kann. zen kann, wodurch Bahnhöfe und Flughäfen noch
Waren, welche Fabriken produzieren, verdient profitabler werden.
werden. Befördert man beispielsweise Getreide Während des Spiels wird man feststellen, dass
und Vieh von einem Bauernhof zu einer Fabrik mit sich Städte in denen man Passagiere befördert, Ist der Grundstein gelegt ...
... und die eigene Transportfirma steht finanziell
auf eigenen Beinen und der Anfangskredit ist zu-
rückbezahlt, kann man nun etwas größere Investi-
tionen in Flughäfen und Flugzeugen, Häfen und
Schiffen tätigen und somit noch mehr Geld verdie-
nen. In frühen Jahren steht ein kleiner Flughafen
mit einer Start- und Landebahn zur Verfügung.
Verbindet man zwei Städte mit Flughäfen bzw.
Flugzeugen mit einander, wird man merken, dass
die Erträge bei Flugzeugen wesentlich höher sind
als bei Bussen oder Zügen. Damit verbunden ist
jedoch ein höherer Anschaffungswert und auch ein
gewisses Risiko, da Flugzeuge auch abstürzen
können. Nach einigen Jahren Spielzeit, stehen
auch größere Flughäfen mit mehreren Start- und
Landebahnen zur Verfügung, welche die Abwick-
lung von Starts und Ladungen beschleunigen.
Größere Flughäfen rentieren sich zum Beispiel bei
Städten, die gewachsen sind und eine hohe Pas-
sagieranzahl ausweisen.

Da in OpenTTD die Beförderung von Passagieren


und Fracht nicht nur auf dem Land- oder Luftweg
möglich ist, sondern auch auf dem Wasserweg,
lassen sich auch Häfen bauen, um Schiffe welche
Fracht oder Passagiere anliefern möchten, anle-
Aller Anfang ist schwer, jedoch am einfachsten mit einer einfachen Buslinie wie in dieser Abbildung
Yalm - Magazin 21
gen zu lassen. Sind zwei Städte beispielsweise
durch einen Fluss oder See getrennt, ist der ein-
fachste Weg, beide miteinander zu verbinden,
einen Fährdienst einzurichten. Mit Fähren lassen
sich einfach und schnell mehr Passagiere als mit
dem Bus befördern und es ist nicht extra erforder-
lich, vorher eine Trasse zu bauen, da diese bereits
durch die natürliche Umgebung vorhanden ist.

Des Weiteren lassen sich einige Güter am effek-


tivsten mit dem Schiff befördern, wie zum Beispiel
Öl. Ölquellen oder Ölbohrinseln werfen eine Men-
ge Öl ab, für welche man große Transportkapazi-
täten benötigt, um diese Mengen zu befördern. Ein
LKW oder ein Zug reichen da in der Regel nicht
aus. Da helfen große Öltanker, mit welchen sich
diese Mengen am besten befördern lassen. Zwar
sind Öltanker langsam, weisen aber bei einer lan-
gen Transportstrecke einen hohen Gewinn aus.

Warte und erweitere deine Flotte


Wie in der Realität, gehen Fahrzeuge auch kaputt Eine Großstadt mit einem internationalen Flughafen mit vier Start- und Landebahnen
und werden alt. Um zu gewährleisten, dass Bus-,
Flug- oder Schifflinienverkehre nicht von Pannen oder fliegen zu lassen, sondern diese auch öfter weilig. Spannend wird es erst dann, wenn man sei-
dominiert werden, müssen die Verkehrsmittel mit mal zu überprüfen, ob diese vielleicht zu alt sind ne Gegner ausschalten kann, wobei man jedoch
der Zeit ausgewechselt werden. Dadurch rüstet und ausgetauscht werden müssen. Dies ist in der auch aufpassen muss, dass man nicht selber aus-
man seine Flotte auch immer mit der neuesten und Regel nach 30 Jahren der Fall. geschaltet wird. Die einfachste Methode einen Mit-
effektivsten Technik aus. Alte langsame Busse bewerber auszuschalten wäre, diesen einfach auf-
werden gegen neue schnellere, welche sogar Der Wettbewerb ist groß – schalte deine Mitbe- zukaufen. Die etwas spannendere Methode wäre
mehr Passagiere befördern können, ausgetauscht. werber aus jedoch, dem Gegner das Geschäft zu vermiesen,
Mit schnelleren und größeren Fahrzeugen lässt In den Einstellungen des Spieles kann man zwar indem man einfach eigene Bahnhöfe oder Flughä-
sich automatisch auch mehr Geld verdienen. Es die Anzahl der Mitbewerber auf null setzen, jedoch fen neben denen des Gegners baut oder die exklu-
empfiehlt sich also, die Fahrzeuge nicht nur fahren wird das Spiel ohne Mitbewerber mit der Zeit lang- siven Transportrechte von Städten kauft, in denen
Yalm - Magazin 22
mulationen mag, für den ist dieses Spiel sicherlich
der richtige Zeitvertreib. Da OpenTTD grafisch
nicht besonders aufwändig ist, läuft dieses Spiel
auch auf älterer Hardware und Netbooks. Auf der
Projektseite von OpenTTD [2] erhält man Hilfe so-
wie Karten und Erweiterungen zum Download.

Stefan Erler
der-captain@yalmagazine.org

Informationen
[1] TTD-Homepage: http://www.tt-ms.de
[2] Direktdownload-Link von TTD: http://www.tt-ms.de/
downloads/ttddos201119.rar
[3] Projektseite von OpenTTD: http://www.openttd.org

Eine Fähre macht im Hafen fest

der Mitbewerber Bahnhöfe oder Flughäfen be- Fazit


treibt. So wäre der Gegner gezwungen, seine Akti- Die Grafik und der Sound von OpenTTD sind ver-
vitäten in diesen Städten einzustellen und die eige- altet. Für Spieler, die besonderen Wert auf diese
nen Gebäude abzureißen, der er damit keine beiden Eigenschaften legen, ist OpenTTD sicher-
Möglichkeit mehr hat, Geld zu verdienen. lich nichts. Jedoch merkt man bei OpenTTD nicht,
wie schnell die Zeit vergeht, und wer Wirtschaftssi-
Yalm - Magazin 23
Sender schließt die Kiste mit seiner Kette ab und
Verschlüsseln und Signieren von E-Mails mit der Empfänger öffnet sie mit seinem Schlüssel.
Solange nur ihr zwei eure Kisten untereinander
Seahorse und Evolution austauscht, funktioniert diese Art der Verschlüsse-
lung hervorragend.
Wenn es ums Signieren und Verschlüsseln von E-Mails geht, bilden die beiden Gnome-Standard-
Stell dir jedoch vor es kommt ein Dritter dazu, dem
programme Evolution und Seahorse ein effizientes und komfortables Paar. Wir haben uns die
du eine abgeschlossene Kiste schickst. Damit die-
Funktionsweise genauer angeschaut und erklären die Nutzung. ser deine Kiste öffnen kann, braucht er exakt den
gleichen Schlüssel wie du und dein Freund ihn be-
Wenn es ums Signieren und Verschlüsseln von E- Synchrone Verschlüsselung sitzen. Das hat zur Folge, dass er nun auch in der
Mails geht, bilden die beiden Gnome-Standardpro- Ihr habt beide den gleichen Schlüssel und die glei- Lage wäre, alle Kisten zu öffnen, die du deinem
gramme Evolution und Seahorse ein effizientes che Kette, mit der ihr die Kisten verschließt. Der Freund schickst. Somit muss nur jemand euer
und komfortables Paar. Wir haben uns die Funkti-
onsweise genauer angeschaut und erklären die
Nutzung.

In Zeiten medialer und staatlicher Überwachung


wird es immer wichtiger, durch Verschlüsselung
der Kommunikation seine Privatsphäre zu wahren.
Um dieses Ziel zu erreichen, ist sowohl die Ver-
schlüsselung des Instant Messengers mit OTR [1],
als auch die Verschlüsselung des E-Mail-Verkehrs
mit PGP (Pretty Good Privacy), wichtig. Beide Me-
thoden setzen auf asynchrone Verschlüsselung.

