Archiv der Kategorie: Linux Tool der Woche

Linux Tool der Woche: GnuPG

encryptAus aktuellem Anlass: Wer dem Treiben der Überwacher im Internet nicht tatenlos zusehen will, hat dazu die passenden und hochwirksamen Werkzeuge: GnuPG und PGP. Die beiden Chiffriersysteme bieten eine starke, asymmetrische Verschlüsselungstechnik, die auf dem Public/Private-Key Verfahren beruht. Nach dem heutigen Stand der Kenntnis können Daten, die mit einem 2048 Bit breiten RSA-Key verschlüsselt sind, nicht ohne massiven Aufwand dechiffriert werden, auch nicht von einem berühmt-berüchtigten Geheimdienst, der zurzeit mit viel medialer Aufmerksamkeit bedacht wird.

Aber woher kommt der grosse Aufschrei seit bekannt ist, dass Datenströme im Internet weltweit und systematisch überwacht werden? Dass Staaten und Behörden ihre Bürger überwachen ist ja nichts neues. Eher im Gegenteil, spätestens seit dem Schweizer Fichenskandal (1989) ist bekannt, dass observiert wird. Bestätigt wurde diese Erkenntnis im Jahr 2009, als ruchbar wurde, dass durch die Hintertür eine Echtzeitüberwachung des Internet eingeführt werden sollte. Und seit dem Jahr 2001 ist die Existenz eines weltweiten Spionagenetzes, das von Nachrichtendiensten der USA, Großbritanniens, Australiens, Neuseelands und Kanadas betrieben wird, gesichert: es wird Echelon genannt, lediglich der genaue Umfang der überwachten Datenströme blieb wegen der Geheimhaltung lange unklar. Mit den Enthüllungen eines Ex-Geheimdienstlers aus den USA wurde die Dimension in den vergangenen Monaten indes gut fassbar. Für jeden Datenstrom, sei es ein E-Mail, eine Facebook-Nachricht, der Abruf einer Webseite oder die Datenspeicherung in einer Cloud gilt: führt dieser Datenstrom durch Server oder Netzwerke aus einem der oben genannten Länder, wird mitgehört.

Schutz der Privatsphäre
1. Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.
2. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.
Artikel 13 der Schweizer Bundesverfassung

Überwachung im Internet ist folglich weder neu noch unbekannt, die jüngsten Enthüllungen haben aber viele Menschen für das Problem sensibilisiert: Wer im Internet kommuniziert, wird observiert. Und die Tatsache, dass die meisten Datenströme nicht oder nur schwach verschlüsselt sind, erleichtert den Überwachern die Arbeit ungemein. Sie können die Informationen, die meist im Klartext (!) vorliegen, mit eigens für diesen Zweck entwickelten Algorithmen analysieren und gewichten. Wenn der grösste Teil dieser Daten stark verschlüsselt wäre, hätten die Überwachungsagenten ein ernstes Problem. Sie kämen dennoch an ihr Ziel, aber der Aufwand wäre unvergleichbar grösser.

Was kann der einzelne nun tun, um sich vor neugierigen Blicken besser zu schützen? Natürlich genügt es nicht, einfach die E-Mails zu verschlüsseln. Vielmehr ist ein neues Bewusstsein gefragt, das den Schutz der eigenen Daten in einem neuen Licht betrachtet. Dazu gehört neben dem Verschlüsseln stets auch die Frage, was das eigene Tun (und Lassen) im Internet für Folgen haben kann. Wer regelmässig auf Facebook postet, nimmt in Kauf, dass Dritte über seine Gewohnheiten und Vorlieben im Bild sind. Und wer Daten auf einem öffentlichen Server ablegt, akzeptiert, dass jedermann jederzeit auf dieser Welt darauf zugreifen kann. Fragen und Abwägungen dieser Art stehen am Beginn einer neuen sicherheitsbewussten Denkart, zu der auch das Verschlüsseln gehört.

«Sicherheit ist eine Reise, nicht ein Ziel.»
Zehn Regeln der Informationssicherheit

Wenn von Kryptographie gesprochen wird, dann steht meist das Chiffrieren und die dafür verwendeten Techniken im Vordergrund (oft begleitet von Schilderungen spektakulärer Erfolge in der Kryptoanalyse). Das Kodieren von Daten bietet jedoch einige weitere wichtige Vorteile. So kann auf die Frage nach dem «Warum und Wozu» wie folgt geantwortet werden:

1. Wer verschlüsselt stellt nicht nur sicher, dass seine persönlichen Daten für Dritte unlesbar sind – und bleiben. Mit einer Signatur kann auch festgestellt werden, ob Informationen manipuliert worden sind. Der Empfänger einer E-Mail kann beispielsweise kontrollieren, ob der Inhalt tatsächlich unverändert ist.

2. Mit einer Signatur kann zudem die Echtheit einer E-Mail geprüft werden. Der Empfänger kann verifizieren, ob eine Nachricht tatsächlich vom erwarteten Absender stammt. Umgekehrt kann der Absender nicht abstreiten, dass eine Nachricht von ihm versandt wurde, wenn er diese ordnungsgemäss signiert hat. Wenn jemand die Gewohnheit hat, alle E-Mails zu signieren, dann ist eine signaturlose Nachricht, die vorgibt, von ihm zu stammen, von vornherein suspekt.

3. Es kommt das zuvor erwähnte Argument hinzu: Wenn das Verschlüsseln zu einer allgemeinen Gewohnheit wird, dann müssen Überwacher einen enormen Mehraufwand leisten, um mitlesen zu können. Starke Verschlüsselung schützt wirksam vor Missbrauch, wenn der Aufwand zum Dechiffrieren einer Information den Nutzen übersteigt, den sie bringt.

4. Wer konsequent verschlüsselt, schliesst damit eine Versicherung ab. Informationen, die heute bedeutungslos sind, können Jahre später plötzlich brisant werden. Sind sie routinemässig schon bei ihrer Entstehung verschlüsselt worden, bleiben sie auch dann geschützt, wenn sie interessant werden. Dieser Punkt ist wichtig, wenn mit GnuPG ein neuer Schlüssel erstellt wird. Wenn die damit verschlüsselten Daten auch in zehn oder 20 Jahren noch sicher sein sollen, muss ein entsprechend grosser Schlüssel verwendet werden. Die aktuelle GnuPG Version erlaubt eine RSA Schlüsselgrösse von bis zu 4096 Bits. Ein nur halb so grosser Key (2048 Bit) gilt zurzeit als sicher.

