Sie sind auf Seite 1von 28

1

07/2008
Fish – Friendly interactive shell

Magie der Bilder ­ ImageMagick
Yalm - Vorwort 2

Vorwort
Arbeit geh' weg, wir kommen!
Aber   genug   der   einleitenden   Worte. 
Doch vorher möchten wir euch stolz 
Während wir uns für die kommenden 
die   neunte   Ausgabe   von   Yalm   prä­
Tage   eine   kleine   Erholungspause 
sentieren. Tatsächlich wurde das Ar­
gönnen   und   uns   unter   wolkenlosem 
beiten durch Umstände wie strahlen­
Himmel   die   Haut   verbrennen   hoffen 
den   Sonnenschein   und   azurblauen 
wir, dass euch diese Ausgabe Spaß 
Himmel, während man sich selbst die 
beim Lesen bereitet und euch mit ei­
Finger   im   stickigen   Arbeitszimmer 
nigen neuen Informationen versorgen 
blutig tippte, nicht gerade erleichtert, 
kann.
und   dennoch   liegt   hier   die   neuste 
Ausgabe,   wieder   einmal   gefüllt   mit  Inhaltsverzeichnis
lehrreichen und informativen Artikeln,  Stefan Zaun
sciron@yalmagazine.org Yalm ­ Vorwort...........................................................................................2
vor euch.
Vorwort...................................................................................................2
Doch   damit   nicht   genug.   Dem   auf­ Yalm ­ Rückblick........................................................................................3
merksamen   Leser   fällt   sicher   auf,  Rückblick................................................................................................3
dass sich auch am Layout von Yalm 
Yalm ­ Magazin...........................................................................................4
ein wenig geändert hat – wir verwen­
Magie der Bilder ­ ImageMagick.............................................................4
den  eine  neue  Schriftart,  haben  ein 
GnuPG....................................................................................................7
wenig   Ballast   über   Bord   geworfen 
Fish – Friendly interactive shell.............................................................10
und die Links deutlicher hervorgeho­
Software für Ubuntu..............................................................................13
ben. In Codezeilen wird ein layoutbe­
Die Qual der Wahl.................................................................................16
dingter   Zeilenumbruch   jetzt   mit   ei­
gDesklets..............................................................................................19
nem kleinen Pfeil  →  gekennzeichnet, 
und   umfangreiche   Listings   wie   z.B.  Yalm ­ Tipps.............................................................................................22
die des gDesklets­Artikels werden wir  Tipps und Tricks für die Shell (2) ..........................................................22
künftig in unserem Forum veröffentli­ Bunte Seite...........................................................................................24
chen,   damit  sie leichter  zu  kopieren  Yalm ­ Story.............................................................................................25
sind.  Die Qualen der Remuids (II).................................................................25
Yalm ­ Intern.............................................................................................28
Schlusswort..........................................................................................28
Yalm - Rückblick 3

Rückblick
zogen wurden, müssen nicht neu in­ Firefox und der Download­Weltre­
stalliert werden. kord

Auch im vergangen Monat gab es bedeutende Ankündigungen und an- Nvidia – Keine freien Linux­Treiber Es ist offiziell!: Im Zuge des »Dow-
derer nennenswerte Geschehnisse, die wir euch nicht vorenthalten und nload-Days« wurde der beliebte
hier präsentieren wollen. Browser allein binnen 24 Stunden
Auf Anfrage durch ZDnet ließ man 
»Ubuntu GNU/Linux« ­ Das umfas­ TrueCrypt in der Version 6.0 er­ verlauten,   dass   derzeit   kein   Bedarf 
8,002,53 Mal heruntergeladen. Damit
sende Handbuch schienen an   einem   offenen   Linux­Treiber   be­
hält man den Weltrekord für die
meisten Software-Downloads inner-
Das sich nun in der dritten Auflage  Das   Programm,   welches   neben  stünde.  [5]  Nach   eigener   Einschät­
halb von 24 Stunden.
befindliche Werk kann nun, ganz im  Festplatten,   Teilen   derselben   und  zung stelle man hochwertige Treiber 
Sinne von OpenSource, als kostenlo­ Wechseldatenträgern nun auch gan­ zur   Verfügung,   welche   zum   Schutz 
Stefan Zaun
se HTML­Version auf der Internetprä­ ze   Betriebssysteme   verschlüsseln  des geistigen Eigentums nicht geöff­
sciron@yalmagazine.org
senz von Galileo Computing  [1]  her­ kann, bietet in der aktuellen Version  net werden sollen.
untergeladen   werden.   Die   mehr   als  nun auch die Möglichkeit, versteckte 
Informationen
1000 Seiten umfassende Lektüre be­ Container   (»hidden   volumes«)   unter  OpenOffice.org – Erweiterung er­
schreibt   von   der   Installation   bis   zur  Linux   anzulegen.   Neben   weiteren  laubt das Editieren von PDF­Datei­ [1]  http://www.galileocomputing.de/ 
Administration   des   Systems   alles  Neuerungen   und   zahlreicher   Bugfi­ en openbook/ubuntu/
Wissenswerte und richtet sich sowohl  xes ist die Leistung unter Multi­Core­ [2]  http://www.opensource­dvd.de/
an Einsteiger, als auch an Nutzer mit  Prozessoren   wesentlich   verbessert  [3]  http://www.truecrypt.org/ 
Die   kostenlose   Büro­Suite   Open­
fortgeschrittenen Kenntnissen. worden. [3] news.php
Office.org   wird   in   Version   3.0   einen 
[4] 
PDF­Editor   enthalten.   Die   dazu   be­
Version 10 der OpenSource­DVD  http://www.yalmagazine.org/link/38
nötigte   Erweiterung,   genannt   »Suns 
erschienen Ubuntu 8.04.1 veröffentlicht [5] 
PDF­Import­Erweiterung   (SPI)«,   be­
http://www.yalmagazine.org/link/39
Die   Sammlung   kostenloser   Pro­ findet   sich   derzeit   im   Beta­Stadium 
[6] 
gramme   beinhaltet   in   der   neusten  Am dritten Juli wurde nun das ers­ und   funktioniert   nach   Entwickleran­ http://www.yalmagazine.org/link/40
Version 16 zusätzliche Applikationen  te Point­Release für Ubuntu 8.04 LTS  gaben nur mit OpenOffice.org 3.0. [6]  [7] 
und  bietet  somit   eine  Kollektion von  veröffentlicht  [4],   welches   alle   seit  Interessenten, denen ein installierter  http://www.yalmagazine.org/link/41
fast   400   Programmen.   Das   3,5   GB  April   2008   erschienenen   Updates  Schnappschuss   von   OpenOffice.org 
schwere ISO­Image kann  gratis von  beinhaltet. Die mehr als 200 Aktuali­ 3.0 vorliegt, können das AddOn von 
der Website [2] heruntergeladen oder  sierungen   beseitigen   neben   Sicher­ der Website des Herstellers [7] bezie­
wahlweise im dort ebenfalls vorzufin­ heitslücken   auch   diverse   Stabilitäts­ hen.
denden Online­Shop bestellt werden. probleme.   Ubuntu   8.04   Versionen, 
welche regelmäßigen Updates unter­
Yalm - Magazin 4