PGP
Folgendes Beispiel soll die Funktionsweise der
asynchronen Verschlüsselung besser veranschau-
lichen:

Stell dir vor, du und dein Freund haben zwei


Schatzkisten und diese wollt ihr hin und her
schicken.
Anlegen eines PGP Schlüsselpaares
Yalm - Magazin 24
»Web-Of-Trust« [2] infiltrieren, um alle ausge-
tauschten Kisten öffnen zu können – keine beson-
ders schöne Vorstellung.

Asynchrone Verschlüsselung
Ihr habt beide einen einzigartigen, »privaten«
Schlüssel. Die »öffentliche« Kette, die dein privater
Schlüssel öffnet, schickst du nun deinem Freund.
Wenn dein Freund dir nun eine Kiste schicken will,
nimmt er deine Kette und verschließt damit die
Kiste. Kein anderer ist nun in der Lage, dein
Schloss zu öffnen außer dir; es gibt ja nur einen
Schlüssel; und den besitzt du. Andersrum läuft es
gleich. Wenn du deinem Freund eine Kiste
schicken willst, holst du dir seine Kette und ver-
schließt damit die Kiste. Nur er kann jetzt die Kiste
wieder öffnen.

Kommt nun ein Dritter dazu, kann dieser – unter Auswahl eines Keyservers
genau den gleichen Konditionen wie dein Freund –
Ein PGP Schlüsselpaar generieren Mails signieren und verschlüsseln will. Um die Ver-
Kisten verschicken und empfangen. Jedoch kann
Damit man nun seine Mails mit PGP verschlüsseln schlüsselung besonders stark zu machen, verwen-
er keine Kisten mehr öffnen, die nicht an ihn
und signieren kann, braucht man zwei Schlüssel- den wir einen 4 kByte langen Schlüssel. Danach
adressiert sind.
paare: den öffentlichen Schlüssel (die Kette) und werden wir nach einer Passphrase gefragt. Diese
den privaten Schlüssel (den Schlüssel). Beide wer- wird später immer benötigt, wenn wir unseren pri-
Grundsätzlich gilt: Synchrone Verschlüsselung vaten Schlüssel zum Entschlüsseln benutzen wol-
den mit dem Tool Seahorse generiert, welches
setzt man beim Verschlüsseln lokaler Daten auf sich normalerweise unter Anwendungen – Zube- len.
der Festplatte ein, da nur einer einen Schlüssel hör – Passwörter und Verschlüsselung befindet.
haben muss. Sobald man diese Daten aber an Backup des Schlüsselpaares
mehrere Leute verschicken will, wird man zur Dort angekommen rufen wir mit Schlüssel – Neu- Da in unserer Version der Export beider Paare ein
asynchronen Verschlüsselung greifen müssen. en Schlüssel erzeugen den Assistenten auf, der wenig fehlerbehaftet war, raten wir dringend, das
PGP ist eine Methode für asynchrone Verschlüs- uns nun, gefüllt mit unseren Daten, ein neues Verzeichnis ~/.gnupg zu sichern. Bei einem verlo-
selung. Schlüsselpaar generiert. Als E-Mail-Adresse muss renen privaten Schlüssel kann der Empfänger die
man diejenige wählen, bei der man später seine E- an ihn adressierten Nachrichten nicht mehr lesen
Yalm - Magazin 25
Um den Schlüssel auf einen Keyserver zu laden,
macht man einen Rechtsklick auf den Schlüssel
und wählt Synchronisiere und veröffentliche
Schlüssel. Mit einem Klick auf Schlüsselserver
spezifizieren wir unser Ziel. Standardmäßig ist es
am Feinsten, auf dem MIT-Server [3] zu veröffent-
lichen, da pgp.com eine Authentifizierung per Mail
verlangt. Brauchen wir einen anderen, lässt sich
dieser komfortabel über den Hinzufügen-Button er-
gänzen.

Aus Komfortgründen sollte man noch die beiden


Optionen Schlüssel automatisch von den Schlüs-
sel-Servern abrufen und Veränderte Schlüssel au-
tomatisch mit den Schlüssel-Servern abgleichen
setzen.

Auswahl eines Keyservers


Ist das erledigt, kann man das Fenster schließen
und mit einem Klick auf Synchronisieren den
Upload starten.

Evolution einrichten
Nach dem Einrichten und Hochladen des Schlüs-
selpaares muss unsere E-Mail Software konfigu-
Konfiguration des gewünschten E-Mail-Kontos riert werden.

und muss ihn widerrufen, was mit einem erhebli- chen Schlüssel. Diesen können wir nun mit einem Dazu Bearbeiten wir unser E-Mail-Konto, welches
chen Aufwand für alle Sender verbunden ist: Diese Rechtsklick auf den Schlüssel und Öffentlichen wir unter Bearbeiten – Einstellungen – E-Mail-
müssen sich dann den neuen öffentlichen Schlüs- Schlüssel exportieren in eine Textdatei exportieren Konten finden. Unter dem Reiter Sicherheit geben
sel noch einmal herunterladen. und verschicken. Auf keinen Fall sollte man seinen wir als Erstes unsere Schlüsselkennung ein. Diese
privaten Schlüssel veröffentlichen! kann in Seahorse unter dem Reiter Eigene
Öffentlichen Schlüssel veröffentlichen Schlüssel, Spalte Schlüsselkennung, nachge-
Eine wesentlich komfortablere Methode bietet je- schaut werden. Außerdem können wir die Option
Damit andere Leute uns verschlüsselte Nachrich-
doch die Veröffentlichung des Schlüssels auf ei- Aus diesem Konto ausgehende Nachrichten im-
ten schicken können, brauchen sie den öffentli-
nem Keyserver. mer signieren gefahrlos aktivieren.
Yalm - Magazin 26
Konfiguration des gewünschten E-Mail-Kontos
Nach diesen Schritten sind wir bereits in der Lage,
unsere E-Mails zu signieren. Wollen wir sie aber
verschlüsseln, müssen wir uns zuerst den öffentli-
chen Schlüssel des Empfängers holen.

Importieren öffentlicher Schlüssel


Neben dem Verschlüsseln von E-Mails werden öf-
fentliche Schlüssel auch zur Verifikation von frem-
den Signaturen benötigt. Hat man einen öffentli-
chen Schlüssel zugeschickt bekommen, kann man
diesen in Seahorse über Schlüssel – Importieren
zu den gesammelten Schlüsseln hinzufügen.

Die komfortablere Methode beinhaltet wieder den


Keyserver. Über Entfernt – Entfernte Schlüssel
suchen können wir nun nach dem Schlüssel su-
chen. Als Suchterme kommen die Schlüsselken-
nung oder E-Mail-Adresse des Eigentümers in Fra-
ge. Müssen wir auf anderen Servern suchen als
den vorgegebenen, können wir diese über Bear-
beiten – Voreinstellungen – Schlüssel-Server hin-
zufügen. Hat man den gewünschten Schlüssel ge-
funden, kann man diesen nun importieren.

Alle importierten Schlüssel befinden sich zunächst


unter dem Reiter Gesammelte Schlüssel und müs-
sen erst signiert werden. Mit einem Klick auf Si- Öffentliche Schlüssel signieren um ein Web-Of-Trust aufzubauen
gnieren kann der Schlüssel je nach Überprüfung
signiert werden. Signierte Schlüssel wandern unter tieren können, sollte man den Schlüssel, wie in Öf- Nach dieser Prozedur können nun verschlüsselte
den Reiter Vertrauenswürdige Schlüssel. Damit fentlichen Schlüssel veröffentlichen beschrieben, E-Mails an den Empfänger gesendet und fremde
nun auch andere Leute von der Verifikation profi- synchronisieren. Signaturen verifiziert werden.
Yalm - Magazin 27
sollte man es durchaus in Erwägung ziehen, die
Datensammelwut der Provider durch Verschlüsse-
lung privater E-Mails einzuschränken.

Wem Evolution zu überladen ist und seine Mails


mit mit Thunderbird verwaltet, sollte zum Thunder-
bird-Plugin »Enigmail« greifen [4].