Verschlüsseln mit GnuPG
Wer den Entschluss fasst, Informationen zu chiffrieren, hat mit GnuPG ein mächtiges Werkzeug zur Hand. GnuPG ist freie Software und kann mit den stärksten kommerziellen Verschlüsselungsprogrammen mithalten. Während früher Verschlüsselungstechniken eher kompliziert und zeitaufwendig waren, macht es GnuPG heute dem Anwender einfach. Dieser muss lediglich ein Schlüsselpaar generieren und den öffentlichen Teil des Schlüssels den Partnern zukommen lassen. GnuPG arbeitet nach dem Public/Private-Key Verfahren, auch asymmetrische Verschlüsselung genannt. Bevor verschlüsselt werden kann, muss ein Schlüsselpaar generiert werden. Dieses besteht aus zwei Schlüsseln: einem privaten, der passwortgeschützt ist und streng unter Verschluss gehalten werden muss, sowie einem öffentlichen Schlüssel. Der öffentliche Schlüssel wird an alle Personen weitergegeben, die am verschlüsselten Datenaustausch beteiligt sind. Diese haben ihrerseits ein Schlüsselpaar generiert und geben den öffentlichen Teil des Keys weiter. Das Chiffrieren/Dechiffrieren erfolgt dann nach dem stets gleichen Schema: Dateien und Mails werden mit einem öffentlichen Schlüssel chiffriert. Entschlüsseln kann dann nur die Person, die den privaten Schlüssel besitzt, zu dem der öffentliche Schlüssel gehört, mit dem zuvor chiffriert worden ist.

Ein Schlüsselpaar kann mit GnuPG mit einem einzigen Kommando erstellt werden:

gpg –gen-keys

GnuPG stellt nun einige Fragen zum Typ und zur Grösse des Keys. Hier können die Vorgabewerte übernommen werden. Weiter muss der Name des Schlüsselbesitzers, die E-Mail Adresse und ein Kommentar eingegeben werden, der die Funktion, den Beruf oder den Arbeitgeber ausweist. Als letztes wird nach der Passphrase gefragt, die den Schlüssel schützt: Nur wer diese Passphrase kennt, kann mit dem privaten Schlüssel dechiffrieren. Entsprechend sicher sollte die Passphrase gewählt werden.
GnuPG benötigt anschliessend etwas Zeit, um das Schlüsselpaar zu generieren. Natürlich taucht beim Erstellen des Keys die Frage auf, wie gross dieser sein muss, um nach aktuellen Massstäben sicher zu sein. Michael W. Lucas, der Verfasser des Buches «PGP & GPG: Email for the Practical Paranoid» hält fest, dass ein 2048 Bit grosser RSA Key eine solide Sicherheit bietet.

Sobald der SChlüsel fertig erstellt ist, kann mit dem Verschlüsseln losgelegt werden, beispielsweise mit dem Verschlüsseln einer einzelnen Datei:

gpg –output sample.gpg –encrypt –recipient pmuster@muster.org sample.doc

Mit diesem Kommando wird das Word Dokument «sample.doc» verschlüsselt und in der Datei sample.gpg gespeichert. Natürlich bleibt die Originaldatei erhalten. Die E-Mail Adresse muss angegeben werden, denn sie legt fest, welcher öffentliche Schlüssel für das Chiffrieren verwendet wird. Und so kann die verschlüsselte Datei wieder in Klartext umgewandelt werden:

gpg –output sample2.doc –decrypt sample.gpg

Zum dechiffrieren wird nun der private Schlüssel benötigt, es erfolgt deshalb eine Abfrage der Passphrase. Mit dem Kommando wird eine Kopie des Word Dokumentes in der Datei sample2.doc abgelegt. Die verschlüsselte Fassung bleibt wiederum erhalten. Wie aber kann GnuPG nun verwendet werden, um Mails zu verschlüsseln? Beim populären E-Mail Client Mozilla Thunderbird geht dies ziemlich einfach, es muss lediglich das Add-On EnigMail installiert werden. In der Symbolleiste gibt es dann zwei neue Icons: Chiffrieren und Signieren.

Thunderbird GnuPG Plugin
EnigMail Dialog zum Verschlüsseln

Ich möchte an diser Stelle die kurze Einführung zu GnuPG beenden, es gibt im Internet zahlreiche gute Tutorials und Handbücher, die gründlicher auf die Verwendung von GnuPG eingehen. Meine Empfehlung an dieser Stelle ist Das GNU-Handbuch zum Schutze der Privatsphäre.

Der Lattenzaun neben dem Stahltor
Es nützt nichts, den Zugang zu einem Grundstück mit einer Sicherheitstüre auszustatten, wenn für die restliche Umzäunung des Geländes ein wackliger Lattenzaun aufgebaut wird. Bei GnuPG ist das nicht anders: Die stärkste Verschlüsselung ist wertlos, wenn der eigene Computer nur ungenügend gesichert ist. Scheinbare Sicherheit ist gefährlicher als keine Sicherheit. Unlängst hat ein berühmter Whistleblower bestätigt, dass die Endpunktsicherheit beim Dechiffrieren eine wichtige Rolle spielen kann: Um an eine Information zu gelangen, wird vor dem aufwendigen und zeitraubenden Dekodieren versucht, die Daten dort zu entwenden, wo sie unverschlüsselt sind. Oft ist dies die lokale Festplatte eines PC.

Wer GnuPG nutzt, kann die Wirksamkeit des Datenschutzes erhöhen, wenn er die Dokumentation zu GnuPG sorgfältig liest. Denn jedes nicht sachgemässe Benutzen der Verschlüsselungssoftware hat Fehler zur Folge. Fehler, die ein potentieller Angreifer ausnutzt – und wenn in so einer Situation wenigstens eines ist, dann dies: dass der Angreifer keine Fehler macht. Einer der häufigsten Fehler, der bei GnuPG gemacht wird, ist naturgemäss die unsichere Aufbewahrung des privaten Schlüssel. Dieser gehört nicht auf eine Multiuser-System oder auf einen PC, den mehrere Personen nutzen. Wer ihn per E-Mail versendet oder ihn in einer Cloud speichert, muss damit rechnen, dass mit dem Schlüssel auch seine Identität gestohlen wird. Gewiss: der Schlüssel bleibt vorderhand mit der Passphrase gesichert, wer aber den Schlüssel hat, kann alle Mittel nutzen, um das Passwort zu ermitteln, zum Beispiel mit einem Keylogger.

«Es ergibt keinen Sinn, neue Gesetze gegen die Überwachung zu fordern. Denn jeder Staat hat den inhärenten Drang, seine Bürger zu überwachen, so wie jede Katze das naturgemässe Bedürfnis hat, Mäuse zu jagen.»

Apropos Passphrase: diese sollte so gewählt werden, dass sie aus mehreren Wörtern besteht, vermischt mit Zahlen und Sonderzeichen. Ferner sollte die Passphrase nirgendwo aufgeschrieben werden, auch nicht auf einem Post-It, das an den Bildschirm geklebt wird. Der sicherste Aufbewahrungsort für die Passphrase ist der Kopf des Schlüsselbesitzers. Es kann nicht genügend auf die Bedeutung der Passphrase hingewiesen werden: Sie ist idealerweise mehr als 30 Zeichen lang und ergibt inhaltlich keinerlei Sinn. Aber sie ist doch so aufgebaut, dass der Besitzer sie sich merken kann. Eine miserable Passphrase ist beispielsweise: «Beam me up, Scotty!», wenn schon StarTrek im Spiel sein muss, dann sollte wenigstens etwas in dieser Art verwendet werden: «Beime/.uns alle 8-auf das Space,sch1ff!»