Magie der Bilder ­ ImageMagick
Menü Anwendungen ­ Zubehör ­ Ter­ mogrify -monitor -resize →
minal  wird ein Kommandozeilenfens­ 640x640 *.jpg
ter geöffnet. Dort wechseln wir in das  Was bedeutet dieser Befehl?  mo­
Jeder liebt Fotos, jeder schießt Fotos und jeder möchte sie bearbeiten.  temporäre Verzeichnis (mit dem Na­ grify ist ein ImageMagick Kommando 
Für die Bildbearbeitung unter Linux gibt es eine große Anzahl an Pro­ men temp) in das soeben die ausge­ das   Bilder   in   der   Größe   verändert 
grammen wie z. B. Gimp, GThumb oder F­Spot. Diese Tools bieten alle  wählten   Fotos   kopiert   wurden.   Der  und das Original ersetzt. Es ist ganz 
eine grafische Benutzeroberfläche und mehr oder weniger Funktionali­ Befehl dazu lautet: wichtig   zu  wissen,   dass  Mogrify  die 
tät um Bilder zu verändern. Nicht immer sind sie die erste Wahl wenn es  cd temp Originale im Verzeichnis löscht. Des­
um bestimmte Aufgaben geht. Dann wird es Zeit für den König unter  halb haben wir vorhin Kopien der Bil­
Das   temporäre   Verzeichnis   muss  der im temporären Verzeichnis ange­
den Kommandozeilen­Bildbearbeitungsprogrammen: ImageMagick.
nicht  temp  heißen,   sondern   kann  legt. Die unveränderten Originalfotos 
einen   beliebigen   Namen   haben.   Es  befinden sich nach wie vor im Ordner 
Da staunt der Laie und der (Pho­ Eintrag für ImageMagick, da es sich 
ist wichtig festzustellen, ob man sich  Bilder. Aus dem gleichen Grund wur­
toshop­)Experte   wundert   sich:   Bild­ um   ein   Kommandozeilen­Werkzeug 
auch tatsächlich in diesem Verzeich­ de auch überprüft, ob wir uns wirklich 
bearbeitung   auf   der   Kommando­ handelt. «ImageMagick ist eine Soft­
nis befindet. Da wir in Kürze Lösch­ im   temporären   Ordner   befinden. 
zeile? Das kann doch nur den Linux­ ware zum Erzeugen und Bearbeiten  
operationen durchführen, wäre es fa­ Wem das zu heikel ist, der kann statt 
Geeks   einfallen.   Es   stimmt   schon   ­  von   Bitmap   Bildern.   Es   kann   über  
tal wenn diese in einem falschen Ver­ Mogrify  den Befehl  Convert  verwen­
für   die   «08/15­Arbeiten»   an   Bildern  hundert   Dateiformate   lesen,   schrei­
zeichnis ausgeführt wurden. Aus die­ den.  Convert  lässt   die   Originaldatei 
und Fotos wie rote Augen entfernen,  ben   und   konvertieren.   ImageMagick  
sem Grunde sollte man mit Hilfe des  im Ordner temp bestehen. Der Nach­
zuschneiden, skalieren usw. sind die  bietet 11 Grundbefehle mit über 200  
Befehls teil   davon   ist,   dass   man   die   unska­
Gimps   und   GThumbs   dieser   Welt  Optionen zur Bildbearbeitung». [1]
bestens   geeignet.   Was   aber,   wenn  pwd lierten   Bilder   gar   nicht   benötigt   und 
Die   erste   Aufgabe   für   ImageMa­
350 Fotos für die Publikation auf der  sie deshalb sowieso löschen wird.
gick besteht darin, eine Auswahl von  sichergehen,   dass   man   sich   der­
Webpage   skaliert   werden   müssen, 
Fotos zu skalieren damit sie in sinn­ zeit   tatsächlich   im   Verzeichnis  temp  Der Parameter  ­monitor  zeigt den 
damit die Oma und der Opa auch die  Fortschritt   der   Konvertierung   für   je­
voller   Größe   via   FTP   auf   einen  befindet. 
Bilder der lieben Kleinen im Internet  des einzelne Bild an. Man kann diese 
Webserver kopiert werden können.  Wir nehmen einmal an, die Origi­
bewundern können? Option   weglassen,   darf   sich   dann 
Angenommen, 100 Fotos befinden  nalgrösse   der   Fotos   beträgt 
aber   nicht   darüber   wundern,   dass 
Ein Fall für ImageMagick: Batch  sich   in   einem   Ordner  Bilder  und   20  1024x768 Pixel bei Querformat oder 
einen   Weile   lang   im   Terminalfenster 
Conversion davon sollen später auf der Webpage  768x1024   bei   Hochformat.   Unsere 
nichts   passiert.   Mit   dem   Parameter 
erscheinen.   In   einem   ersten   Schritt  Bilder sollen in das Format 640x480 
Bevor   der   Spaß   beginnt,   muss  ­resize   640x640  wird   ImageMagick 
werden die 20 Fotos ausgewählt und  (quer)   bzw.   480x640   (hoch)   konver­
ggf. über System ­ Systemverwaltung   mitgeteilt,   Bilder   in   eine   bestimmte 
in   ein   temporäres   Verzeichnis   ko­ tiert werden. Jetzt geht es los; folgen­
­   Synaptic­Paketverwaltung  das   Pa­ Grösse zu konvertieren. Aber warum 
piert. Diese Arbeit ist schnell mit dem  der Befehl lässt ImageMagick die ge­
ket  imagemagick  installiert   werden.  640x640? Genau das ist der Clou an 
Dateimanager   erledigt.   Nun   kommt  wünschte Batch­Skalierung durchfüh­
Nach   der   Installation   sucht   man   in  der Sache, die beiden Werte für die 
ImageMagick   zum   Zuge:   Über   das  ren:
den   Menüs   vergebens   nach   einem  Breite und die Höhe sind nicht als ab­
Yalm - Magazin 5
solute   Werte   sondern   als   Maximal­ sprechend   niedriger   Prozentwert  hat nur zum Teil Recht. Im Menü Zu­ (mit Rahmen) oder ein Ausschnitt fo­
werte zu verstehen.  (z. B. 65) gesetzt werden: behör  gibt   es   das   Programm  Bild­ tografiert   werden.   Allerdings   ­   wer 
schirmfoto  aufnehmen.   Damit   lässt  möchte   jedes   Mal  Gimp  hochfahren 
Ein   Foto   im   Querformat   (z. B.  mogrify -monitor -resize →
640x640 *.jpg -quality 65 sich   entweder   der   ganze   Bildschirm  nur   um   einen   Screenshot   zu   ma­
1024x768) wird damit auf die Größe 
oder das aktuelle Fenster fotografie­ chen?
640x480 skaliert. Die x und y Werte  Wer   sein   Bild   'aufhübschen'   will, 
ren (analog zu den Tasten Druck und 
werden von ImageMagick bei unver­ der   kann   die   Option  ­equalize  ver­ Die   Lösung   bringt   ImageMagick: 
Alt+Druck). 
ändertem   Seitenverhältnis   reduziert,  wenden. Damit unterzieht ImageMa­ in   einem   Texteditor,   z. B.   im   Menü 
bis einer der Werte die Maximalgrös­ gick das Foto einer histogrammisier­ Bei eingeschaltetem Compiz­Fusi­ Anwendungen ­ Zubehör ­ Texteditor, 
se von 640 erreicht und ein anderer  ten   Gleichmacherei;   man   kennt   das  on hat Hardy Heron leider seine liebe  wird   folgendes   Script   geschrieben 
unter   dieser   Größe   liegt.   Derselbe  aus   anderen   Grafikprogrammen   wie  Mühe mit dem Ablichten des aktuel­ und   als   Datei  screenshot.sh  in   ein 
Befehl   auf   ein   Foto   im   Hochformat  z. B. Gimp. Der Befehl lautet: len   Fensters,   es   fehlt   nämlich   der  beliebiges   Verzeichnis   (z. B. 