Bernhard Posselt
ray@yalmagazine.org

Informationen
[1] Off-The-Record Messaging:
http://wiki.ubuntuusers.de/Off-the-
Record_Messaging
[2] Web-Of-Trust:
http://de.wikipedia.org/wiki/Web_of_trust
[3] MIT-Server: http://pgp.mit.edu/
[4] Enigmail & Thunderbird: http://wiki.ubuntuusers.de/
Thunderbird/Tipps

Geschafft! Sowohl die Signatur, als auch die Verschlüsselung funktionieren

Eine verschlüsselte Mail senden Fazit


Nachdem man sich den öffentlichen Schlüssel des Verschlüsselung leicht gemacht: Hat man erst ein-
Empfängers »geschnappt« hat, schreibt man eine mal die Schlüssel seiner Kontakte zusammen, er-
E-Mail an ihn. Beim Erstellen der E-Mail setzt man laubt es Evolution, bequem verschlüsselte E-Mails
unter Sicherheit – Mit PGP verschlüsseln einen auszutauschen. Gegen Identitätsdiebstahl schützt
Haken und kann die Mail so verschlüsselt losschi- eine Signatur.
cken. Etwaige Anhänge werden mit verschlüsselt.
Verschlüsselung von E-Mails ist nicht nur in kriti-
Hat alles funktioniert, muss der Empfänger beim schen Bereichen wie Krankenhäusern und großen
Anschauen der E-Mail noch seine Passphrase ein- Firmen sinnvoll: Sollte man einen gratis E-Mail-
geben und kann nun die E-Mail entschlüsseln. Account besitzen (GMX, GoogleMail, WEB.de…),
Yalm - Magazin 28
Wem das alles nicht genug ist, der kann WeeChat
Arbeiten in der Konsole (II): mittels der integrierten Plugin-API zusätzlich erwei-
tern. Dies kann mit Perl, Python, Ruby oder auch
WeeChat – IRC Client Lua geschehen. Auf der Website gibt es eine Liste
[5] veröffentlichter Plugins, die zum Download be-
reitstehen. Damit aber noch nicht genug der An-
Das IRC-Netzwerk baut auf einem ganz simplen Protokoll auf, das viele Menschen in Verbindung
passungsmöglichkeiten, denn der Benutzer kann
bringt. Dazu braucht man nur noch einen einfach zu bedienenden Client. sämtliche Befehle mit einem Alias versehen und
Wie bei so vielen anderen Programmen in der Version des Clients. Dieser Artikel beschränkt sich Funktionen auf alle verfügbaren Tasten legen. Al-
Unix-Welt auch, gibt es eine große Auswahl an allerdings auf die curses-Version des Clients, mit les ist veränderbar, so wie man es selbst gern ha-
IRC-Clients. Allein die Liste der Konsolenclients [1] der man auf der Konsole arbeitet. ben möchte.
macht es so manchem Nutzer schwer, die richtige
Damit man alles im Blick hat, verfügt der Client Installation und Konfiguration
Wahl zu treffen. Fragt man einmal herum, wer
denn welchen Client auf der Konsole benutzt, be- standardmäßig über eine Benutzerliste für den je- Die Installation geht wie gewohnt über die ge-
kommt sehr oft die Antwort »irssi« [2]. Es gibt aller- weiligen Channel. Wenn der Benutzer angeschrie- bräuchlichen Wege. Unter Ubuntu kann man
dings einen weiteren ausgefeilten Client, der die ben wird, was als »highlightning« bezeichnet wird, WeeChat mittels Paketmanager/Synaptic installie-
so sieht man dies, egal in welchem Channel man ren. Damit die Plugins benutzt werden können,
Konsole unsicher macht, und dieser soll jetzt vor-
sich gerade befindet. Falls mal mehr als ein Chan- braucht man noch das Paket weechat-plugins. Um
gestellt werden. Die Rede ist von WeeChat [3].
nel gleichzeitig eingesehen werden soll, so kann einige Plugins gleich mitzuinstallieren, gibt es das
Warum WeeChat und was kann es? man neue Fenster erzeugen, die horizontal und Paket weechat-scripts. Somit kann man sich sein
vertikal im Programm aufgeteilt werden können. Riesenpaket unter Ubuntu mit folgendem Befehl
Das noch recht junge Projekt von FlashTux [4]
Wer sich nicht mehr genau an den Tag und die installieren:
startete am 27.09.2003 mit der Version 0.0.1.
Schon damals war klar, dass man einen schnellen Stunde erinnert, an dem etwas bestimmtes ge- sudo aptitude install weechat-curses →
und leichten IRC-Client schaffen wollte, der es schrieben wurde, der hat die Möglichkeit in seinen weechat-plugins weechat-scripts
dem Benutzer leicht macht, sich im IRC zu unter- gepufferten Nachrichten zu suchen. Neu ist neben
halten und auf gewisse Dinge zu reagieren. Die der Suche auch eine Rechtschreibprüfung mittels Bei anderen Distributionen hilft eine Suche in der
aktuelle Version 0.2.6.1 ist in mehreren Sprachen aspell. Das immer wieder auftretende Problem der Paketliste nach weechat, oder man kompiliert sich
verfügbar, hat eine vollständige UTF-8 Unterstüt- (De-)Kodierung löst WeeChat, indem der Nutzer die aktuelle Version selbst. Der Quelltext ist von
zung und ist ohne Ausnahme frei verfügbar. Man die Zeichenkodierung global, für jeden Server oder der Projektseite herunterladbar.
kann sich mit beliebig vielen Servern verbinden auch jeden einzelnen Channel getrennt einstellen
Um WeeChat seinen Wünschen entsprechend zu
und hat die Möglichkeit, IPv6, SSL sowie einen kann. Über eine sogenannte »FIFO pipe« ist es
konfigurieren, hat man nun zwei Möglichkeiten zur
Proxy-Server und eine automatische Wiederver- außerdem möglich, Nachrichten über diesen Tun-
Auswahl. Die erste Variante wäre der übliche Weg
bindung zu benutzen. Interessant ist WeeChat al- nel an den Client zu schicken, die somit auch im
des Editierens der Konfigurationsdatei. Diese liegt
lerdings nicht nur für Benutzer der Konsole, denn IRC ankommen.
standardmäßig im Heimverzeichnis des Benutzers
es gibt auch eine Gtk- sowie demnächst eine Qt- unter ~/.weechat/weechatrc. Dort kann jede Konfi-
Yalm - Magazin 29
gurationsvariable mit ihrem gewünschten Wert ein- liche Werte, die »on the fly« eingestellt wurden, tels des Befehls /server erhält man eine kleine
getragen werden und man braucht nur noch zu sind auch sofort im Programm aktiv. Beim Been- Übersicht aller gespeicherten Server. In der Kurz-
speichern, damit der IRC-Client beim nächsten den speichert WeeChat dann alle veränderten ansicht der Liste sieht man bei jedem Einzelnen,
Start die Einstellungen verwendet. Alle Variablen Werte in die Konfigurationsdatei. Daraus folgt ob man mit diesem verbunden ist, in wie vielen
[6], die das Programm kennt, sind in der Doku- auch, dass es nicht sinnvoll ist, die Datei per Hand Channels man aktiv ist und wie viele private Chats
mentation [7] von WeeChat aufgelistet. Hier muss zu editieren, wenn das Programm noch läuft; beim derzeit offen sind. Gibt man stattdessen noch den
positiv erwähnt werden, dass es für die aktuelle Beenden werden alle Werte mit denen überschrie- Parameter listfull mit an, so bekommt man mit dem
Version auch eine deutsche Übersetzung gibt. ben, die der Client zum Schluss hatte. Näheres zu
Befehl /server listfull von allen Servern die Einstel-
dieser Variante folgt in einem späteren Abschnitt
Einen viel eleganteren Weg bietet allerdings die lungen. Wer nun einen neuen Server hinzufügen
des Artikels.
zweite Variante. Zumal vor dem ersten Start des möchte, gibt als Parameter add an, sowie weitere
Programms noch keine Konfigurationsdatei exis- Server, Channel, Benutzer Informationen über den Server. Als Beispiel für
tiert, macht es wenig Sinn, dort nun alle wichtigen Startet man WeeChat auf der Konsole mit dem Be- das InsiderZ.DE-Netzwerk [9] sieht der entspre-
Werte per Hand einzutragen. Wird WeeChat ge- fehl chende Befehl folgendermaßen aus:
startet, erzeugt es automatisch eine Datei mit den
Standardeinstellungen, die rundum auch alle ge- weechat-curses /server add insiderz irc.insiderz.de →
bräuchlich sind. Die angesprochene zweite Varian- -auto -nicks holloway holloway_ →
te ermöglicht es dem Benutzer, alle Einstellungen wird man zuerst vom Programm freundlich be- holloway__ -realname Holloway -autojoin →
über einen integrierten Befehl zu verändern. Sämt- grüßt, das dann alle Plugins lädt und den Benut- #meinchannel
zer, wenn dies der erste Programm-
start war, zum Freenode [8] IRC- Somit wurde der insiderz.de Server mit dem Alias
Netzwerk verbindet. Der Benutzerna- »insiderz« hinzugefügt. Im gleichen Schritt wurde
me wird anhand des Unix-Benutzer- festgelegt, dass man mit dem Benutzernamen
namens ausgelesen. Sobald die Ver- »holloway« und dem realen Namen »Holloway«,
bindung steht, rast auch gleich eine sowie den Ersatzbenutzernamen »holloway_« und
Menge Text herunter. Um sich diesen »holloway__« verbunden sein wird. Der Parameter
von vorne bis hinten durchlesen zu -auto bewirkt einerseits, dass man automatisch mit
können, bedient man sich der Tasten dem Server »insiderz« verbunden wird; anderer-
[Bild hoch] um hoch zu scrollen, so- seits wird diese Information von WeeChat gespei-
wie [Bild runter], damit man im Text- chert. Beim nächsten Programmstart verbindet
puffer wieder dem Ende näher
sich der Client zu allen Servern, die diese Einstel-
kommt.
lung haben. Dasselbe gilt für den Parameter
Da nicht jeder Benutzer auf freenode -autojoin, allerdings für die Channel, in die man
(oder nur dort) chattet, gibt es die automatisch dazustößt.
Willkommensgruß von WeeChat Serververwaltung in WeeChat. Mit-
Yalm - Magazin 30
Nicht jeder kann sich immer alle Parameter mer-
ken, deshalb gibt es einen Hilfebefehl. Wird /help
ohne Parameter aufgerufen, listet der IRC Client
alle Funktionen auf, die verfügbar sind. Gibt man
nun als Parameter einen dieser Befehle an, so
zeigt es die Hilfe zum angegebenen Befehl an. Als
Beispiel kann nun einmal /help server eingegeben
werden. Das Gegenstück zum Hinzufügen von
Servern ist das Löschen selbiger. Dies geschieht
ganz simpel mit dem Parameter del und dem Alias
vom gewünschten Server.