Der private Schlüssel gehört auf einen PC, auf den sonst niemand Zugriff hat und der wenigstens mit aktuellen Patches und einem Virenscanner ausgestattet ist. Wer auch dem eigenen PC nicht traut, kann den Key auf einem USB-Stick ablegen und diesen nur anschliessen, wenn der Key auch tatsächlich benötigt wird. Es versteht sich von selbst, dass vom Schlüsselpaar eine Sicherheitskopie gemacht und an einem sicheren Ort aufbewahrt werden muss.

Wenn E-Mails verschlüsselt werden, sollte ferner darauf geachtet werden, dass diese im Posteingang nicht unverschlüsselt abgelegt werden, ansonsten ist die ganze Mühe umsonst! Dasselbe gilt für den Postausgang, also der Ordner, in dem die gesendeten Mails abgelegt werden. Wichtig zu wissen ist es an dieser Stelle sicher auch, dass der Header der Nachricht nicht verschlüsselt wird. Das Datum, Absender und Empfänger, sowie der Betreff und das Sendeprotokoll bleiben unverschlüsselt. Wenn der Inhalt eines E-Mail geheim bleiben soll, enthält der Betreff entsprechend nichts, was auf den Inhalt schliessen lässt.

Das ganze Buch lesen
GnuPG ist ein guter und zuverlässiger Freund. Der «Privacy Guard» schützt unsere Informationen wirksam und verhindert, dass Dritte darauf zugreifen können. GnuPG schützt damit etwas, worauf jeder Mensch das Recht hat: Die eigene Privatsphäre. Es darf aber nie vergessen werden, dass GnuPG nur ein einzelnes Kapitel in dem Buch ist, das den Titel Datenschutz und Datensicherheit trägt. Es ist wichtig, das ganze Buch zu lesen.

Weitere, interessante Artikel:
«Was noch sicher ist»
«Das Ende von RSA & Co»

Linux Tool der Woche: dvtm

Auf einem Arbeitstisch können Unterlagen entweder ganz ordentlich nach dem Kachelprinzip nebeneinander und übereinander gelegt werden. Oder – etwas chaotischer – kreuz und quer durcheinander und aufeinander. Beide Methoden haben ihre Vor- und Nachteile. Ordnungsliebende Gemüter werden das erste Paradigma vermutlich vorziehen und alle Unterlagen schön säuberlich nebeinander legen und – wenn kein Platz mehr bleibt – sie so stapeln, dass wenigstens der obere Teil jedes Dokumentes noch zu sehen ist. Der dionysisch veranlagte Zeitgenosse lässt einfach alle Blätter auf den Tisch fallen und sucht sich das Gewünschte auf den Papiergewühl heraus. Suchen hat bekanntlich seinen Reiz… wir kennen das von den Wühlkisten im Ausverkauf.

Diese beiden Methoden des Anordnens von Unterlagen lassen sich auch auf dem Bildschirm des Computers beobachten. Hier werden Informationen in Fenstern angezeigt. Und Fenster können entweder geometrisch präzise nebeneinander liegen oder sich in beliebiger Grösse überlagern. In der Fachsprache sprechen wir auch von Fenstermanagern, die nach dem Tiling/Stacking (Kachelprinzip)- oder Overlapping/Flowing-Prinzip arbeiten. Als Computer noch über geringe Rechenleistung und wenig Speicher verfügten, waren Tiling Windowmanager klar im Vorteil, denn sie benötigen weniger Speicher und müssen sich nicht mit dem Verwalten der Inhalte in der Z-Achse abmühen. Später waren die Ressourcen nicht mehr das Problem und farbenfrohe Desktops mit vielen grafischen Benutzerelementen wurden zum Standard. Erst als die Displays mit dem Aufkommen der Smartphones wieder schrumpften, hielt die alte Bescheidenheit des Kachelprinzips wieder Einzug.

dvtm in Aktion

Vielleicht hat sich Marc Andre Tanner auch Gedanken über das Für und Wieder verschiedener Benutzer-Paradigmas auf dem Bildschirm gemacht. Sicher ist aber, dass er sich dabei nicht lange aufhielt und seine Energie in die Entwicklung von dvtm investiert hart, einer fantastischen Erweiterung für Linux Terminals. dvtm kann jedes Terminal in beliebig viele Fenster aufteilen, die nach dem Tiling-Prinzip strikte neben- und übereinander angeordnet sind. Jedes Fenster kann in seiner Grösse verändert oder gezoomt werden und in jedem Fenster läuft ein eigener Prozess der beim Start verwendeten Shell. Um die Rahmen und Stati der einzelnen Fenster anzuzeigen, verwendet dvtm einfachste Mittel: textbasierte Rahmen und Terminal-Farben. In bezug auf die nüchterne Einfachheit erinnert dvtm stark an dem spartanischen Fenstermanager dwm. Und tatsächlich verwendet dvtm einigen Code von dwm!

Auf dem meisten Linux Distributionen kann dvtm bequem über die Paketverwaltung installiert werden. Ist das kleine, praktische Tool dort nicht auffindbar, so muss der Quelltext heruntergeladen und kompiliert werden. Da dvtm zurzeit weniger als 4000 Zeilen Quellcode enthält, geschieht dies in wenigen Sekunden. Nach der Installation empfiehlt sich ein kurzer Blick auf die Homepage: dvtm wird mit Tastenkombinationen gesteuert, die stets mit derselben Kombination eingeleitet werden: Ctrl+g (in der Manpage «Mod key»). Ich bevorzuge eine andere Kombination, Ctrl+q, da diese Kombination mit der linken Hand einfacher auszuwählen ist, entsprechend starte ich dvtm mit:

dvtm -m ^q

Sofort ist auf dem Bildschirm eine Statuszeile zu sehen, die anzeigt, dass wir uns im ersten Fenster von dvtm befinden. Mit Ctrl+c kann ein weiteres Fenster geöffnet werden, mit Ctrl+j oder Ctrl+k kann zwischen den Fenster hin- und hergewechselt werden. Ctrl-m zoomt das aktive Fenster, Ctrl+Leertaste wechselt zwischen verschiedenen Ansichten. Usw. dvtm kann beliebige viele Fenster offen halten und dank der ausgeklügelten Bedienung ist jedes Fenster schnell fokussiert und auf die passende Grösse gebracht. Das schöne daran ist, dass dvtm die Aufteilung des verfügbaren Bereiches automatisch vornimmt und fast immer Kombinationen wählt, die den meisten Benutzern zusagt. So macht das Arbeiten mit verschiedenen Linux-Shells Spass und dvtm wird zu einem vollwertigen Ersatz für grafische Terminalemulatoren wie Gnome Terminal oder Konsole.

dvtm verfügt sogar über eine einfache Unterstützung der Maus: ein Klick in ein Fenster fokussiert dieses. Ein Rechtsklick minimiert das Fenster. Wer mit der Maus einen Bereich im Fenster markieren will, wird im ersten Moment enttäuscht, es scheint nicht zu funktionieren. Die Lösung: gleichzeitig Shift gedrückt halten, dann sind Copy/Paste Operationen wieder möglich.
dvtm ist ein kleines, praktisches Tool, das sich nahtlos in die grosse Auswahl an hilfreichen Linux-Tools einfügt. Wer sich einmal daran gewöhnt hat, wird es nicht wieder hergeben wollen.