(also   768x1024)   angewandt,   liefert  Fensterrahmen.   Eine   freie   Auswahl  /home/ralf/bin ) gespeichert:
mogrify -monitor -resize →
eine Skalierung auf 480x640. Das ist  640x640 *.jpg -equalize des   Bildschirmauschnitts   wird   gar  #!/bin/bash
sehr   praktisch,   da   man   unabhängig  nicht angeboten. The Gimp macht es 
Wer   mehr   will,   der  findet   auf  der  dateiname='screenshot.png';
von   der   Ausrichtung   des   Fotos   nur  etwas besser; über das Menü Datei ­  
Website  [2]  von   ImageMagick   ein 
einen Befehl braucht.  Holen ­ Bildschirmfoto kann der gan­ import $dateiname;
wahres   Feuerwerk   an   zusätzlichen 
ze Bildschirm, ein beliebiges Fenster  display $dateiname;
Der   letzte   Parameter  *.jpg  ist  Optionen. 
selbsterklärend: alle Dateien, die auf 
Nachdem   unsere   Bilder   nun   mit­
jpg enden werden von ImageMagick 
tels  mogrify  skaliert wurden, können 
bearbeitet. Es können natürlich auch 
die   Fotos   via   FTP   oder   mit   einem 
andere Grafikformate bearbeitet wer­
Online­Upload   auf   die   gewünschte 
den;   ImageMagick   kennt   sie   alle. 
Webpage hochgeladen werden.
Aber   Achtung,   jpg   ist   nicht   gleich 
JPG; Linux unterscheidet bekannter­
ImageMagick zum Zweiten: Frei­
massen   zwischen   Groß­   und   Klein­
hand Screenshot
schreibung. 
Im   zweiten   Beispiel   wird   Image­
Wer möchte, kann den Befehl be­
Magick für uns eine ganz andere Auf­
liebig   ergänzen.   ImageMagick   stellt 
gabe übernehmen, nämlich einen be­
hierfür  eine wahre Flut an Optionen 
liebigen   Ausschnitt   des   Bildschirms 
bereit.   Sinnvolle   Erweiterung   wären 
fotografieren und den Screenshot an­
z. B. die Kontrolle der JPG­Kompres­
schließend auf Wunsch konvertieren. 
sion. Der Standardwert ist 85 (ohne 
Angabe der ­quality Option). Für eine  Wer   nun   meint,   das   gäbe   es 
höhere   Kompression   muss   ein   ent­ schon in der Ubuntu Distribution, der 
ImageMagick Bildschirmfoto mit Bearbeitungsfunktionen
Yalm - Magazin 6
Mit der ersten Zeile wird bekannt  startet wird (dazu später mehr). Wer  Wirklich bequem wird die Screen­ schließen. Die Datei müsste sich nun 
gegeben,   von   welchem   Kommando­ es etwas komfortabler mag, der kann  shot­Funktion erst,   wenn sie  schnell  im   Home   Verzeichnis   befinden   (und 
zeileninterpreter   das   Skript   ausge­ die   vierte   Zeile   anhängen.   Der  und   einfach   gestartet   werden   kann.  nicht etwa im Verzeichnis in dem das 
führt werden soll; in diesem Fall also  ImageMagick Befehl display zeigt die  Um   dies   zu   erreichen,   legen   wir  Skript liegt).
von   der  bash  Shell.   In   der   zweiten  angegebene Datei an und stellt dazu  einen   Starter   im   GNOME­Panel   an. 
Ein   Tipp   zum   Schluss:   meistens 
Zeile   wird   eine   Variable  dateiname  auch noch ein Menü mit Funktionen  Dazu   klickt   man   mit   der   rechten 
wird   ein   Screenshot   erstellt,   um 
definiert   und   mit   dem   Wert  screen­ zur Bearbeitung der Datei dar. Maustaste in das Panel und wählt die 
einen Bildschirmausschnitt in ein an­
shot.png  gefüllt.   Darin   wird   später  Option Zum Panel hinzufügen. In der 
Das Bild auf der vorherigen Seite  deres Dokument hinein zu kopieren. 
das   Bildschirmfoto   gespeichert.   Die  nun   folgenden   Liste   ist   der   oberste 
zeigt   rechts   ein   Bildschirmfoto   des  Da   wäre   es   praktisch,   den   Screen­
dritte Zeile enthält den ImageMagick  Eintrag  Benutzerdefinierter   Anwen­
Hardy   Heron   Reihers.   Durch   einen  shot   direkt   aus   der   Zwischenablage 
Befehl  import.   Dieser   zeigt   ein   Fa­ dungsstarter  die   richtige   Wahl.   Als 
Mausklick   in   das   Bild   erscheint   das  kopieren   zu   können.   Leider   kennt 
denkreuz auf dem Bildschirm an, mit  Typ   muss  Anwendung  beibehalten 
Fenster  Commands  mit   einer   Viel­ ImageMagick keinen Befehl, um eine 
dem   man   einen   Rahmen   um   einen  werden;   den   Namen   kann   man   frei 
zahl von Bearbeitungsfunktionen. Die  Datei in die Zwischenablage zu über­
Bildschirmausschnitt ziehen kann.  vergeben.   Bei  «Befehl»  muss   der 
Beschreibung der einzelnen Funktio­ tragen   bzw.   den   Screenshot   direkt 
Pfad zur Skriptdatei angegeben bzw. 
Die   Handhabung   ist   einfach:   Mit  nen   geht   über   den   Umfang   dieses  dort   abzulegen.   Auch   der   Men­
ausgewählt werden. Der Kommentar 
gedrückter linker Maustaste wird der  Artikels hinaus, es lohnt sich aber die  übefehl  Kopieren  überträgt das Foto 
ist   nicht   zwingend;   er   erscheint   zu­
Rahmen   aufgezogen;   beim   Loslas­ diversen   Funktionen   einmal   auszu­ nicht in die Gnome­ oder     KDE Zwi­
sammen mit dem Namen, wenn die 
sen   der   Maustaste   wird   die   Aus­ probieren.   Wendet   man   eine   der  schenablage, sondern in einen eige­
Maus über den Starter bewegt wird. 
schnitt   in   die   Datei  screenshot.png  Funktionen auf das Bild an, so wird  nen Zwischenspeicher, der uns nicht 
Ein   passendes   Icon   für   den   Starter 
gespeichert. Damit wäre die Aufgabe  die  Auswirkung  direkt   im   Bild  ange­ weiterhilft.   Um   das   Bildschirmfoto 
kann nach einem Klick auf das Sym­
eigentlich erledigt. Die Datei mit dem  zeigt.   Die   Veränderungen   sind   nur  trotzdem einfach in ein Dokument zu 
bol   links   oben   ausgesucht   werden. 
Bildschirmfoto   liegt   im   selben   Ver­ von Dauer,  wenn das  Bild über  das  übertragen, kann mittels drag`n`drop 
Nach dem Schließen des Dialogs er­
zeichnis, aus dem die Skriptdatei ge­ Menü File ­ Save gespeichert wird. die Datei aus dem Home­Verzeichnis 
scheint unser neuer Starter im Panel.
direkt in das Dokument gezogen wer­
Nun noch schnell ausprobieren ob  den.
unser   Eigenbau   funktioniert:   Nach  Ralf Hersel
dem   Klick   auf   das   Starter­Icon   im  rhersel@yalmagazine.org
Panel   sollte  das   Fadenkreuz   für   die 
Auswahl   des   Bildschirmbereichs   er­ Informationen
scheinen. Wir ziehen einen Rahmen  [1] Homepage:  http://www. 
und   erwarten   das   Bildschirmfoto   in  imagemagick.org/script/ index.php
einem   eigenen   Fenster.   Ein   Klick   in 
dieses Fenster sollte sich das Image­ [2] ImageMagick   Options: 
Magick Menü öffnen und nach einem  http://www.imagemagick.org/script/ 
Konfiguration des Panelstarters weiteren   Klick   in   das   Foto   wieder  command­line­options.php 
Yalm - Magazin 7