Mittels

/server del freenode

kann also z. B. der von WeeChat voreingestellte


Server entfernt werden. Beachtet werden muss
hierbei lediglich, dass man nicht mit diesem Server
verbunden ist. Da man beim ersten Start vom Cli- Vertikal geteilte Chatfenster
ent noch mit dem freenode-Netzwerk verbunden
Das Hauptaugenmerk beim IRC-Netzwerk liegt handen sind als Zeilen, benutzt man die Tasten
ist, muss man sich zuerst mit dem Befehl
darauf, dass sich mehrere Personen gleichzeitig [F11] und [F12].
/disconnect freenode von diesem trennen. Auch
unterhalten können, weshalb es auf einem Server
hier benutzt man wieder den Alias. An dieser Stel- Gelegentlich kann es vorkommen, dass man mit
Channels gibt. Damit man einem dieser Räume
le wird auf die Tab-Completion hingewiesen, die einer einzigen Person in Kontakt treten will. Hierfür
beitreten kann, muss man den Namen wissen und
unter anderen bei Befehlen, Parametern, Aliase den Befehl /join benutzen. Um beispielsweise dem gibt es den Befehl /query, welcher in Verbindung
und Benutzernamen funktioniert. Es reicht also Channel #yalmagazine beizutreten, gibt man /join mit einem auf dem Server befindlichem Benutzer-
aus, lediglich /dis einzutippen und dann die [Tab] #yalmagazine ein. (Hinweis: Der Channel von namen einen neuen Puffer, in WeeChat Buffer ge-
Taste zu drücken, damit der disconnect-Befehl Yalm befindet sich im freenode-Netzwerk.) Alle in nannt, öffnet.
vervollständigt wird. Wer keine automatische Ver- diesem Channel befindlichen Personen werden
bindung eingestellt hat, muss sich manuell mit nun rechts in einer Liste angezeigt. Um in der Be- Buffer und Windows
dem Befehl /connect und dem Serveralias verbin- nutzerliste zu scrollen, falls mehr Personen vor- Langsam wird der eine oder andere sich fragen,
den. wie kommt man nun wieder zurück zum Channel,
Yalm - Magazin 31
oder sogar zur Serverausgabe? Letzt muss man sich auch wieder
WeeChat arbeitet mit sogenannten zwischen den einzelnen Fenstern
Buffern. In jedem Buffer ist entwe- bewegen können. Hierfür hat der
der eine Serverausgabe, ein Chan- window-Befehl die Parameter +1,
nel, ein Dateitransfer oder aber ein -1, up, down, left und right, womit,
Privatchat, der oft als Query be- der Reihenfolge entsprechend, in
zeichnet wird. Diese sind in der Rei- das nächste, letzte, darüber liegen-
henfolge, wie sie erstellt wurden, de, darunter liegende, links liegen-
nummeriert. Welche Nummer der de, sowie rechts liegende Fenster
aktuell angezeigte Buffer hat, wird gewechselt wird.
in der Statusleiste unten an dritter
Stelle angezeigt. An erster Stelle Suchen und Einstellungen
steht in eckigen Klammern die Ge- Bei mehreren hundert bis tausend
samtanzahl aller Buffer, danach Zeilen Verlauf kann es manchmal
kommt, wieder in eckigen Klam- vorkommen, dass man nicht mehr
mern, der Serveralias. Die Verwal- genau weiß, wo über eine bestimm-
tung dieser Buffer erfolgt mittels des te Sache gesprochen wurde. Für
Befehls /buffer. Als erste Variante solche Fälle hat WeeChat eine Su-
kann man die Nummer des Buffers che integriert, die den gesamten
Einstellungen in WeeChat Verlauf des aktuellen Buffers durch-
anfügen, zu welchem gewechselt
werden soll. Mittlerweile gibt es sucht. Aktiviert wird diese standard-
Wer bei mehreren Buffern gleichzeitig Ausschau
auch die Möglichkeit, die Namen der Buffer zu ver- nach neuen Nachrichten halten will, kann sich die mäßig mit der Tastenkombination [Strg] + [r]. Alle
wenden, welche direkt hinter der Buffernummer zu Fläche horizontal sowie vertikal teilen. Hierfür gibt nun eingegeben Zeichen werden als Suchwort in-
terpretiert. Findet der Client eine passende Stelle,
finden sind. Kleiner Tipp: Wieder kann mit der es technisch auch keine Grenze, so könnte man
wird diese in der obersten Zeile angezeigt. An al-
[Tab] Taste durch alle Namen »getabt« werden. sich theoretisch alle Buffer gleichzeitig in allen
len Zeilen, in der das Suchwort vorhanden ist, wird
Drückt man stattdessen [Shift] + [Tab], so geht möglichen Variationen anzeigen lassen. Das Gan-
links daneben ein farbiges Kästchen angezeigt.
WeeChat die Auswahl rückwärts durch. Wird der ze wird dann nur etwas unübersichtlich. Alles, was
Darunter folgen alle Zeilen, die im Verlauf des Ge-
aktuell angezeigt Buffer nicht mehr benötigt, ver- mit Fenstern zusammen hängt, wird mit dem Be-
sprächs als nächstes geschrieben wurden. Mit den
schwindet er auf Befehl mittels /buffer close. Sitzt fehl /window gesteuert. Geteilt wird die Fläche ho-
Tasten [Pfeil hoch] und [Pfeil runter] wird jeweils
man in diesem Buffer noch in einem Channel, rizontal mit dem Parameter splith und vertikal mit-
eine Fundstelle hoch, sowie eine nach unten ge-
kann alternativ eine Nachricht hinten angefügt wer- tels splitv. Beispielsweise könnte man sich 2
scrollt, immer mit der aktuellen Fundstelle in der
den, die dann als Meldung beim Verlassen ange- Fenster nebeneinander anzeigen lassen, wenn
ersten Zeile. Über die Tasten [Bild hoch] und [Bild
zeigt wird. man den Befehl /window splitv eingibt. Zu guter
runter] kann weiterhin normal im Verlauf gescrollt
Yalm - Magazin 32
werden um so per Hand nach Fundstellen, die mit den, in der Standardeinstellung also in ~/.weechat/ fehl inklusive Parameter. Zu Beginn wird man nicht
dem Kästchen markiert sind, zu suchen. Zum Ab- logs/. gleich wissen, wie die richtige Tastenkombination
schluss, um die Suche zu beenden, betätigt man in WeeChat geschrieben werden muss, doch gibt
die [Enter] Taste. Aliase und Tastaturkürzel es auch für dieses Problem eine Lösung vom IRC-
Manchmal, beziehungsweise auch mal öfters, ist Client. Drückt man [Alt] + [k], ist ein Modus akti-
Im Abschnitt Installation und Konfiguration wurde man etwas faul und möchte nicht immer diese lan- viert, der die nächste Tastenkombination vom Be-
angesprochen, dass alle Einstellungen direkt im gen Befehle eintippen, damit WeeChat die dazu- nutzer in der Art und Weise in die Eingabezeile
Programm verändert werden können. Wie bei an- gehörige Funktion aufruft. Dessen Abhilfe zu schreibt, wie sie das Programm akzeptiert. Aus
deren großen Anlaufstellen, gibt es auch hierfür schaffen, gibt es zwei Wege, um sich die lästige dieser Information heraus bildet sich zum Beispiel