Linux Tool der Woche: Send Later

Bei den meisten Redaktionssystemen, Blogs oder Content Management Systemen (kurz CMS) gibt es beim Publizieren von Artikeln eine praktische Funktion: Verzögert senden. Damit kann festgelegt werden, dass ein neuer Beitrag nicht sofort, sondern erst nach ein paar Stunden oder zu einer bestimmten Tageszeit mit Datum veröffentlicht wird. Die Funktion ist praktische, weil sie dem Betreiber der Seite die Möglichkeit gibt, Berichte gestaffelt zu veröffentlichen. Oder sie erst dann freizugeben, wenn die Print-Ausgabe erschienen ist. Manche Artikel sind mit einer Informationssperre versehen, sie dürfen ohnehin erst ab einem bestimmten Datum freigegeben werden.

Auf einem WordPress Blog ist das zeitverzögerte Publizieren kinderleicht: es genügt, die Zeit für die Freigabe zu bestimmen. WordPress merkt sich diese Zeit und zeigt den Artikel erst dann an, wenn die gewünschte Zeit erreicht ist. Natürlich wird dabei die Zeit vom Webserver verwendet, manipulieren ist nicht möglich.

Wäre so eine Funktion nicht auch beim Verfassen einer E-Mail praktisch? Diese Frage stellte sich auch Jonathan Kamens und entwickelte in der Folge die Erweiterung «Send Later» für den E-Mail Client Thunderbird. Die Erweiterung tut exakt das, was der Name schon vermuten lässt. Beim Senden einer Nachricht kann festgelegt werden, wann genau das Mail versandt wird. Zur Auswahl stehen folgende Optionen:

Send Later

Wahlweise kann wie bei WordPress eine Zeit (inklusive Datum) zum Versand angegeben werden oder die Zustellung kann um 15, 30 oder 120 Minuten verzögert werden. Wer es sich anders überlegt und sofort senden will, klickt einfach auf «Jetzt senden», damit verschickt Thunderbird das Mail – wie gewohnt – sofort. Was passiert mit den Mails, die zurückgehalten werden? Sie bleiben im Ordner «Drafts», dort verbleiben Sie bis zur Verarbeitung und werden dann wie alle gesendeten Mails in den Ordner «Sent» verschoben. In der Statuszeile von Thunderbird wird angezeigt, wieviele Mails auf ihre Zustellung warten: Anstehend: 1. Wird Thunderbird geschlossen, unterbleibt natürlich die Abarbeitung der Warteschlange und zurückgehaltene Mails werden zur festgelegten Zeit nicht versandt. Beim nächsten Start von Thunderbird prüft SendLater, ob Aufträge anstehend sind und arbeitet diese ab.

Wer SendLater ausprobieren möchte, muss die Erweiterung zuerst installieren. Bei Thunderbird wird dazu die «Add-On» Seite aufgerufen. Details zum Installieren einer Thunderbird Erweiterung sind in meinem Blog-Beitrag zur «Clippings»-Erweiterung zu finden. Die Verwendung von SendLater ist denkbar einfach: Sobald eine Nachricht fertig verfasst wurde, wird über das Dateimenu oder mit der Tastenkombination Ctrl+Shift+Return der SendLater Dialog aufgerufen. Durch das Bestätigen einer Zeit gelangt die Nachricht in den Entwurfsordner und wartet dort auf die Zustellung.

Zu beantworten gibt es nun aber noch eine Frage: Warum soll ein Mail verzögert zugestellt werden. Meist ist es ja genau umgekehrt: es eilt und der Empfänger wartet vielleicht schon auf die Zusendung der wichtigen Nachricht. Es gibt aber auch Fälle, in denen es praktisch ist, wenn die Nachricht zu einer bestimmten Zeit das Ziel erreicht: ein Partner in einer anderen Zeitzone erhält die Nachricht dann, wenn er selbst am Arbeitsplatz ist. Oder beim Verwenden grosser Nachrichten ist eine bestimmte Zeit am Tag in bezug auf die Bandbreite am günstigsten. Es gibt verschiedene Gründe, um dieses nützliche Tool zu verwenden.

Arch: Linux für Asketen

Arch Linux gehört wie Tiny Core oder Crunch Bang zu den kleinen Linux Distributionen, die trotz ihrer Popularität in den Medien kaum Erwähnung finden. Das ist schade, denn kleine Distributionen haben zahlreiche Vorteile: sie passen problemlos auf eine CD, von der sie in wenigen Sekunden gestartet werden können. Auf dem Rechner geben sie sich bescheiden, auch alte PC’s mit einem Pentium Prozessor und weniger als 512 MB Arbeitsspeicher genügen in den meisten Fällen. So können alte Computer, die für Windows 7 oder Ubuntu Linux nicht mehr geeignet sind, zu neuem Leben erweckt werden.


Arch Linux Desktop

Arch Linux ist eine Eigenentwicklung, basiert also nicht auf einer anderen Distribution. Die kleine Distribution wartet mit einigen Besonderheiten auf, die der Distribution eine grosse Fangemeinde beschert haben. Die Philosophie des Projektes, die sich wie ein roter Faden durch das ganze System verfolgt werden kann heisst: Beschränkung auf das Wesentliche. Dies merkt der Benutzer bereits dann, wenn er Arch Linux auf einem Rechner installiert. Nach der Auswahl, ob ab CD oder Internet-Verbindung installiert werden soll, benötigt die Installation der Pakete nur wenige Minuten. Nach dem Start präsentiert sich das schlanke Linux spartanisch: installiert ist nur, was es für den Betrieb unbedingt braucht und der Benutzer wird von einem freundlich blinkenden Shell-Prompt begrüsst.

Wie geht es nun weiter? In aller Regel müssen jetzt die benötigten Softwarepakete nachinstalliert werden: Xorg, Gnome, LibreOffice, GIMP, etc. Verwendet wird dazu die eigens für Arch entwickelte Paketverwaltung pacman! Idealerweise nimmt man sich etwas Zeit, um sich mit dem Programm anzufreunden, denn sämtliche Aufgaben zum Installieren, Aktualisieren und Entfernen von Programmen gehören (fast) ausnahmslos in die Domäne der Arch Paketverwaltung. Am schnellsten kommt man zum Ziel, wenn man vor der Installation die zum Paket gehörende Wiki Seite studiert. Hier finden sich viele Hinweise zur Installation und Konfiguration. Die Seite zu Xorg etwa beschreibt ausführlich, wie Xorg, die Grundlage für alle grafischen Desktops und Anwendungen, für den Einsatz vorbereitet, resp. konfiguriert werden muss.