GnuPG
nicht nur der Absender – der einzige  in der UID angegebenen Person ge­
«Kenner»   des   privaten   Schlüssels   ­  hört.   Der   Benutzer   kann   festlegen, 
überprüft, sondern auch, ob der Text  welchen   Unterschriften   er   wie   weit 
Ist euch bewusst, dass in den From:­Header einer E­Mail sich alles, auch  unverändert angekommen ist. vertraut. Vertrauen ist dabei zwar re­
der eigene Name durch eine fremde Person schreiben lässt? Dass jeder  flexiv,   aber   nicht   symmetrisch   und 
in den Weiten des Internets auf die eine oder andere Weise eure Identität  transitiv.   Ein   Schlüssel   gilt   als   ver­
annehmen kann? Auf das erste Beispiel bezogen lässt sich das in der  trauenswürdig,   wenn   er   von   Leuten 
Regel nicht verhindern, aber man kann solche E­Mails entkräften, indem  unterzeichnet wurde, denen man ver­
man eigene Mitteilungen konsequent signiert.  Das Logo von GnuPG traut. Wenn man selbst einen Schlüs­
sel unterzeichnet, sollte man sich si­
Klassische Methoden zur Verschlüs­ der   private,   den   nur   der   Besitzer  cher sein, dass man die Identität des­
selung benutzen nur einen Schlüssel.  kennt.   Idealerweise   ist   der   private  jenigen,   dessen   Schlüssel   man   un­
Eine Schwachstelle der Public Key 
Der   Sender   verschlüsselt   seine  Schlüssel nicht mit dem öffentlichen  terschreibt,   kennt.   Eine   Möglichkeit 
Algorithmen   ist   die   Verbreitung   der 
Nachricht   mit   einem   Schlüssel,   der  rekonstruierbar.   Der   Sender   ver­ ist  es,  den Schlüssel persönlich be­
öffentlichen   Schlüssel.   Ein   Benutzer 
Empfänger   entschlüsselt   ihn   mit  schlüsselt die Nachricht mit dem öf­ kommen zu haben, eine andere, den 
könnte   einen   öffentlichen   Schlüssel 
demselben   wieder.   Solche   Verhal­ fentlichen   Schlüssel   des   Empfän­ Fingerprint über zuverlässige Kanäle 
mit   falscher   User­ID   in   Umlauf   brin­
tensweisen nennt man symmetrische  gers. Entschlüsselt wird die Nachricht  zu vergleichen. 
gen. Wenn dann mit diesem Schlüs­
Verfahren. Damit das jedoch funktio­ dann mit dem privaten Schlüssel des  sel Nachrichten kodiert werden, kann 
niert,   muss   der   Empfänger   den  Empfängers.   Nach   diesem   Schema  Wissenswertes 
der Eindringling die Nachrichten de­
Schlüssel   bereits   besitzen   und   die­ kann   man   demnach   effektiv   ver­ kodieren   und   lesen.   Wenn   er   sie  Der  «GNU   Privacy   Guard» 
sen vorher über einen sicheren Kom­ schlüsseln, ohne über einen sicheren  dann noch mit einem echten öffentli­ (GnuPG,   auch   bekannt   als   «GPG») 
munikationskanal   erhalten   haben.  Kommunikationskanal   zu   verfügen. chen   Schlüssel   kodiert   an   den   ei­ ist   ein   Kryptografiesystem,   welches 
Ansonsten   könnten   Unbefugte   in  [1] gentlichen   Empfänger   weiterleitet,  der Ver­ und Entschlüsselung, sowie 
Kenntnis   des   Schlüssels   gelangen.  fällt dieser Angriff nicht einmal auf. In  der   digitalen   Signatur   von   Daten 
Digitale   Unterschriften   hingegen 
Als Resultat benötigt man also einen  der   Literatur   nennt   man   solche   An­ dient  und  auf   diese  Weise  Integrität 
sollen   die   Authentizität   einer   Nach­
sicheren   Kommunikationskanal.  griffe  «man­in­the­middle   attacks».  und   Authentizität   derselben   gewähr­
richt   beweisen.   Würden  Nachrichten 
Doch, sofern man einen solchen be­ Sie   stellen   auch   bei   vielen   anderen  leistet. Als vollständige und vor allem 
von offizieller Seite signiert, wäre es 
sitzt,   erübrigt   sich   auch   eine   Ver­ Protokollen eine Bedrohung dar.  freie   Implementierung   des  «Open­
deutlich   schwerer,   mit   gefälschten 
schlüsselung.  PGP­Standards»  (definiert   im  «RF­
Nachrichten   Unruhe   oder   Schaden  Die von GnuPG gewählte Lösung 
Public Key Verfahren (auch: asym­ anzurichten.   Eine   digitale   Signatur  C4880»  [2])  verwendet   GnuPG   nur 
besteht   im   Unterschreiben   von 
metrischen Verfahren) beseitigen die­ wird mit Hilfe des privaten Schlüssels  patentfreie Algorithmen und wird als 
Schlüsseln. Ein öffentlicher Schlüssel 
ses   Problem,   indem   zwei   Schlüssel  aus dem Text erzeugt. Diese kann im  freie   Software   unter   der   GNU­GPL 
kann   von   anderen   Leuten   unter­
erzeugt werden: Der öffentliche, wel­ Anschluss daran vom Empfänger mit  vertrieben.   Neben   Linux   unterstützt 
schrieben werden. Diese Unterschrift 
cher über beliebige Kommunikations­ dem öffentlichen Schlüssel des Sen­ GnuPG ebenfalls Microsoft Windows 
bestätigt, dass der Schlüssel zu der 
kanäle   verschickt   werden   kann   und  ders   überprüft   werden.   Dabei   wird 
Yalm - Magazin 8
sowie Mac OS X als operierende Be­ zunächst   ein   neues   Schlüsselpaar.  chenzeit finden. Je länger ein Schlüs­ Im Anschluss  daran ist der Real­
triebssysteme.  Nun wird man nach dem zu verwen­ sel,   desto   sicherer   ist   dieser;   aber  name,   die   Email­Adresse   sowie   auf 
denden   Algorithmus   gefragt.   Im  Operationen   mit   bereits   genanntem  Wunsch ein Kommentar einzugeben. 
Dieser erste Teil befasst sich ne­
Zweifelsfall sollte man sich hier, wie  Schlüssel benötigen stellenweise be­ Aufgrund   des   Umstands,   dass   der 
ben   einer   Einführung   zur   Thematik 
auch   bei   allen   kommenden   Fragen,  deutend mehr Zeit als dies mit einem  Schlüssel nach dessen  Generierung 
mit   der   Installation   des   Programms 
für   die   Standardauswahl   entschei­ kürzeren   Äquivalent   der   Fall   wäre.  einer realen Person zugeordnet wer­
selbst,   sowie   der   Erstellung   und 
den,   wenngleich   genauere   Informa­ Der   Standard   für   DSA   beträgt   1024  den   soll,   sind   diese   Angaben   zwin­
grundlegenden   Verwaltung   von   digi­
tionen zu den einzelnen Algorithmen  Bits, wenngleich wir, mit Hinblick auf  gend  und  vor  allem   wahrheitsgetreu 
talen Schlüsseln. 
beispielsweise   der   «PGP   DH   vs.  die stetig wachsende Rechenleistung  erforderlich.   Einzelne   Teile   können 
RSA   FAQ»  [4]  entnommen   werden  und der Tatsache, dass  der Schlüs­ im   späteren   Verlauf   zwar   geändert 
Installation 
können.  sel gegebenenfalls auch noch in wei­ werden,   es   ist   allerdings   zu   beach­
GnuPG sollte problemlos über die  terer   Zukunft   genutzt   werden   soll,  ten,  dass  mit der  Signatur  die kom­
Für die Antwort auf die darauf fol­
Paketquellen   installiert   werden   kön­ 2048 Bits empfehlen würden.  plette   Benutzerkennung   unterschrie­
gende Frage sollte man einen Kom­
nen.   Die   Paketbezeichnungen   kön­ ben   wird.   Wird   folglich   etwas   geän­
promiss zwischen Sicherheit und Re­
nen – je nach Distribution – variieren,  dert,   gilt   die   Unterschrift   unter   den 
meist   nennt   sich   das   Paket   jedoch  veränderten Angaben nicht länger. 
gnupg oder gpg. 
Nun ist die doppelte Eingabe einer 
Eine   andere   Bezugsquelle   stellt  Passphrase   zum   Abschluss   der   Er­
hier die offizielle Homepage  [3]  dar,  stellung   erforderlich.   Wohlgemerkt 
auf welcher neben unterschiedlichen  wird  nach  einer   Phrase,   also  einem 
Spiegelservern   auch   der   Quellcode  Mantra,   verlangt,   welches   bewusst 
sowie   diverse   Endverbraucherdoku­ länger   als   ein  «normales»  Passwort 
mentationen angeboten werden.  sein und weiterhin Leer­ und Sonder­
zeichen   enthalten   soll.   Ohne   dieses 
Erzeugen eines Schlüssels  Mantra ist der Schlüssel wertlos. Von 
Sofern   man   es   nicht   beim   Verifi­ daher kann es sich als sinnvoll erwei­
zieren   von   Signaturen   belassen  sen,   ein   Rückrufzertifikat   zu   erstel­
möchte, ist ein eigener Schlüssel für  len, dazu aber im Verlaufe mehr. 
die Arbeit mit GnuPG fast unerläss­
lich.   Aus   diesem   Grunde   erzeugen  Das Auflisten der Schlüssel 
wir mit Hilfe des Terminals und dem  Die   «User  IDentification  number» 
Befehl  («UID») ist eine eindeutige Buchsta­
gpg --gen-key ben­ und Zahlenfolge. Jedem Schlüs­
Die ersten Schritte während der Erstellung eines eigenen Schlüssels sel wird hier eine Schlüssel­ID zuge­
Yalm - Magazin 9
de Pfad anzugeben. Wollte man nun  Leider zwingt uns einmal mehr die 
oben   aufgezeigten   Schlüssel   auf  Länge zu einer Artikelreihe. Ihr kennt 
dem   Desktop   in   der   Datei  «szaun»  nun   den   Hintergrund   und   Sinn   des 
speichern, wäre dies folglich mit dem  Projekts und seit ferner in der Lage, 
Befehl  euren   eigenen   und   öffentlichen 
gpg -o ~/Desktop/szaun.asc →
Schlüssel zu erstellen und zu expor­
--export -a 4567F93E tieren. 
Ein Ausschnitt der Auflistung der einzelnen Schlüssel.  ohne Weiteres möglich. Alternativ  In der nächsten Ausgabe wenden 
genügt auch an Stelle der Schlüssel­ wir uns, jetzt, da die grundlegenden 
wiesen, anhand derer er unmissver­ chen Angaben wie den Namen oder  Handhabung bekannt ist, den eigent­
ID eine unter  «uid»  in Erfahrung ge­
ständlich   identifiziert   werden   kann.  die Email­Adresse preis.  lichen   Kernelementen   zu:   So   erklä­
brachte   Information.   Uns   weiter   an 
Mit dem Befehl  ren wir euch, wie ihr signiert und Si­
diesem   Beispiel   orientierend,   hätte 
gpg –list-keys man mit  gnaturen   prüft.   Auch   erfahrt   ihr,   auf 
Im­ und Export von Schlüsseln  was unter einem Keyserver zu verste­
erhält   man   eine   Auflistung   über  gpg -o ~/Desktop/szaun.asc →
hen und auf welche Weise dieser zu 
alle   öffentlichen   Schlüssel.   Anhand  Der   Export   eines   Schlüssels   ge­ --export
sciron@yalmagazine.org gebrauchen   ist.   Und   ihr   erlernt,   wie 
der unten stehenden Abbildung wol­ schieht durch den Befehl 
ihr euren Schlüsselbund fortgeschrit­
len   wir   euch   das   nun   Erscheinende  das   gleiche   Ergebnis   erzielt.   Der 
gpg --export [UID] ten verwalten, ein Widerruf­Zertifikat 
näher erläutern:  Import   funktioniert   im   Wesentlichen 
Ein   Schlüssel   wird   stets   mit   der  auf die selbe Weise:  erstellen und einzelne Dateien direkt 
«pub», die Kurzform von «public»,  ver­ und wieder entschlüsseln könnt.
UID exportiert. Ohne die Angabe ei­
kennzeichnet alle öffentlichen, das in  Die Anweisung  Stefan Zaun 
ner   UID  wird  der   Schlüsselbund  als 
diesem   Beispiel   nicht   vorhandene  sciron@yalmagazine.org
Ganzes   abgesetzt.   Die   Voreinstel­ gpg --import [Datei]
«sec» («secret») hingegen alle «ge­ Informationen
lung   bei   der   Ausgabe   ist   auf   stdout 
heimen»   Schlüssel.   4567F93E   wäre  sollte hier vollkommen genügen. 
gesetzt, allerdings ist es mit der Opti­ [1] Quelle:  http://www.gnupg.org/ 
demnach   die   ID   des   öffentlichen  Wenn   man   also   nun   die   soeben  documentation/howtos.de.html 
on  ­o [Datei]  möglich, den Schlüssel 
Schlüssels und 2008­07­01 das ISO­
als   Datei   zu   speichern.   Personen,  exportierte   Datei   wieder   importieren  [2] http://www.ietf.org/rfc/rfc4880.txt 
Datum in der Form  «JJJJ­MM­TT»  . 
denen   Probleme   mit   dieser   Vorge­ wollte, geschehe dies durch den Be­ Erläuterungen zur RFC4880 
1024  kennzeichnet   die   Länge   des 
hensweise begegnen, sollten zusätz­ fehl  [3] http://www.gnupg.org/index.de.ht
Schlüssels von hier 1024 Bit..  ml  GnuPG­Homepage 
lich die Option ­a verwenden. Mit die­ gpg –import ~/Desktop/szaun.→
Dahinter   findet   sich   jeweils   das  sem Parameter werden die Schlüssel  asc [4] Auflistung   der   Algorithmen  
Verfahren: ein D bedeutet DSA (Digi­ nicht   im   Binärformat   ausgegeben,  http://www.scramdisk.clara.net/ 
tal   Signature   Algorithm),  g  bezeich­ sondern als ASCII (7 Bit) Dateien.  pgpfaq.html 
net ElGamal. Schließlich gibt die mit 
Selbstverständlich   ist   neben   der 
«uid» gezeichnete Zeile die persönli­ Nachwort 
Datei selbst auch der zu verwenden­
Yalm - Magazin 10