einen zentralen Befehl. Füttert man WeeChat mit Schreibarbeit zu verkürzen. Über eine Aliassteue- der Befehl
/set, so rast mal wieder eine lange Liste herunter. rung kann man sich lange Befehle inklusive Para-
In dieser sind, kategorisiert, alle Einstellungen auf- meter, die man häufig benutzt, mit einem anderen, /key ctrl-Q /quit
geführt, die der Client kennt und somit im Pro- und vor allem kurzen, Namen versehen. Eine Ab-
grammverlauf benutzt. Eine Verbindung mit der wesenheit wird über den Befehl /away erzeugt, die um dem wundervollen Client auch einmal eine
eingebauten Suche hilft hier, um eine Einstellung in Verbindung mit dem Parameter -all und einer Auszeit mit den Tasten [Strg] + [q] zu gönnen.
zu finden, nach der in etwa gesucht wird. Ebenfalls nachfolgenden Nachricht auf allen verbundenen
eine Hilfe ist wieder einmal die Vervollständigung Server gesetzt wird. Erzeugt man mit Thomas Rudolph
mittels der [Tab] Taste. Weiß man allerdings ge- holloway@yalmagazine.org
nau wonach man sucht, so gibt man die Einstel- /alias AFT away -all aft – away from →
lung einfach als Parameter hinter den Befehl mit terminal :)
an. Da hier noch keine Wertzuweisung stattfindet, Informationen
gibt WeeChat den aktuellen Wert und eine Kurzhil- den Alias, so genügt ab sofort der Befehl /AFT, um [1] http://www.ircreviews.org/clients/platforms-
fe zur angeforderten Einstellung. Beispielsweise sich auf allen Servern vorerst zu verabschieden. unix.html
können mit dem Befehl /set log_auto_server die [2] http://irssi.org/
besagten Informationen aus dem Client gekitzelt Weitaus effektiver ist der Einsatz von Tastatur- [3] http://weechat.flashtux.org/
werden. Für spätere Einsichten in die Meldungen kürzeln, die Funktionen von WeeChat aufrufen. [4] http://flashtux.org/
des IRC Servers kann man nun WeeChat mit der Voreingestellt sind im Client schon so einige, die
[5] http://weechat.flashtux.org/plugins.php
Einstellung dazu bringen, dass alle Nachrichten in man sich mit dem Befehl /key allesamt auflisten
[6] http://weechat.flashtux.org/doc/de/ch03s05.html
einer Log-Datei gespeichert werden. Nach der Ein- lassen kann. Laut der Liste kann man standard-
gabe des Befehls [7] http://weechat.flashtux.org/doc/de/index.html
mäßig zum Beispiel schon mittels [Alt] + [1] zum
Buffer ersten wechseln, oder mit [Alt] + [3] zum [8] http://freenode.net/
/set log_auto_server on [9] http://insiderz.de/
dritten Buffer. Will man nun eine neue Kombination
sind im Konfigurationsordner vom Client in einem hinzufügen, folgt zuerst die Tastenkombinationen,
Unterverzeichnis die erzeugten Log-Dateien zu fin- danach die Funktion, oder auch ein kompletter Be-
Yalm - Magazin 33
Special Forces (RVSF)«. In AssaultCube ist das
AssaultCube sogenannte Straferunning möglich, eine Art der
Bewegung, die es dem Spieler erlaubt durch
Heute stellen wir einen freien Ego-Shooter vor, der auf der von Wouter van Oortmerson geschrie- gleichzeitige Vorwärts- und Seitwärtsbewegung
benen Cube-Engine basiert. schneller zu werden. Straferunning wurde aus der
Cube-Engine übernommen, obwohl es nicht sehr
realistisch ist; aber den Entwicklern zufolge macht
Nach dem Projektstart am 17. November 2007 – der einem selbst »das Leben nahm«. Auch sind
es Spaß.
damals noch unter dem Namen ActionCube – und die sogenannten Hit-Boxen nicht auf Präzision
einer längeren Beta-Phase wurde er vor kurzem ausgelegt. Außer beim Scharfschützengewehr, ist Eine weitere unrealistische Bewegungsmöglichkeit
als stabiles 1.0-Release [1] ausgeliefert. Informa- der Treffer ins Bein gleichbedeutend mit einem in AssaultCube ist ein dem Raketensprung ver-
tionen aus einer E-Mail-Korrespondenz mit Markus Treffer in die Herzgegend. Beim Scharfschützen- gleichbarer Tricksprung, bei dem der Rückstoß
Bekel, der als Deutscher einer der neun Mitglieder gewehr gibt es hingegen noch den Head-Shot, der einer Waffe ausgenutzt wird, um höher springen
des Entwicklerteams ist, bilden das Fundament den Gegner beim ersten Treffer erledigt. und schneller laufen zu können. Diese Bewe-
des Artikels. gungsmöglichkeit ist ebenso aus dem Spiel
Die Teams im Spiel spalten sich in die »Cubers
Quake3 Arena bekannt. AssaultCubes Waffen sind
Im Gegensatz zu Counter-Strike, das auf den Stra- Liberations Army (CLA)« und die »Rapid Viper
alle fiktional und typisch für das Genre
tegieaspekt drückt und lediglich mit
Ego-Shooter: Assault Rifle, Sub-machine
WindowsSystemen nativ läuft, ist Assault-
Gun, Sniper Rifle, Pistol, Knife und Shot-
Cube schneller, auf allen gängigen Be-
gun. Zudem gibt es dreizehn verschiedene
triebssystemen spielbar und buhlt um den
Mehrspielermodi:
Spaßfaktor.
● Deathmatch und Team Deathmatch
Spielprinzip
Die Einfachheit von ActionCube sollte in ● One Shot One Kill und Team One Shot
eine realistischere Umgebung übertragen One Kill (nur Sniper Rifle und Messer)
werden, was mehr oder weniger realisiert ● Last Swiss Standing (nur Messer und
wurde. In den Spielmodi Deathmatch und Granaten, benannt nach dem Schwei-
Team Deathmatch kann man als Erschos- zer Messer, da einer der Entwickler
sener nach knapp 5 Sekunden wieder Schweizer ist)
aktiv am Spiel teilnehmen. Dann ist es oft
● Survivor und Team Survivor
noch möglich denselben Gegner anzugrei-
fen, der einen zuvor getötet hat. Den Ernst ● Pistol Frenzy (nur Pistole, Messer und
nehmen zudem sich häufende Situationen, Granaten)
bei denen man im selben Moment stirbt, in ● Capture the Flag
welchem man den Gegner erschossen hat,
Eine Nahkampfsituation
Yalm - Magazin 34
● Keep The Flag und Team Keep The Falls doch ein neues Glied in die Kette
Flag des Teams Einzug erhält, passiert das
● Hunt The Flag über das Internetforum. Dort muss ein
Interessent erst unter Beweis stellen,
● Coop Edit (gemeinsames Erstellen dass er weiß was er tut und sympa-
oder Verändern einer Map) thisch ist. Mittlerweile stellt die Fange-
Entwicklung meinde [5] ungefähr ein Dutzend an
Servern zur Verfügung. Es gibt
Mit den Grundeinstellungen ist das
AssaultCube-Clans, die Turniere orga-
Spiel als brutal zu erachten. Sobald
nisieren. Selbst die E-Sport Liga ESL
man getötet wurde, besteht der Torso