Damit ist ein weiteres wichtiges Stichwort gegeben: bei Arch Linux werden alle Einstellungen manuell durchgeführt, durch das Anpassen der Konfigurationsdateien. Es gibt keine grafischen Tools wie bei Ubuntu oder SuSE. Was im ersten Moment als Nachteil erscheinen mag, entpuppt sich – wie so oft – erst beim genauerem Hinsehen als Vorteil. Wer sein System selbst konfiguriert, erwirbt sich mit der Zeit detaillierte Kenntnisse über die Interna der verwendeten Software. Fachwissen also, das bei jeder Linux Distribution von grossem Nutzen sein kann. Denn stets dann, wenn die Setup-Hilfsprogramme nicht mehr weiterhelfen, hilft ein Blick in die Konfigurations- oder Headerdateien der zu verwendenden Programme. Das bedeutet aber auch, dass Arch Linux kein OS für Einsteiger ist, es richtet sich an alle, die mit Linux schon einige Erfahrungen gesammelt haben und ihr Wissen vertiefen möchten.

Dieser Lernaufwand wird belohnt. Wer mit Arch Linux arbeitet, hat auf seinem Rechner ausschliesslich die Softwarepakete, die er wirklich braucht. Gerade beim Thema Sicherheit und Stabilität ist dies ein kaum zu unterschätzender Vorteil. Der Benutzer ist ferner mit den internen Vorgängen seines Rechners vertraut und weiss, wass die einzelnen Systemprozesse tun. Aktualisiert wird das System mit einem einzigen pacman-Kommando und alle wichtigen Einstellungen sind wie bei FreeBSD in einer einzigen Datei gespeichert (/etc/rc.conf). Weil durch den minimalistischen Ansatz nur wenig Ressourcen verbraucht werden, läuft das System selbst dann schnell, wenn der verwendete PC nicht mehr dem Stand der Zeit entspricht.

Auf meiner Arch Linux Installation läuft ein Xfce 4 Desktop, als Browser verwende ich Chrome und zum Lesen der Mails bevorzuge ich Thunderbird. Rechts unten auf dem Bildschirm ist Audacious im Einsatz und zum Überwachen der Systemleistung läuft GKrellM.

Linux Tool der Woche: linux_logo

linux_logo ist ein kleines Programm für die Kommandozeile. Es kann verschiedene Linux-Logos in «ASCII-Art» anzeigen, zusammen mit verschiedenen Informationen über das System.

Linux Logo

Und das ist alles? Nun, es gibt zahlreiche Optionen und Tools, mit denen eigene Logos entworfen werden können. Mitgeliefert werden mehrere Beispiele, darunter Signete für FreeBSD, Solaris und SGI. linux_logo schreibt gross und deutlich «Hier ist Linux!» auf den Bildschirm und setzt ein fettes, schwarz-orange-weisses Ausrufezeichen dahinter. Ist denn das nicht viel?

Übrigens: wer das Logo nach jedem Start sehen will, setzt das Kommando vorzugsweise in die .bash_profile Datei. Diese wird im Gegensatz zu .bashrc nur beim Login ausgewertet, so dass das der ASCII-Pinguin nur nach erfolgreichem Anmelden zu sehen ist.

Linux Tool der Woche: CurlFtpFS

Die Aufgabe gehört zum Alltag jedes Webdesigners: Dateien einer Seite werden einzeln oder auch als komplettes Projekt auf einen Webserver geladen. Dazu wird auch heute noch in den allermeisten Fällen FTP verwendet, das File Transfer Protocol. Einige Webdesignpakete wie Dreamweaver oder Quanta bieten dazu eine Projektverwaltung, die selbst feststellt, welche Dateien lokal verändert wurden und diese transferiert. Andere Editoren bieten diese praktische Funktionen nicht, also muss das «hochladen» der Dateien mit einem eigenen FTP-Programm erledigt werden. Besonders beliebt ist Filezilla! Es ist ausgereift, zuverlässig, schnell und steht für verschiedene Plattformen zur Verfügung. Mit wenigen Klicks ist die Verbindung zum Server hergestellt und der Ordner mit den zu transferierenden Dateien ausgewählt. Ähnlich wie Webbrowser bietet Filezilla Lesezeichen, die das Speichern aller Verbindungsdaten ermöglichen. Wer tagtäglich mit verschiedenen Webprojekten zu tun hat, weiss wie wertvoll diese Funktion ist!

Bleiben wir noch einem Moment bei Filezilla: soll eine Datei editiert werden, die auf eimem Webserber abgelegt ist, erlaubt Filezilla sogar eine Art «Remote Edit»: die Datei wird dabei automatisch in einen temporären Ordner kopiert und mit einem wählbaren Editor geöffnet. Sobald die Datei gespeichert oder der Editor beendet wird, fragt Filezilla, ob die veränderte Datei wieder zurück auf den Server verschoben werden soll. Alle diese Aufgaben erledigt Filezilla schnell und sicher, das soll noch einmal betont werden, bevor es weitergeht. Ich möchte nämliche jetzt auf eine Eigenschaft eingehen, die bei jedem UNIX System zu finden ist. Es geht um das «Einhängen» (mount) von externen, resp. entfernten Dateisystemen in das lokale Dateisysstem des eigenen Rechners. Linux kann mit einem entsprechend konfigurierten Kernel die verschiedensten (eigentlich alle) Dateisysteme einbinden: SMB/Samba, NFS (SUN), Platten mit NTFS oder VFAT, SCSI, etc. Warum nicht auch FTP? Das praktisch daran wäre, dass die entfernten Dateien in einem lokalen Verzeichnis wie gewohnt bearbeitet werden könnten. Das Synchronisieren mit dem FTP-Server würde im Hintergrund vom Dateisystem-Treiber erledigt.

Und genau solche Programme gibt es – mehrere sogar. Im folgenden soll eines der einfachsten davon als Linux Tool der Woche vorgestellt werden: CurlFtpFS. CurlFtpFS ist ein Dateisystem-Treiber, der zahlreiche Funktionen bietet, aber dennoch durch seine Einfachheit besticht. CurlFtpFS kann sogar mehrere FTP Ordner an verschiedenen Stellen im eigenen Verzeichnisbaum auf der lokalen Festplatte einbinden. Ein vorgängiges Anpassen der fstab Datei ist nicht erforderlich. CurlFtpFS unterstützt ferner SSLv3 und TLSv1 für sichere Verbindungen, sowie HTTP Tunneling. Wenn die Verbindung zum Server abbricht, wird sie von CurlFtpFS automatisch wiederhergestellt!