Fish – Friendly interactive shell
wie «bc» und «expr» zurückgegriffen  Syntaxhervorhebung
werden.   Diese   Ansätze   klingen   nun 
Schon bei der Eingabe der ersten 
ziemlich   minimalistisch   und   wenig 
Zeichen   fällt   eine   Sache   auf:   Alle 
Mit hilfreichen Funktionen und einer modernen Oberfläche versucht die  benutzerfreundlich.   Doch   durch   den 
Kommandos werden farbig hinterlegt. 
«friendly interactive shell» der Bash Konkurrenz zu machen. Funktionen  Verzicht auf viele solcher Kleinigkei­
Wenn Fish der Meinung ist, ein Be­
wie Syntaxhervorhebung, eine ausgereifte und dynamische Vervollstän­ ten können sich die Entwickler genau 
fehl sei korrekt, wird aus der anfäng­
digung oder «Multiline editing» sind sicherlich nützliche Eigenschaften.  auf  die primäre  Aufgabe einer  Shell 
lich   roten   Farbe   ein   grüner   Schrift­
Ob sie eine ernsthafte Alternative sein kann, muss sich zeigen.  konzentrieren: Die Eingabe von Kom­
zug,   der   signalisieren   soll,   dass   es 
mandos. Hier bietet die Fish eine Fül­
sich   um   einen   gültigen   Aufruf   han­
Zwar wird nahezu jedes Linuxsys­ griert.   Was   ist   damit   gemeint?   Die  le von neuen Möglichkeiten und Ver­
delt.   Diese   Syntaxhervorhebung   ist 
tem mit der Bash als Standard­Shell  Bash­Programmierer   haben   oft   ge­ besserungen   gegenüber   anderen 
auch in ähnlicher Form aus Editoren 
ausgeliefert, doch ist sie bei weitem  nutzte   Kommandozeilenprogramme  Shells. 
wie  kate,  gnome­edit  oder  vim  be­
nicht die Einzige. Eine Vielzahl mehr  direkt in die Shell eingefügt. Sie funk­
oder weniger bekannter Kommando­ tionieren   immer   solange   eine   Bash 
zeilen   steht   in   der   Paketverwaltung  verfügbar   ist.   Externe   Programme 
bereit.   Darunter   alte   Veteranen   wie  sind hierfür nicht nötig. So verfügt die 
die  csh  oder  die  ksh, welche in der  Bash   beispielweise   über   eigene   Im­
heutigen Zeit allerdings sehr an Ver­ plementierungen   der   Ausgabebefeh­
breitung eingebüßt haben und keine  le «echo» und «printf», obwohl diese 
ernsthaften   Alternativen   mehr   zur  in   jeder   normalen   Linuxdistribution 
Bash   darstellen.   Doch   interessante  mitgeliefert   werden.   Die   Fish   bringt 
Neuentwicklungen versuchen mit fri­ wesentlich   weniger   eingebaute   Be­
schen Ideen und vorbildlicher Benut­ fehle, sogenannte «builtins», mit und 
zerführung Anteile zu erobern.  verlässt sich an dieser Stelle auf die 
bewährten, von Linux bereitgestellten 
Minimalistischer Ansatz Programme. Da sich die Bash ohne­
hin sehr stark an den ursprünglichen 
Die   von   Axel   Liljencrantz  [1]  ins 
Befehlen orientiert, können Komman­
Leben   gerufene  «friendly   interactive  
dos   wie  «echo»  auf   gewohnte   Art 
shell» ­ Fish – versucht vieles besser 
weiter genutzt werden. 
zu machen und wirft einige Altlasten 
über Bord. Die Entwickler haben sich  Die Programmierer setzen diesen 
hohe   Ziele   gesteckt  [2].   Um   den  Grundsatz durchaus konsequent um. 
Quellcode   sauber   und   übersichtlich  So ist die Fish auch nicht in der Lage 
Hilfe und Parametervervollständigung
zu   halten,   werden   so   wenige   Kom­ selbstständig zu rechnen. Hier sollen 
mandos wie möglich in die Shell inte­ stattdessen   auf   externe   Programme 
Yalm - Magazin 11
kannt   und   erlaubt   das   schnelle   auf­noch   gewöhnt   man   sich   schnell   an  gefolgt   von   zweimal   Tabulator,  des  Benutzers,  die /etc/fstab für nfs 
spüren von Buchstabendrehern oder  dieses Feature und vermisst es in an­ lässt   eine   Hilfeseite   erscheinen,   die  Server und natürlich die /etc/hosts. 
falschen Anweisungen. Allerdings hat  deren Shells gelegentlich. Die Einga­ alle   passenden   Parameter   mit   einer 
die Syntaxhervorhebung in Fish auch  beunterstützung   geht   noch   einen  kurzen Funktionsbeschreibung auflis­ Tastenkombinationen
ihre Grenzen: So werden keine Para­ Schritt   weiter.   Fish   bietet   eine   inte­ tet,   ohne   den   eigentlichen   Eingabe­
Praktische   Tastenkürzel   gibt   es 
meter  beim   Aufruf  von  Programmen  grierte  Hilfe zu  fast  allen häufig  ge­ modus zu verlassen. So kann, ohne 
auch einige: 
überprüft   und   auch   die   korrekte  nutzten   Kommandozeilenprogram­ manpage   öffnen   und   schließen,   di­
Schreibweise   von   Variablen   kann  men.   Oft   kommt   es   vor,   dass   man  rekt   weitergearbeitet   werden.   Wie  Mit  «alt+w»  kann   eine   kurze   Be­
nicht angezeigt werden. nicht   mehr   weiß   welche   Option   nun  oben erwähnt, können auch Hostna­ schreibung   des   Befehls   unterhalb 
die gewünschte Verhaltensweise be­ men   vervollständigt   werden.   Das   ist  des   Cursors   abgerufen   werden. 
Praktische Helfer wirkt   oder   wie  ein  bestimmter   Host­ besonders   bei  «ssh»  oder   auch  «alt+l»  listet den Inhalt des aktuellen 
name lautete. Bei all diesen Proble­ «ping»   nützlich.   Fish   zieht   mehrere  Verzeichnisses auf und «alt+p» sorgt 
Selbstverständlich unterstützt Fish 
men kann die Shell assistieren.  Quellen   für   Hostnamen   heran.   Ein­ dafür   das   die   Ausgabe   Seitenweise 
auch die von anderen Shell bekannte 
mal   die  «known_hosts»  Datei   von  erfolgt [4]. Auch die Befehlshistory ist 
«Tab   completion»,   welche   mit   Hilfe  ls –
ssh   im   jeweiligen   Heimatverzeichnis  einfach   zugänglich.   Es   genügt,   die 
der   Tabulatortaste   eine   Anweisung 
bekannten Elemente eines Komman­
vervollständigen   kann.   Während   die 
dos   einzugeben,   um   an   den   letzten 
Bash   hier   nur   normale   Aufrufe   wie 
passenden   Befehl   zu   gelangen.   Mit 
«echo»  oder  «grep»  ergänzen kann, 
den   Pfeiltasten  «Nach­Oben»  und 
kennt die Fish zu fast allen Standard­
«Nach­Unten» kann durch die Ergeb­
Programmen auch die meisten Optio­
nisse geblättert werden. 
nen und Parameter. So ist es möglich 
eine Menge Tipparbeit zu vermeiden. 
Multiline Editing 
Beispielweise   vervollständigt   Fish 
den   Befehl  «chown   –dereference»  Fish   unterstützt  «Multiline  
komplett inklusive dem Parameter.  editing». Dies erlaubt das übersichtli­
che   Strukturieren   von   komplizierten 
cho TAB –de TAB
und   langen   Anweisungen   (z. B. 
Die   Fish   benötigt   hier   nur   9   An­ Schleifen) über mehrere Zeilen direkt 
schläge, wohingegen die Bash mit 17  in der Shell, ohne den Umweg über 
fast   das   Doppelte   zu   verzeichnen  eine   Datei   nehmen   zu   müssen.   Mit 
hat. Natürlich sei erwähnt, dass den  «Alt+Return»  beginnt Fish eine neue 
meisten längeren Optionen auch ein  Zeile ohne die vorherige zu verarbei­
kürzerer   Alias   zugeordnet   ist   und  ten.  In der  Bash ist  hier  mühsames 
spätestens wenn Fish ein Programm  Multiline editing und Syntaxhervorherbung separieren   mit   Semikola   nötig   um 
nicht kennt, ist der Vorteil dahin. Den­ Befehle in der gleichen Zeile vonein­
Yalm - Magazin 12
ander   zu   trennen.   Sind   die   Anwei­ echo $i Fazit
ist,   kann   sie   mit   dem   Programm 
sungen komplett, wird mit einem ab­ end Im   Großen   und   Ganzen   ist   die  «chsh» zur Login­Shell machen. 
schließenden  «Return»  das gesamte 
Und eine in Bash:  Fish   besonders   für   Shellanfänger  chsh –s /usr/bin/fish
Konstrukt ausgeführt. 
eine super Sache und auch im Profi­ 
for i in {1..3}; do echo $i; → ...und   umgekehrt   um   wieder   an 
Das   Öffnen   einer   Datei   über   die  done und   Fortgeschrittenenlager   wird   die 
Shell erfordert immer die Eingabe ei­ freundliche   Shell   bestimmt   einige  die Bash als Login­Shell zu kommen: 
nes Programms, das die Datei fehler­ An   diesem   Beispiel   zeigt   sich  Nutzer   für   sich   gewinnen   können.  chsh –s /bin/bash
frei   darstellen   kann.   Hierfür   bringt  auch der minimalistische Ansatz der  Außerdem   lässt   sie   sich   auch   wun­
Fish das Kommando «open» mit. Da­ Fish, was eingebaute Befehle betrifft.  derbar   und   ohne   jegliche   Probleme 
Maximilian Schnur
mit   können   Dateien   mit   den   Stan­ So   ist   mit  «seq»  ein   externes   Pro­ neben der Bash betreiben. So steht 
max@yalmagazine.org  
dardprogrammen   der   Desktopumge­ gramm   erforderlich   um   die   Zähl­ dem   Ausprobieren   nichts   im   Wege. 
bung geöffnet werden, z. B. eine .odt  schritte zu generieren. Die Bash be­ Wer   nach   ausgiebigen   Tests   viel­
herrscht das von Haus aus.  Informationen
Datei mit OpenOffice.org Writer.  leicht   zu  dem   Schluss   kommt,   dass 
[1] Offizielle   Webpräsenz 
für ihn die Fish ein geeigneter Ersatz 
http://www.fishshell.org/ 
Nachteile
Nun   zu   einem   negativen   Punkt:  [2] Endverbraucherdokumentation 
Die Syntax der Fish ist fast vollstän­ http://www.fishshell.org/ 
dig inkompatibel zur Bash und zu an­ user_doc/ design.html 
deren   Shells.   Da   der   weit   überwie­
gende Teil aller Shellscripte in  Bash/
Korn­Shell  Syntax   vorliegt,   ist   der 
Einsatz   von   Fish   auf   Servern   fast 
ausgeschlossen.   Das   soll   nicht   hei­
ßen,   dass   keine   umfangreichen 
Scripte   erstellt   werden   können.   Die 
Fish  bietet  ebenso  wie  viele  andere 
Shells   leistungsstarke   Funktionen 
zum   Automatisieren   von   Abläufen 
und   zum   Erstellen   von   Shellscripts.  Fachrichtungen nach «Ursprünglichkeit»: Soziologie – Psychologie – Biolo­
Doch   gerade   für   Bash­Benutzer   ist  gie – Chemie... Mathematik 
die neue Syntax gewöhnungsbedürf­ http://xkcd.com/435/
tig. 
Eine For­Schleife in Fish: 
for i in (seq 1 3)
Yalm - Magazin 13