hat einen Cup ins Leben gerufen. Für
aus in einer Blutlache liegenden
Abwechslung und den Frusterguss für
Fleischfetzen. Blut und anderes lässt
zwischendurch ist Assaultcube zu
sich allerdings bei den Spieleinstellun-
empfehlen, und obwohl das Spiel man-
gen abwählen [2]. Da das Spiel in C++
che süchtig macht, werden es andere
geschrieben wurde, läuft es auch auf
sicherlich als monoton erachten.
betagteren PCs flüssig. Zudem kön-
nen bei den Grafikeinstellungen die Peter Majmesku
obligatorischen, individuellen Regelun- pe@yalmagazine.org
gen vorgenommen werden. Obwohl
Python eine leicht zu erlernende Spra-
che ist, wird C++ wegen seiner Der Gesundheitsstatus in Form eines blutigen Bildschirmrandes
Schnelligkeit und der vorhandenen En-
gine verwendet. Die Windows-, Mac- und Linux- hindern trachtet, ist die Cube-Engine aufgrund Informationen
Versionen sind gleich, da sie auf OpenGL-, ihrer Einschränkungen ungeeignet. [1] Spielhomepage: http://assault.cubers.net/
OpenAL- and SDL-Bibliotheken basieren [3][4].
[2] Wiki zum Spiel:
Das Entwicklerteam ist über den gesamten Globus
Im weiteren Verlauf der Entwicklung sind lediglich verstreut. Sie kommen etwa aus USA, Deutsch- http://assault.cubers.net/wiki/Main_Page/
Bugfixes geplant. Auch will man die Sprachdateien land, Schweiz, Neuseeland, Polen und Australien. [3] Wikipediaeintrag:
in .cfg-Dateien auslagern und den UTF-8 Zeichen- Das jüngste Mitglied ist 19 und die ältesten liegen http://de.wikipedia.org/wiki/AssaultCube/
satz unterstützen, damit man das Spiel vereinfacht in den 30ern. Ein Unterstützer, welcher Maps her- [4] AussaultCube bei SourceForge.net:
in weitere Sprachen aus dem Englischen überset- stellt, ist erstaunlicherweise über 50 Jahre alt. Wei- http://sourceforge.net/projects/actiongame/
zen kann. Für einen Hostage- bzw. Bomb-Mode, tere Mitglieder sind derzeit jedoch nicht [5] Das offizielle Forum:
bei dem man also Geiseln befreien oder Bomben gewünscht. Gelegentlich werden Patches an- http://assault.cubers.net/forum/
entschärfen muss, was das andere Team zu ver- genommen.
Yalm - Magazin 35
werden kann. Wenn also verschlüsselte USB-
Kleiner TrueCrypt Guide Sticks auf einem fremden Rechner gemountet wer-
den sollen, müssen auch dort diese Keyfiles ver-
Geheime Daten nicht nur verschlüsseln, sondern auch noch verstecken, sie nicht nur mit einem fügbar sein. Hat man seinen Lieblingssong.mp3
Passwort absichern, sondern zusätzlich mit Bildern oder MP3-Songs schützen und auch noch durch einen NeuerLieblingssong.mp3 ersetzt, so
einen Fingerabdruck-Scanner verwenden – wer wissen möchte wie das mit Linux funktioniert, kann TrueCrypt ihn nicht mehr als Bestandteil des
sollte weiter lesen. Schlüssels erkennen und das Mounten ist nicht
möglich. Zumindest die ersten 1024 Byte des Key-
Bereits in Yalm Ausgabe 04/2008 [1] wurde True- verschlüsselten Datenträger zu nennen, und somit files müssen unverändert bleiben, denn die benö-
Crypt [2] mit grafischer Oberfläche vorgestellt und einem Unbefugten Zugang zu seinen Daten ge- tigt das Programm zu dessen Identifizierung und
der Vorgang des Verschlüsselns anhand eines währen muss. Für diesen Fall gibt man das Pass- damit zur Öffnung des verschlüsselten Daten-
USB-Sticks demonstriert. Wer bisher noch keine wort für den Bereich heraus, den TrueCrypt als trägers.
Berührung mit dieser Software hatte, dem sei »outer Volume« bezeichnet. Hier werden weniger
empfohlen, zunächst diesen Artikel zu lesen. sensible Daten abgelegt, die jedoch schon eine Security Token
Verschlüsselung rechtfertigen. Da die Existenz des Auch hardwareseitig gibt es Möglichkeiten, den
Hidden Volumes »inner Volume« genannten Containers, der die Zugriff auf seine Daten zu steuern. TrueCrypt kann
Seit der Version 6.0 ist es auch unter Linux mög- wirklich schützenswerten Daten enthält, jedoch direkt auf Keyfiles zugreifen, die auf einem Securi-
lich sogenannte »Hidden Volumes« zu erstellen. weder sichtbar noch nachweisbar ist, ist dieser für ty Token [4] oder auf Smart Cards, die den PKCS
Es handelt sich hierbei um einen verschlüsselten Unbefugte ohne das notwendige zweite Passwort #11 Standard erfüllen, gespeichert sind.
Bereich innerhalb eines bereits verschlüsselten nicht einsehbar.
Bereichs. Der Grundgedanke hierbei ist, beson-
Mit Token wird in diesem Falle sämtliche Hardwa-
ders schützenswerte Daten so zu verstecken, dass Keyfiles re bezeichnet, die es erlaubt, von TrueCrypt ver-
für einen Fremden nicht einmal deren Existenz er-
Wer den Schutz seiner Daten nicht nur einem schlüsselte Daten oder Datenträger einzubinden,
kennbar ist. Genannt wird dieses Prinzip »plausi-
Passwort anvertrauen möchte, kann seine Daten zu mounten. Hierbei kann es sich um Smart
ble deniability« [3], zu deutsch etwa glaubhafte Ab-
zusätzlich mit sogenannten Keyfiles absichern. Cards, USB-Sticks oder andere beliebige Spei-
streitbarkeit. Gemeint ist damit die Existenz
Hierbei handelt es sich um normale Dateien, deren chermedien, Scanner für Fingerabdrücke oder
versteckter Daten auf dem Datenträger negieren
Extension keine Rolle spielt. So kann z. B. ein ver- speziell für diesen Zweck hergestellte Medien
zu können, da die Gegenseite deren Vorhanden-
schlüsselter USB-Stick neben dem Passwort auch handeln. Bedingung für deren Nutzung sind die In-
sein nicht beweisen kann. Zu verschlüsseln sind
noch mit BildvonOma.jpg, meinLieblingssong.mp3 stallation einer PKCS #11 Softwarebibliothek und
hiermit alle üblichen Datenträger wie Festplatten,
und Brief.odt gesichert werden. Verwendet man die Manipulierbarkeit des Mediums durch den
USB-Sticks usw.
dieses zusätzliche Feature, muss man unbedingt Nutzer. TrueCrypt erlaubt den Schutz der Daten
Vater dieser Idee war die Überlegung, dass man darauf achten, dass auf diese Dateien zum Öffnen mit Hilfe eines Passwortes, Keyfiles und eines
gezwungen sein könnte, das Passwort für einen der Partition oder des Volumes auch zugegriffen Tokens gemeinsam.
Yalm - Magazin 36
Die Verschlüsselungs-Algorithmen
Eingangs muss gesagt werden, dass eine ausführ-
liche Behandlung dieser Thematik leicht eine Aus-
gabe unseres Magazins füllen würde. Interessierte
werden deswegen auf die weiterführenden Links
verwiesen.