Nach der Installation kann CurlFtpFS one weitere Vorbereitung genutzt werden. Das folgende Kommando macht die Dateien eines Servers im lokalen Verzeichnis /mnt/ftp verfügbar:

# curlftpfs -o allow_other user:password@ftp.server.com /mnt/ftp

Wichtig: das funktioniert nur mit root Rechten. Ein einfacher Weg, um das Tool auch als User verwenden zu können, besteht darin, sudo zu verwenden. Wenn CurlFtpFS keine Fehler meldet können nun die Dateien des Servers mit allen zur Verfügung stehenden Tools editiert werden. Zum Bearbeiten einer Datei mit vi wird einfach folgendes eingegeben:

# vi /mnt/ftp/index.html

Und um eine Datei auf den Server zu kopieren genügt folgendes:

# cp /home/bstocker/news.php /mnt/ftp/

CurlFtpFS kennt eine Myriade an Kommandozeilen Optionen, die in der Manpage vorbildlich dokumentiert sind. Einige wenige davon sollen im folgende vorgestellt werden:

Um sicherzustellen, dass Dateien problemlos auch ohne root Rechte verwendet werden können, kann die folgende Option mitgegeben werden: -o allow_other. Wird diese Option weggelassen, kann nur der Benutzer auf die Dateien zugreifen, der curlftpfs ausgeführt hat (hier root). allow_other ist praktisch, wenn CurlFtpFS als root ausgeführt wurde, denn nun können auch andere Benutzer auf das «gemountete» Verzeichnis zugreifen. Um die Dateien einem bestimmten Benutzer zuzuweisen, können zusätzlich die beiden folgenden Schalter genutzt werden: -o uid=nnna und -o gid=nnn. Um die UID (User ID), resp. GID (Gruppen ID) eines Benutzers herauszufinden, kann folgendes Kommando verwendet werden:

id -u
id -g

Ein weiteres Problem ist die Tatsache, dass das Passwort für die FTP-Verbindung in der Kommandozeile mitgegeben wird. Damit taucht es auch in der Prozessliste auf und wird im History der Shell gespeichert. Besser ist es, die Verbindungsdaten in einer geschützten Datei abzulegen. Für CurlFtpFS wird dazu im Stammverzeichnis eine Datei .netrc erstellt und mit dem Kommando chmod 600 .netrc vor neugierigen Blicken geschützt. Die Verbindungsdaten eines Servers werden nun wie folgt in dieser Datei gespeichert:

machine ftp.server.com
login ftpuser
password bigbird

Nun können Benutzer und Passwort bei der Verbindung weggelassen werden: curlftpfs -o …ftp.server.com /mnt/ftp.

Wie wird CurlFtpFS wieder deaktiviert, resp. ein Mount wieder entfernt. Ein einfacher Weg besteht darin, das umount Kommando zu verwenden. Dieses akzeptiert als Argument ein Device File (was wir nicht haben) oder das Verzeichnis, das als Mountpoint diente. Also geben wir als root ein: umount /mnt/ftp.

Wie zuverlässig ist CurlFtpFS? Beim Zugriff auf einen FTP-Server können schliesslich alle möglichen Dinge schief laufen. Ich habe CurlFtpFS mehrere Wochen intensiv für ein Projekte genutzt und mehrere FTP-Verzeichnisse eingebunden. Eine Störung gab es nur einmal, aber da lag das Problem nicht bei CurlFtpFS – der Server verschwand einfach infolge eines Netzwerkausfalles! CurlFtpFS ist ein sehr praktische Lösung, wenn oft mit FTP gearbeitet wird und wenn auf umfangreiche Software wie der Gnome Filesystem Erweiterungen verzichtet werden soll.

Wichtige Ergänzung: CurlFtpFS kann auch ohne root Rechte verwendet werden, wenn die betroffenen Benutzer der Gruppe fuse zugewiesen werden. Siehe hier. Auf meinem Arch Linux hat dies leider nicht richtig funktioniert, deshalb habe ich hier den Umweg über sudo/root vorgeschlagen.

20 Jahre Linux

I'll be celebrating 20 years of Linux with The Linux Foundation!

20 Jahre sind das nun schon? Ich kann mich noch erinnern, wie ich die erste Distro auf 9 3.5″ Disketten (!) bei einem kleinen Shareware Handler bestellte. Umfang: bash, ein Netzwerk Stack, ein C-Compiler, sowie einige weitere Entwickeler Tools. Ein paar Jahre später kam SuSE Linux und seitdem läuft Linux auf meinem Desktop. Alles gute zum Geburtstag, Linux!

Linux Tool der Woche: feh

Beginnen wir diesmal mit einem Phänomen, das auf vielen Desktop PC’s, Notebooks und zunehmend auch auf Smartphones zu beobachten ist: das Wallpaper. Gemeint sind die Hintergrundgrafiken, welche die Arbeitsfläche auf dem Bildschirm verzieren oder – je nachdem – auch verunstalten… Wallpaper zu allen möglichen Themen erfreuen sich einer grossen Beliebtheit. Das Phänomen daran ist, dass man von ihnen die meiste Zeit gar nichts sieht, sie werden von den Fenstern und Bedienelementen auf dem Bildschirm verdeckt. Aber vielleicht ist ja gerade das reizvoll daran: dass nur ein Teil des Bildes zu sehen ist.

Bei Desktop Umgebungen wie KDE, Gnome oder XFCE ist das Anbringen eines Wallpaper denkbar einfach: Kontextmenu für den Desktop aufrufen, «Eigenschaften» auswählen und im folgenden Dialog die gewünschte Grafikdatei auswählen. Wie aber kommt man bei einem einfachen Window Manager wie Fluxbox oder Openbox zu einem gefälligen Wallpaper? Ein simpler Trick besteht darin, den gnome-settings-daemon zu verwenden. Dann können im Gnome Control Center einfach und bequem alle nur denkbaren Eigenschaften des Desktop eingestellt werden. Dazu gehört natürlich auch eine Wallpaper-Verwaltung. Es soll hier aber ein einfacherer Weg vorgestellt werden, bei dem ein wenig bekanntes, aber sehr interessantes Tool zum Zuge kommt: feh.

Mit feh kann ohne Mühe eine Bitmapgrafik als Hintergrundbild installiert werden. Das folgende Kommando skaliert das Bild zudem so, dass nötigenfalls skaliert wird, um den ganzen Bildschirm auszufüllen:

feh –bg-fill /home/bstocker/cherrytree.png

Die Option –bf-fill berücksichtigt bei der Skalierung das Seitenverhältnis des Bildes. feh kennt einige weitere Optionen wie etwa bg-center zum einfachen zentrieren des Bildes. Alle Optionen sind wie gehabt in der Manpage von feh dokumentiert.