Software für Ubuntu
auswählen.   Ein   lästiger   Neustart   ist  somit   immer   zügiges   Arbeiten   ge­
meistens   nicht   nötig.   Alle   Linux­Up­ währleistet. 
dates   stehen   sowohl   für   das   Be­
Paketverwaltung, Repository, Synaptic, Adept & Co. ­ Böhmische Dör­ triebssystem selbst wie auch für die  Repositories 
fer? Dieser Beitrag taucht in die Tiefe des Themas Software ein und er­ per Paketverwaltung installierten Pro­
Bei   den   Repositories  [3]  handelt 
klärt die Hintergründe.  gramm zur Verfügung.
es sich um Bezugsquellen, die in die 
Nutzer­   und   softwarespezifische  Bereiche  Main,  Restricted,  Universe 
Wer sich als Windows­Nutzer mit  Auch   kann   es   hier   passieren,   dass,  Daten werden unter Windows in einer  und  Multiverse  unterteilt   sind.   Sie 
Linux   beschäftigt   erkennt   schnell,  wenn   ein   Programm   deinstalliert  Registrierdatenbank,   der   Registry,  stellen   ihre   Pakete   im   Internet   zur 
dass sich die Art der Softwareinstal­ wird,   Bibliotheken   gelöscht   werden,  gespeichert. Je mehr Programme in­ Verfügung, wo sie auf Servern abge­
lation  bei  den   beiden   Betriebssyste­ die auch noch für andere Programme  stalliert   werden,   desto   langsamer  legt  sind  und zum  Download bereit­
men   unterscheidet.   Zunächst   möch­ notwendig   sind   und   diese   Program­ wird   der   Windowsrechner.   Selbst  stehen. 
ten wir aber mit dem alten Märchen  me anschließend nicht mehr funktio­ nach   der   Deinstallation   eines   Pro­
aufräumen,   dass   man   die   Program­ nieren.  Im  Main­Repository  befinden sich 
gramms verbleiben häufig Einträge in 
me, die man nutzen möchte, unter Li­ Programme, die von den Ubuntu­Ent­
Bei   vielen   Linux­Distributionen  der   Registry,   die   zu   Performance­
nux selbst kompilieren, das heißt mit  wicklern   betreut   werden   und   den 
(wie   Ubuntu)  geht  man  dieses  The­ Einbußen führen können. 
einem   Compiler   in   Maschinenspra­ Ubuntu­Lizenzanforderungen   ent­
ma   mit   anderen   Lösungsansätzen  Bei   Linux­Betriebssystemen   wer­ sprechen. Wie der Name schon sagt, 
che   übersetzen   muss.   Für   Ubuntu 
an. Hier muss sich der Nutzer nicht  den   für   jedes   installierte   Programm  sind   hier   die   fundamentalen   Pro­
und seine Ableger, wie z. B. Kubuntu, 
um   Abhängigkeiten   und   Unverträg­ Textdateien im Verzeichnis  /etc  oder  gramme für den Betrieb von und für 
stehen heute über 23.000 fertige Pro­
lichkeiten   von   Programmen   küm­ /usr/local  installiert,   die   von   einem  die Arbeit mit Ubuntu zu finden. 
grammpakete zur Verfügung.
mern; das übernimmt die sogenannte  kundigen   Benutzer   auch   selbst   edi­
Dass   von   Paketen   gesprochen  Paketverwaltung für ihn. Bei Ubuntu  Für den Bereich Restricted gilt das 
tiert werden können. Auf diese so ge­
wird hat den Hintergrund, dass nicht  ist   dies  Synaptic  [1],   bei   Kubuntu  nur eingeschränkt, da sich hier Soft­
nannten   Scripte   greift   die   Software 
nur   das  eigentliche  Programm,   son­ Adept  [2]. Die System­Updates kön­ ware   befindet,   auf   deren   Quellcode 
zu, um die für einen sicheren Betrieb 
dern auch alle zugehörigen Bibliothe­ nen   hier   beispielsweise  frei  konfigu­ auch   die   Ubuntu­Entwickler   keinen 
notwendigen   Daten   zu   finden.   Die 
ken   (z.   B.   Sprachdateien,   Zeichen­ riert   werden.   So   kann   man   wählen,  Zugriff haben, wie beispielsweise ex­
schon   oben   erwähnten   Bibliotheken 
sätze) in einem solchen Paket enthal­ wie   oft   nach   verfügbaren   Updates  terne Hardware­Treiber. 
werden   im   Verzeichnis   bzw.   Unter­
ten  sind.   Wer   schon   Software   unter  gesucht wird, ob man informiert wer­ verzeichnis  /lib  abgelegt und  stehen  Universe  und  Multiverse  werden 
Windows   installiert   hat,   weiß,   dass  den möchte, so dass man selbst ent­ den von ihnen abhängigen Program­ vom Ubuntu­Team nicht supportet, es 
man   schnell   mit   einigen   Mausklicks  scheidet welche Programme auf den  men zentral zur Verfügung. Der Vor­ werden keine Bugfixes durchgeführt. 
zum   Ziel   kommt.   Hier   werden   alle  neuesten Stand gebracht werden sol­ teil hierbei ist, dass die Geschwindig­ Hier   finden   wir   häufig   proprietäre 
Programme   separat   nebeneinander  len oder ob Sicherheits­Updates oder  keit des Rechners nicht von der An­ Software, die als  deb­Paket  vorliegt. 
installiert   und   müssen   gegebenen­ sämtliche   Updates   automatisch   im  zahl der installierten Programme be­ Der   Einsatz   dieser   Programme   liegt 
falls auch einzeln per Update auf den  Hintergrund   ablaufen   sollen.   Sogar  einträchtigt wird. Bei Ubuntu & Co ist  in der Verantwortung des Nutzers. 
neusten   Stand   gebracht   werden.  den   gewünschten   Server   kann   man 
Yalm - Magazin 14
Die Paketverwaltung [4]  den   von   uns   gewünschten   Modus 
fest   und   beenden   die   Aktion   mit 
Bei diesem Thema gehen die ver­
Schließen. 
schiedenen   Linux­Distributionen   un­
terschiedliche   Wege.   Voraussetzung 
Der GDebi­Installer 
zur   Installation   von   Software   ist   ne­
ben   einem   CD/DVD­Laufwerk   eine  Zuweilen laden wir aus dem Inter­
bestehende Internetverbindung.  net Software herunter und finden sie 
anschließend   auf   unserem   Desktop 
Da sich die Ubuntu­ und Kubuntu­ 
wieder.   Durch   einen   Mausklick   mit 
Lösungen   sehr   ähneln,   greifen   wir 
der rechten Taste auf das Icon öffnet 
einfach   die   KDE­Variante   Adept  (s.  
sich ein Fenster, in dem wir die Opti­
Abb.) heraus und zeigen wie einfach 
on «öffnen mit ­ GDebi Package In­
man mit ihr  arbeitet.  Wir finden das 
staller»  auswählen.   Nun   sehen   wir 
Programm unter System – Adept und 
eine   kurze   Beschreibung   des   Pro­
starten   es   per   Mausklick.   Nachdem 
gramms und können uns Details und 
wir   unser   Administratoren­Passwort 
die enthaltenen Dateien nebst vorge­
eingegeben   haben,   startet   Adept. 
sehenem   Speicherort   anschauen. 
Möchten wir nun ein bestimmtes Pa­
Sind   wir   einverstanden,   klicken   wir 
ket installieren, so geben wir dessen 
auf Paket installieren und der Instal­
Namen   in   die   Suchzeile   ein.   Adept 
ler beginnt mit seiner Arbeit. Sobald 
findet   nun   alle   Pakete   die   diesen 
Adept ist sehr übersichtlich und einfach zu bedienen er fertig ist, bekommen wir es mitge­
Suchbegriff enthalten und zeigt deren 
teilt und können, nachdem wir GDebi 
Status   an.   Das   gewünschte   Paket  Die Konfiguration 
verlassen  haben,  sofort  mit   dem  in­
wird angeklickt, und es öffnet sich ein  den   Downloadserver   festlegen.   Im 
Oben links in der Menüzeile finden  stallierten Programm arbeiten. 
Fenster,  das uns  weitere Informatio­ Bereich  Third­Party­Software  kann 
wir   den   Eintrag  Adept..   Wir   klicken 
nen   liefert.   So   werden   Installations­ man   einfach   gewünschte   Bezugs­ Installation per Terminal 
darauf   und   in   dem   sich   öffnenden 
umfang,   Versionsnummer   und   eine  quellen, die hier nicht aufgeführt wur­
Fenster   auf   Aktualisierungen   holen.  Linux  wäre nicht  Linux, wenn wir 
Beschreibung des Programms ange­ den, eintragen. Hierzu klicken wir auf 
Jetzt werden in all den freigegebenen 
zeigt. Sind wir einverstanden, bestäti­ den   Button   Hinzufügen   und   schrei­ nicht auch auf  die grafischen Helfer 
Softwarequellen   nach   Aktualisierun­
gen wir mit Installation anfordern und  ben   oder   besser   kopieren   die   Be­ verzichten und einfach per Komman­
gen gesucht und möglicherweise zur 
anschließend   Änderungen   anwen­ zugsadresse in die vorgesehene Zei­ do in einem Terminal Software instal­
Installation vorgeschlagen. 
den. Nun wird das Paket herunterge­ le  und  bestätigen  mit  OK.  Zukünftig  lieren könnten. Das hierfür notwendi­
laden,   Abhängigkeiten  werden  über­ Wir   klicken  Adept­Paketquellen  können   wir   auch   aus   diesem  ge Werkzeug heißt Advanced­Packa­
prüft und es wird installiert.  verwalten   an   und   können   das   ge­ Repository Software per Adept instal­ ging­Tool oder kurz APT [5]. Es pflegt 
wünschte Repository ankreuzen und  lieren. Im Bereich  Updates  legen wir  unser System, sucht nach Program­
men,   installiert   und   deinstalliert   sie 
Yalm - Magazin 15
[6].   Die   Programmquellen   finden   wir  ein   und   das   repository   wird   erfasst.  tigten  deb­Pakete sind hier ein Kom­ [1] Erklärungen   zur   grafischen   Pa­
in  /etc/apt/sources.list,   die   wir   per  Um nun Software zu installieren lau­ promiss und nicht immer für das ei­ ketverwaltung
Editor, unter KDE z. B. Kate, bearbei­ tet der Befehl  gene System optimal. Beim Kompilie­ http://wiki.ubuntuusers.de/Synaptic 
ten können. Per Befehl  ren   wird   der   vom   Entwickler   ge­
sudo apt-get install Paketname [2] Erläuterungen zur Paket­ verwal­
schriebene Quellcode mit Hilfe eines 
sudo kate →
Dabei müssen wir nicht ein Paket  Compilers   in   Maschinensprache  tung unter KDE
/etc/apt/sources.list
nach dem anderen installieren, son­ übersetzt. Falls noch nicht installiert,  http://wiki.ubuntuusers.de/Adept 
öffnen   wir   den   Editor   und   finden  dern   können,   wie   hier   zu   sehen,  benötigen wir die Pakete checkinstall 
für   gewöhnlich   die   oben   genannten  durch Leerzeichen getrennt, auch be­ und  build­essential.  Die zum Kompi­ [3] Definition der Repositories
Repositories aufgeführt. liebig   viele   Namen   hintereinander  lieren   notwendigen   Befehle   lauten:  www.yalmagazine.org/link/43