Im Jahre 1997 suchte das National Institute of


Standards and Technology (NIST), USA, nach
einem Nachfolger des bisherigen Verschlüsse-
lungssystems Data Encryption Standard (DES),
denn durch die Steigerung der Rechnerleistung
war das DES-System nicht mehr ausreichend si-
cher und wurde letztendlich auch geknackt. Abhilfe
schaffte vorübergehend die Verdreifachung der
DES-Verschlüsselung, bekannt als 3DES. Da dies
jedoch zu Geschwindigkeitseinbußen bei der
Datenverarbeitung führte, hat man sich für eine
offene Ausschreibung zur Entwicklung des AES
(Advanced Encryption Standard) entschieden. Die-
ser Standard ist in den USA zur Verschlüsselung
von Dokumenten mit der höchsten Geheimhal-
tungsstufe zugelassen. TrueCrypt bietet uns die
Algorithmen AES [5], Serpent [6] und Twofish [7]
an. Alle drei kamen in die Endausscheidung dieser
Ausschreibung und wurden bisher praktisch noch
nie geknackt. Kryptographen haben bisher ledig-
lich theoretische Ansätze erarbeitet, um diese Ver-
schlüsselungen zu durchbrechen. Ob ihre Lö- Einsatz von Keyfiles beim Verschlüsselungsvorgang
sungsansätze in der Praxis funktionieren würden
ist unklar, denn die hierfür notwendige Rechen- Als Sieger ging der in Belgien entwickelte Rijndael- genauso hoch oder gar höher, sondern der im
power ist momentan (noch) nicht vorhanden. Die Algorithmus aus diesem Wettbewerb hervor. Den Vergleich einfachere Aufbau und die höhere Ge-
Benutzung der Algorithmen ist frei und damit jeder- Ausschlag gab letztendlich nicht dessen Sicher- schwindigkeit mit der er arbeitet.
mann gestattet. heit, die war bei seinen härtesten Konkurrenten
Yalm - Magazin 37
Der Hash-Algorithmus, der Wächter unserer
Daten
Um sicherzustellen, dass sich Daten im Originalzu-
stand befinden und nicht verändert wurden, wer-
den sie von einem Hash-Algorithmus [8] ausgele-
sen und zertifiziert. Bekannt ist dieses Verfahren
durch die so genannte Digitale Signatur oder die
MD5-Prüfsumme, die beispielsweise abgleicht, ob
aus dem Internet heruntergeladene Daten dem
Original auf dem Server entsprechen und während
des Downloads nicht verändert wurden.

Ein weiteres Einsatzgebiet ist das Speichern von


Passwörtern als Hash-Wert.

TrueCrypt bietet drei Hash-Algorithmen an. Ob


nun RIPEMD-160, SHA-512 oder Whirlpool siche-
rer sind, darüber streiten wie auch bei den Ver-
schlüsselungs-Algorithmen die Gelehrten.

Einrichten eines Hidden Volumes auf einem


USB-Stick
Sollten sich auf dem zu verschlüsselnden Stick
wichtige Daten befinden, so sind sie vor dem Ver-
schlüsseln zu sichern, da während des Vorganges
alle Daten des Volumes gelöscht werden.

Nach dem Start des Programmes klickt man den


Button Create Volume und belassen die Vorgabe
Create a volume within a partition/drive. Im näch- Der Formatierungsvorgang des Outer Volume
sten Fenster wählt man Hidden TrueCrypt volume.
Per Select Device wählt man aus der Liste der vor- erfahrene Anwender davor, einen gesamten Da- das Formatieren des USB-Sticks alle darauf be-
handenen Datenträger den zu verschlüsselnden tenträger zu verschlüsseln. Man bestätigt diese findlichen Daten zerstört, quittiert man mit Ja. Nun
USB-Stick aus. Anschließend warnt TrueCrypt un- Meldung mit Ja. Auch den nächsten Hinweis, dass wird man aufgefordert, den Verschlüsselungs-Al-
Yalm - Magazin 38
gorithmus für das outer Volume zu Klicken wir ihn an, so öffnet sich unser
wählen. Da sich hier lediglich Pseu- Dateimanager und zeigt uns den Inhalt
do-Geheimdaten verbergen, belässt unserer Festplatte. Auf dieser, oder ei-
man die Voreinstellung AES. Nach nem anderen gemounteten Datenträger,
der Wahl eines Passwortes (True- wählen wir nun die Dateien aus, die wir
Crypt empfiehlt mindestens 20 Zei- zu unseren Keyfiles bestimmen möch-
chen) wird man aufgefordert, die ten. Der Button Add Path ermöglicht es,
Maus innerhalb eines Fensters zu ganze Verzeichnisse nebst Unterver-
bewegen. Je länger, je lieber – wir zeichnissen als Keyfiles zu benennen.
verstärken so die Intensität der Ver- Die Anzahl der Dateien ist beliebig, die
schlüsselung. Nach einem Klick auf Dateiendungen spielen keine Rolle.
Format beginnt die Formatierung
des Datenträgers. Während des Vor- Soll zusätzlich noch ein Token einge-
gangs wird man über den Status der setzt werden, so gelangt man über Add
Formatierung informiert. Nach des- Token Files in den Auswahlbereich.
sen Beendigung fordert das Pro-
gramm auf, das soeben erstellte ou- Hat man die Verschlüsselung vervoll-
ter Volume zu öffnen und sensibel ständigt, verlässt man das Fenster mit
wirkende Daten darauf abzulegen. OK und wird dann nach dem Dateiformat
Dem Hidden Volume bitte später keine Daten mehr hinzufügen!
Ist das geschehen, so klickt man auf gefragt, in dem der USB-Stick formatiert
Next und TrueCrypt weist darauf hin, nes der beiden Volumes beschränkt. Anschließend werden soll. Hier sollte man, wenn er
dass man sich jetzt im Abschnitt inner Volume be- wird man wieder aufgefordert, ein Passwort einzu- auch unter Windows genutzt werden soll, FAT ver-
findet. wenden. Wieder bewegt man den Mauszeiger im
geben. Dieses muss sich selbstverständlich von
Fenster, diesmal darf es ruhig etwas länger sein.
dem für das outer Volume gewählte unterscheiden
Wieder wählt man einen Verschlüsselungs-Algo- und sollte ausreichend sicher sein. Es ist unsinnig,
Der nun folgende zweite Formatierungsvorgang
rithmus aus, der dieses Mal aber etwas komplizier- hohen Wert auf sichere Verschlüsselung zu legen,
geht sehr schnell vonstatten und TrueCrypt mel-
ter sein darf. Eine Kombination von mehreren Al- aber ein Passwort zu wählen, das bei einer Atta-
det, dass das Hidden Volume erfolgreich erstellt
gorithmen ist hier erste Wahl. Nachdem man den cke in kurzer Zeit geknackt werden kann [9].
wurde. Nun können die wirklich schützenswerten
Hash-Algorithmus bestimmt hat, bestätigen man
Daten hierin abgelegt werden.
mit Next und sollte nun die Größe des versteckten Um die Sicherheit der Verschlüsselung zu erhö-
Bereiches festlegen. Hierbei ist zu berücksichti- hen, setzen wir ein Häkchen vor use Keyfiles. Der Wichtig zu Wissen
gen, ob man zukünftig in beiden Bereichen Daten Klick auf Keyfiles… öffnet ein Fenster, in dem uns Möchte man weitere Daten in das outer Volume
hinzufügen möchte oder ob man sich damit auf ei- zunächst der Button Add Files… interessiert. schreiben, so kann es passieren, dass man damit
Yalm - Magazin 39
Daten im inner Volume überschreibt. Um dies zu Fenster verlassen hat, wird man zur Eingabe des Auch über den Traveller-Mode würde sich die
vermeiden, klickt man beim Mounten des Daten- Passworts für das hidden volume aufgefordert. Da- Linux Gemeinde sicherlich freuen. Dieser ermög-
trägers auf den Button Options und setzt ein Häk- nach setzt man wieder ein Häkchen in Use keyfi- licht es, mit TrueCrypt verschlüsselte Datenträger
chen vor Protect hidden volume when mounting les, klickt auf Keyfiles und nennt dem System die auf fremden Rechnern zu öffnen, ohne dass das
outer volume. Nun wird zunächst das Passwort für von uns verwendeten. Die Frage, ob der die Hea- Programm dort installiert sein muss.
das hidden Volume abgefragt. Nach dessen Ein- der nun gesichert werden soll bestätigt man mit
gabe folgt das Passwort für das outer Volume. Mit OK und wird aufgefordert, einen Speicherort und Jürgen Weidner
Klick auf OK verlässt man das Fenster und be- den Namen, unter dem der Header gespeichert joschi@yalmagazine.org
kommt die Meldung, dass das hidden Volume nun werden soll, zu benennen. Anschließend ein Klick
gegen Schäden bis zum Aushängen des outer auf OK und man ist fertig.
Informationen
Volume geschützt ist. Es folgt der Hinweis, dass
Besonderheiten [1] http://www.yalmagazine.org/homepage/yalm/
zukünftig keine weiteren Daten mehr in das inner
Wer ganz geheim unterwegs ist, sollte wissen, download
Volume geschrieben werden sollen. Falls doch,
dass, auch wenn man einen verschlüsselten Da- [2] http://www.truecrypt.org/
kann sich die Dateistruktur verändern und die
Existenz des hidden Volume wird sichtbar! Und tenträger bereits ausgehängt hat, sich die zuletzt [3] http://www.truecrypt.org/docs/
das sollte man natürlich unbedingt vermeiden! aufgerufenen Daten noch im Arbeitsspeicher re- [4] http://de.wikipedia.org/wiki/Security-Token
spektive im Swap-Speicher befinden können. [5] http://www.korelstar.de/informatik/aes.html
Sichern der Volume Header [6] http://www.repges.net/AES-
Selbst wenn man den PC ausgeschaltet hat, blei-
Da es auf dieser Welt nichts gibt, was nicht kaputt Kandidaten/Serpent/serpent.htm
ben die Daten noch für einige Zeit im Arbeitsspei-
gehen kann, ist es sinnvoll, den Vorspann (Hea- cher erhalten und sind von dort noch auszulesen. [7] http://www.repges.net/AES-
der) der verschlüsselten Dateien zu sichern. Sollte Kandidaten/Twofish/twofish.htm
dieser auf unserem USB-Stick beschädigt werden, Die Zukunftsaussichten [8] http://www.heise.de/security/Konsequenzen-der-
so ist ein Backup des Headers die einzige Mög- Es steht zu hoffen, dass TrueCrypt in absehbarer erfolgreichen-Angriffe-auf-SHA-1--/artikel/56555
lichkeit, um wieder an die eigenen Daten zu gelan- Zeit auch komplette Systempartitionen – wie unter [9] http://www.techsupportforum.de/howto-
gen. Windows bereits möglich – verschlüsseln kann. allgemein/10043-sicheres-passwort.html
Dies erfolgt dort im laufenden Betrieb [10]. Zum [10] http://www.heise.de/software/download/special/
Zunächst muss man den Datenträger aushängen Systemstart wird ein Bootloader vorgeschaltet, der windows_verschluesseln/26_1
(Dismount). Über Tools – Backup Volume Header eine Pre-Boot Authentication (Identifizierung vor
öffnet sich ein Fenster, das die Reihenfolge der dem Hochfahren des Computers) fordert; ohne
Passwort-Eingabe erläutert. Zunächst gibt man diese ist das Betriebssystem nicht zu starten. Sehr
das Passwort für das outer Volume ein. Die Frage: wichtig ist in diesem Falle die Erstellung einer
Does the volume contain a hidden volume? beant- bootfähigen Rettungs-CD, die bei Beschädigung
wortet man, indem man The volume contains a des Bootloaders dazu dient den Rechner zu
hidden volume anklickt. Nachdem man mit OK das starten.
Yalm - Schlussbemerkungen 40
auch Yalm genannt werden und die Weitergabe
Schlussbemerkungen unter den gleichen Lizenzbedingungen erfolgt.