Dieses Kommando braucht jetzt nur noch in die Autostart-Datei des zu verwendenden Window Managers eingetragen zu werden. Alternativ kann auch ein eigenes .xinitrc erstellt werden. Hier kann mit folgendem Kommando eine feh-Datei verwendet werden, die bei jedem Aufruf von feh automatisch erzeugt wird:

eval $(cat ~/.fehbg)

Die Möglichkeiten von feh sind damit bei weitem nicht ausgeschöpft. Im Gegenteil, eigentlich geht es jetzt erst los! feh ist neben den Wallpaper-Funktionen auch ein kompakter und blitzschneller Bildbetrachter, der sich für den Einsatz auf der Kommandozeile anbietet, aber auch als GUI Tool verwendet werden kann:

feh kann Bilder drehen, skalieren und in geänderter Form wieder speichern. Dazu gibt es einen Präsentationsmodus, der mehrere Bilder aus einer Liste oder aus einem Verzeichnis anzeigt. Um etwa alle Fotos aus einem Verzeichnis, wird feh wie folgt aufgerufen:

feh –auto-zoom –fullscreen –slideshow-delay 10 Bilder/*.jpg

Die Option –auto-zoom veranlasst feh, die Bilder jeweils auf Bildschirmgrösse einzupassen, –fullscreen stellt sicher, dass der ganze Bildschirm genutzt wird. Jedes Bild ist 10 Sekunden zu sehen, dann wird das nächste geladen. Dieser Intervall lässt sich mit der Option –slideshow-delay einstellen.

Natürlich hat ein kleines Tool auch seine Einschränkungen, die an dieser Stelle nicht verschwiegen werden sollen: feh kann keine Vektorgrafiken wie SVG oder darstellen, auch bei Postscript Dateien muss feh passen. Aber eigentlich muss es das auch nicht können, denn dafür gibt es Ghostscript und LibreOffice Draw!

Linux Tool der Woche: Moleskine Notizbuch

Moleskine

Moleskine Notizbuch

Wir alle kennen das Phänomen: da suchen wir nach der Lösung eines Problemes, vielleicht nach einem passenden Reim für ein Gedicht. Nach der richtigen Formel für eine mathematische Aufgabe. Oder ganz allgemein nach einer kreativen Eingebung. Allein der erhellende Gedanke will sich einfach nicht einstellen, der erhoffte Geistesblitz will sich trotz aller Anstrengung nicht einstellen. Doch irgendwann, in einem völlig unerwarteten Moment und ohne bewusstes Nachdenken fliegt uns die Lösung zu, gerade wie ein frischer Wind am Morgen eines jungen Tages, Wie gut ist es, wenn in so einem Moment etwas zum Schreiben im Griffweite ist, damit die spontane Eingebung rasch festgehalten werden kann. Denn der erhellende Einfall kann so rasch wieder verschwinden, wie er in unseren Gedanken Form angenommen hat.

Heute gibt es allerlei praktische Geräte, wie Tablets, Netbooks oder auch Smartphones, die uns in so einem Moment helfen können. Rasch können auf der Tastatur oder per Mikrophon einige Stichworte und Sentenzen festgehalten werden. Später kann das Notierte auf dem PC weiter verarbeitet werden. Nur: die Tücken der Technik können hier einen Strich durch die Rechnung machen. So kann es einen Moment dauern, bis das Gerät schreibbereit ist. Die verschiedenen Elemente auf dem Bildschirm können und ablenken, oder – der schlimmste Fall – im alles entscheidenden Moment versagt der Akku!

Mit dem guten alten Notizbuch kann dies alles nicht passieren. Zusammen mit einem Bleistift oder Kugelschreiber ist es in jedem Moment bereit, einen Text, eine Skizze oder auch ein paar Takte Musiknoten auf Papier festzuhalten. Einfach und schnell und so, wie es Menschen schon vor Jahrhunderten gemacht haben. Aus diesem Grund ist das Moleskine Notizbuch das Linux Tool der Woche. Moleskine’s sind Notizbücher mit einigen Besonderheiten, die ihnen rund um dem Globus eine grosse Fangemeinde eingebracht haben. Moleskine’s sind den Notizbüchern bekannter Künstler wie Pablo Picasso, Vincent van Gogh oder Ernest Hemingway nachempfunden: sie sind sehr robust, sorgfältig mit beschichtetem Karton eingebunden und mit einem genähten Rücken versehen. Dieser erlaubt das flache Aufschlagen des Buches, ohne dass es sich zurückbiegt. Ein elastisches Gummiband hält das Buch geschlossen und ein Lesezeichen hilft beim Wiederfinden einer bestimmten Seite. Im Rückendeckel befindet sich ausserdem eine Falttasche für Notizblätter, Visitenkarten oder was sonst gerade hineinpasst. Das Moleskine Notizbuch fühlt sich angenehm an in der Hand und das cremefarbene Papier mit abgerundeten Ecken lädt zum Schreiben ein. Notizbücher wie das Moleskine erfreuen sich gerade in der modernen und schnelllebigen Zeit wieder grosser Beliebheit. Sie sind für viele Menschen ein persönliches Accessoire geworden, das sie immer bei sich tragen. Könnte es sein, dass gerade die digitalen «Gadgets» dazu geführt haben, dass viele Menschen wider das einfache und «währschafte» bevorzugen?

Aber eigentlich haben Notizbücher mit Linux/UNIX nichts zu tun! Erst beim genaueren Hinsehen lassen sich einige Gemeinsamkeiten entdecken. Ein Notizbuch ist ja nichts anderes ale ein erprobtes, praktisches und leicht zu bedienendes Hilfsmittel im Alltag. Genau so so wie ein Linux Tool. Ferner weist es alle Eigenschaften auf, die für UNIX Programme typisch sind. Es erfüllt nämlich genau eine Aufgabe, diese aber sehr gut. Und schliesslich ist das Moleskine Notizbuch genau so zuverlässig wie UNIX, es bewahrt unsere Notizen sicher und dauerhaft auf (das Papier ist alterungsbeständig).

Alle bisher in dieser Rubrik vorgestellten Programme sind nach einer Vorstellung kurz in ihrer Funktionsweise vorgestellt worden. Das soll auch beim Moleskine Notizbuch nicht anders sein. Natürlich wissen wir alle, wie ein Notizbuch benutzt wird. Dennoch möchte ich an dieser Stelle einige Tipps geben, die mir selbst immer wieder helfen, das Notizbuch gewinnbringend einzusetzen.
Wichtig ist natürlich, dass neben dem Notizbuch immer auch ein guter Stift bereit liegt, Dieser kann bei Bedarf in das Moleskine geklemmt werden, damit er nicht verloren geht. Zusammen mit dem «Schrybi» ist das das Buch idealerweise jeden Moment griffbereit, wie ein persönlicher Begleiter, der das aufnehmen kann, was uns in einem ganz bestimmten Moment in den Sinn kommt! Natürlich ist es von Vorteil, wenn die das Geschriebene deutlich lesbar ist, also auch nach Wochen oder vielleicht auch Jahren von uns noch gelesen werden kann.