Vor   der   Bearbeitung   dieses  eingeben:  configure,  make  und  make   install. 
[4] Spezifizierung der Paketverwaltung
Scripts   machen   wir   zur   Sicherheit  sudo apt-get install → Der   Installationsprozess   findet   per 
http://wiki.ubuntuusers.de/Paketverw
eine Kopie, die wir im Notfall wieder  Paketname1 [Paketname2] → Terminal statt. 
altung 
einspielen können. Sollten wir vor ei­ [Paketname3].
Das detaillierte Erklären des  Vor­
ner   gewünschten   Bezugsquelle   das  Um  Software  wieder  von unserer  gangs würde den Rahmen dieses Ar­ [5] Begriffsklärung von APT
#­Zeichen finden, so müssen wir es  Maschine zu verbannen nutzen wir  tikels   sprengen.   Vielleicht   berichten  http://de.wikipedia.org/wiki/Advance
entfernen. Das Zeichen dient dazu, in  wir  in  einer  der  nächsten Ausgaben  d_Packaging_Tool 
sudo apt-get remove Paketname
Scripten etwas zu kommentieren, die  von Yalm ausführlich darüber. Bis da­
etwaigen   nachfolgenden   Befehle  Falls   auch   alle   Einstellungen   ge­ hin verweisen wir auf Quellen im In­ [6] Allgemeine Anleitung zum Instal­
werden   nicht   ausgeführt.   Nach   der  löscht   werden   sollten   nehmen   wir  ternet. [7] [8]  lieren von Programmen
Entfernung   der   #­Zeichen   ist   das  diesen Befehl: http://wiki.ubuntu­forum.de/ 
Script zu speichern und schon steht  sudo apt-get purge Paketname index.php/Programme_installieren
uns die neue Quelle zur Verfügung.   Jürgen Weidner
Unser   CD­   oder   DVD­Laufwerk  joschi@yalmagazine.org  [7] Sekundärsoftware   mittels   Paket­
Eine   typische   Zeile   in   der  binden wir als Lieferant von Software  quellen
sources.list   sieht   beispielsweise   so  ein: http://www.yalmagazine.org/link/43
aus: 
sudo apt-cdrom add
deb → [8] Vorgehensweise   beim   Kompillie­
http://security.ubuntu.com/ ren von Programmen
ubuntu gutsy-security main Programme kompilieren 
http://wiki.ubuntuusers.de/ 
restricted Ist   uns   das   gewünschte   Pro­ Programme_kompilieren 
Um   die   freigegebenen   Quellen  gramm nur im Quellcode zugänglich, 
nutzen zu können geben wir in einem  so müssen wir es kompilieren. Profis 
Terminal den Befehl  nutzen diesen Weg auch gerne, um 
Informationen
Software perfekt  an die vorhandene 
sudo apt-get update Hardware anzupassen. Die vorgefer­
Yalm - Magazin 16