Redaktion und Homepage


Yalm ist ein privates, nichtkommerzielles Projekt. Weiterführende Informationen, Listings und
Kontakt: redaktion@yalmagazine.org
Die Zeitschrift erscheint am dritten Sonntag eines Dateien zu einzelnen Artikeln werden in der Rubrik
Yalm-Homepage: http://www.yalmagazine.org
Monats. »Extras« der Yalm-Homepage zum Download
V.i.S.d.P.: Tobias Kündig
angeboten.
Rückmeldungen zu unserem Magazin – seien es Sagenblickweg 6
Artikelwünsche, Verbesserungsvorschläge, Lob CH-6030 Ebikon
An dieser Ausgabe haben mitgewirkt: tobias@yalmagazine.org
oder auch Kritik – sind herzlich willkommen.
Bernhard Posselt (Autor, Korrektur)
Schreibt einfach an redaktion@yalmagazine.org Bildquellen
oder postet in unserem Forum auf http://www. Frank Brungräber (Layout, Korrektur)
Die Inhaber der Bildrechte werden in den Bild-
yalmagazine.org/forum. Heiko Andresen (Korrektur)
unterschriften oder in den Artikelinformationen ge-
Jan Guth (Korrektur) nannt. Für den Fall, dass die Verwendung eines
Wir suchen immer engagierte und zuverlässige
Jan Radecker (Autor, Korrektur) Bildes nicht zulässig oder gewünscht ist, bitten wir
Helfer, die bei unserem Magazin mitarbeiten wol-
len. Nicht nur Layouter mit guten OpenOffice- Jürgen Weidner (Autor, Korrektur) um eine kurze Information; wir werden es dann
Kenntnissen und natürlich Autoren sind gerne ge- Mario Fuest (Layout, Korrektur) umgehend entfernen.
sehen, sondern auch Programmierer und Entwick- Matthias Haupt (Korrektur) Die Verwendung des WeeChat-Logos wurde von
ler sind herzlich eingeladen, bei Yalm mitzuma- Peter Majmesku (Autor, Korrektur) FlashCode, Initiator und Entwickler des Projekts,
chen. Schreibt uns bei Interesse bitte eine E-Mail genehmigt. Das Evolution-Icon wurde dem »Tango
Stefan Zaun (Autor, Korrektur)
an redaktion@yalmagazine.org oder seht euch für Desktop Project« (Version 0.3.1) entnommen und
weitere Details die Rubrik »Mitmachen« auf unse- Thomas Rudolph (Autor, Korrektur)
unterliegt den CC-BY-SA 2.5. Das OpenTTD-Logo
rer Homepage an. Lizenz unterliegt der GPL v.2 und höher.
Layout Yalm wird unter der Creative Commons Namens-
Yalm wird mit OpenOffice erstellt; die Bearbeitung nennung-Weitergabe un-
ter gleichen Bedingungen
und Korrektur der Texte erfolgt jetzt in unserem
3.0 Deutschland Lizenz
Dokuwiki. Die jeweils gültige Dokumentvorlage
veröffentlicht. Yalm 04/2009 erscheint
kann von der Yalm-Homepage (Rubrik »Extras«)
heruntergeladen werden. am 19. April 2009
Kurz: Yalm-Ausgaben
oder einzelne Artikel dürfen kopiert, verbreitet und
Listings und weiterführene Informationen öffentlich zugänglich gemacht werden; die Inhalte
Layoutbedingte Zeilenumbrüche werden mit einem dürfen abgewandelt und bearbeitet werden. Vor-
Pfeil → dargestellt. Eventuell notwendige Leerzei- aussetzung hierfür ist, dass sowohl der Autor als
chen stehen vor diesem Pfeil. Yalmagazine.org wird von NETzor.de gehostet.

You might also like