Bei einem Notizblock können im Gegensatz zum Buch Seiten abgetrennt und weiterverwendet werden. Dies hat den Vorteil, dass einzelne Seiten weitergegeben oder für später beiseite gelegt werden können. Aber: hier droht die berüchtigte «Zettelwirtschaft». Auch beim Moleskine können natürlich einzelne Seiten herausgetrennt werden. Besser ist es aber, die gewünschte Notiz auf einen Zettel abzuschreiben. So bleibt die Information im Moleskine gespeichert. Der «Datenverlust» ist abgewendet…

Linux Tool der Woche: Cone

Mit meinem ersten Internetzugang im Jahr 1993 war das Senden und Empfangen von E-Mails nicht nur die einzige Internet-Anwendung – das World Wide Web gab es noch nicht. E-Mail war längst nicht so einfach und schnell wie heute. Ausgerüstet mit einem 9600bps Modem musste ich mich mit einer Telnet Sitzung bei einem Provider in Bern anmelden, was nicht immer auf Anhieb klappte. Und hin und wieder wurde die Verbindung im alles entscheidenden Moment unterbrochen. Murphy lässt grüssen…

Elm Einstellungen

Sobald die Verbindung aufgebaut war und die LED’s am Modem flackerten, wurde ich freundlich von einem Shell-Prompt begrüsst ($>) und konnte mit dem Kommando «elm» das E-Mail Programm starten. Elm (Electronic Mail) war eines der ersten Mailprogramme, das durchgehend menugesteuert war. So musste man die bei den «Vorfahren» von Elm üblichen Kommandos nicht lernen – damals galt das als klarer Vorteil! Mit Elm können ganz einfach und interaktiv Mails ausgewählt, gelesen, beantwortet und archiviert werden. Der Ahne von Thunderbird und Evolution verfügt sogar über eine Seite, auf der alle wichtigen Einstellungen des Programmes angezeigt und verändert werden können. Darüber hinaus bietet Elm einige Features, die bereits an moderne MUA (Mail User Agents) erinnern: etwa das Einbinden einer Kalender-Datei.

Warum spreche ich nun über Elm, obwohl doch ein anderes Programm Linux Tool der Woche ist? Ganz einfach, Elm stand in direkter Linie Pate für mehrere textbasierte MUA’s, die sich auch heute noch grosser Beliebtheit erfreuen. Und zu diesen zählt neben PINE (heute: ALPINE) und Mutt auch Cone. Alle drei wurden in den vergangenen Jahren kontinuierlich weiterentwickelt, sie untestützen POP3 und IMAP, können mit MIME-Mails umgehen und zeigen – mit Einschränkungen – auch HTML formatierte Nachrichten an. Warum aber gerade Cone? Weil Cone in bezug auf Umfang und Bedienung der einfachste Vertreter der Gattung ist. Cone kann mit wenigen Schritten zu einem vollwertigen IMAP-Client gemacht werden. Die dafür erforderlichen Einstellungen lassen sich bequem und sehr einfach über Dialoge erfassen. Und wer trotzdem nicht weiterkommt, findet in der Mailbox «Help» detaillierte Hilfeseiten.

Cone Ordnerliste

Wer auf eine Bedienung ohne Maus wert legt, wird an Cone seine Freude haben. Das programm kennt mehrere, geschickt gewählte Tastenkombinationen, die ausserdem in allen Teilen des Programmes ihre Funktion beibehalten. Wird Cone in eine Farbterminal gestartet, zeigt es sich zudem fröhlich bunt. Wem die Farben nicht zusagen, der kann sie im Hauptmenu verändern.

Welches sind nach der Installation die ersten Schritte mit Cone? Zu Beginn geht es darum, auf eine POP3 oder – besser – auf eine IMAP Mailbox zuzugreifen. Dazu wird im Hauptmenu die Option «N – NEW ACCOUNT» gewählt und dann der Typ der neuen Mailbox bestimmt:

Im dritten und letzten Schritt fragt Cone nach den Parametern für die Mailbox: Server, Login, Passwort und Verschlüsselung. Sind alle Parameter eingetragen, werden diese von Cone durch ein Test-Login geprüft. Das ist praktisch, da man so den Dialog bei fehlerhaften Daten nicht mehrfach aufrufen muss! Sofort nach dem erfolgreichen Login wechselt Cone in die Übersicht der neuen Mailbox. Angezeigt werden die Anzahl der neuen und gelesenen Mails, die zum Konto gehörenden Ordner und der Typ der Mailbox. Nach alter Väter Sitte wird nun der Cursor auf den gewünschten Eintrag positioniert und mit der Zeilenschaltung wechselt die Ansicht zur Liste der Mails. Zu jeder Nachricht werden Absender, Datum, Grösse und Betreff angezeigt. Flags in Form einzelner Buchstaben zeigen ausserdem den Status der Nachricht: N steht für Neu, R für beantwortet, x für Gelöscht, usw.

Am unteren Rand zeigt Cone ein Menu mit den verfügbaren Funktionen. Meist haben nicht alle auf dem Bildschirm Platz, deshalb wurden sie in zwei oder mehr Seiten aufgeteilt, zwischen denen mit Ctrl+O umgeschaltet werden kann. Natürlich sind auch die die Kürzel der englischen Sprache angepasst: [R]eply, [C]opy, [D]elete, [T]ake Address, etc. Das mag im ersten Moment etwas verstaubt wirken. aber wer sich an das Konzept gewöhnt hat, arbeitet mit Cone rasend schnell. Selbst Linus Torwalds schätzt bis heute die textbasierten Programme, er verwendet PINE.

Anzeige einer Nachricht

Apropos Adressen: Ähnlich wie bei PINE können E-Mail Adressen sehr einfach aus einer Nachricht im Adressbuch gespeichert werden. Und das geht so: In der Nachricht oder Übersicht Take Address wählen, die Adresse und das zu verwendenden Adressbuch wählen, einen Kurznamen bestimmen – fertig.

Beim Verfassen einer Nachricht fallen einige Besonderheiten in’s Auge: Cone bietet einen integrierten Editor, der auch Blockoperationen und eine Funktion zum Formatieren des Textes kennt! Auch PGP wird unterstützt, Cone kann neben Verschlüsseln und Signieren auch verschiedene Public Keys in die Nachricht einfügen. Die PGP Integration in Cone verdient das Prädikat wertvoll.

Mit «Full Headers» können während dem Verfassen alle Headerzeilen der Nachricht angezeigt und – ungewöhlich – bearbeitet werden. Wird eine Zeile im Header verändert, fragt Cone nach dem Senden, ob die Aenderung im Header für neue Mails beibehalten werden soll. Ist die Nachricht fertig verfassst, kann sie mit Ctrl-X versandt oder mit Ctrl+O zwischengespeichert werden. Im Gegensatz zu PINE geht Cone per Vorgabe davon aus, dass versandte Mail zusätzlich in einem IMAP Ordner gespeichert werden sollen.

Was gibt es noch zu sagen zu diesem kleinen, aber sehr praktischen Tool? Natürlich kann mit lokalen Mail Ordner gearbeitet werden. Cone steht hier voll und ganz in der Tradition der alten UNIX-Mailer. Und natürlich darf nicht unerwähnt bleiben, dass Cone alle Dateien und Einstellungen in einem eigenen Ordner ablegt. Wer will. kann die Einestellungen des Programmes auch mit einem Texteditor bearbeiten. UNIX eben.