Die Qual der Wahl
Wenn man sich für Linux als Betriebssystem für seinen Rechner ent­
scheidet, hat man die Möglichkeit, aus einer Vielzahl von Desktop­Ober­
flächen zu wählen. In diesem Artikel möchten wir drei prominente grafi­
sche Oberflächen vorstellen. 

Um mit Linux arbeiten zu können,  Desktops   zu   installieren   und   beim 


benötigen wir genau genommen nur  Einloggen   in   das   System   zu   ent­
eine Konsole, mit deren Hilfe wir per  scheiden,   mit   welchem   wir   arbeiten 
Texteingabe mit dem Computer kom­ wollen. 
munizieren. Da sich heutzutage aber 
Aber   der   Reihe   nach.   Zunächst 
nur   noch   hartgesottene   Freaks   mit 
nehmen   wir   die   einzelnen   Oberflä­
dieser   Lösung   zufriedengeben,   darf 
chen, auch Desktopumgebungen ge­
es für die allermeisten Nutzer schon 
nannt, unter die Lupe. Die Qual der Wahl: Gnome...
etwas Nettes fürs Auge sein. 
Betrachten wir zunächst den typi­ GNOME 
schen   Aufbau   einer   Linux­Distributi­ existiert   derzeit   in  der  Version  2.23.  rüstung gestellt. So muss die Grafik­
Das  GNU   Network   Object   Model 
on:   Als   Fundament   finden   wir   hier  Die   Hardware­Anforderungen   sind  karte   3D­fähig   sein,   3D   muss   unter 
Environment [5] wurde 1997 gegründet 
den Kernel  [1], sozusagen den Motor  eher mittelmäßig, mit einer CPU mit  Linux   funktionieren   und   die   CPU 
und   ist   zur   beliebtesten   grafischen 
des   Ganzen.   Darüber   liegt   das  1 GHz Taktfrequenz und ab 384 MB  muss mehr arbeiten.
Oberfläche für Unix und Linux avan­
X­Window­System  [2]  und   zuoberst,  RAM ist man gut gerüstet. 
ciert. Bei Ubuntu ist es der Standard­ Ein Versions­Update erfolgt alle 6 
für uns sichtbar, der Windowmanager 
Desktop.  Der Desktop ist leicht zu handha­ Monate, das System wird außerdem 
[3]  bzw. der Desktop. Windowmana­
ger sind schlanke, wenig Resourcen  Die Entwickler von GNOME legten  ben und läuft absolut stabil. Seit der  durch das Angebot von Updates im­
benötigende Desktop­Alternativen. Al­ Wert auf einfache Bedienung, Stabili­ Ubuntu Version 7.10 sind sehenswer­ mer auf dem Laufenden gehalten. 
lerdings verfügen sie nicht unbedingt  tät   des   Systems   und   einwandfreies  te   3D­Anwendungen   integriert.   Seit 
über einen Dateimanager [4] oder an­ Funktionieren   der   Software.   Außer­ GNOME 2.20  kommen  sogar   einige  KDE 
dere   Verwaltungsprogramme,   kön­ dem sollte die Nutzung des Desktops  nette Effekte sofort mit GNOME Mit,  Das Kool Desktop Environment [6] 
intuitiv möglich sein und keine beson­ sodass die Distributionen nichts eige­
nen aber damit nachgerüstet werden.  (heute fast nur noch K Desktop Envi­
deren Kenntnisse voraussetzen.  nes mehr machen müssen, trotzdem 
ronment)wurde   ein   Jahre   vor   dem 
Dieser   Aufbau   gibt   uns  die   Mög­ bleibt Compiz sehr beliebt. Um diese 
lichkeit,   gleichzeitig   mehrere   ver­ GNOME   wurde   auf   Basis   des  nutzen   zu   können,   werden   jedoch  ersten   Release   von   GNOME   einge­
führt. 
schiedene   Windowmanager   und  Gimp­Toolkits   GTK+  entwickelt   und  höhere   Anforderungen   an   die   Aus­
Yalm - Magazin 17

...KDE...
...oder doch XFCE?
Da KDE den proprietären Qt Tool­ sichtlich   zu   gestalten,   notfalls   Funk­ XFCE 
kit von Trolltech als Basis hat, war die  tionen   weglassen   oder   gar   wieder  lässliche, aber nun nicht mehr ganz 
Auch die Entwicklung des XForms  
Akzeptanz   der   Linux­Gemeinde   zu­ entfernen, um den Anwender nicht zu  aktuelle Version, und KDE4, die noch 
Common Environment  [9]  begann im 
nächst   nicht   sonderlich   hoch.   Seit  überfordern.  Und in der Tat sind die  nicht ganz stabile, aber zukunftswei­
Jahre 1996.  Diese  GUI   wendet  sich 
April   1999   gab   Trolltech   aber   auch  Einstellungsmöglichkeiten beim KDE­ sende Neuentwicklung. 
insbesondere   an   die   Nutzer  älterer 
seine   QT­Bibliotheken   frei,   und   seit­ Desktop   größer.   Hier   werden   dem 
Die   Systemvoraussetzungen   lie­ Computer oder an diejenigen, die es 
dem   genügt   auch   der   KDE­Desktop  Benutzer   mehr   Freiheiten   gegeben, 
gen   auch   hier   bei   1   GHz   Taktfre­ gern   etwas   schneller   haben.   Wie 
den Ansprüchen der Nutzer an freie  die einfache Handhabung leidet dar­
quenz für die CPU, der Arbeitsspei­ GNOME   basiert   XFCE   auf   dem 
Software.   KDE   ist   der   Standard­ unter   jedoch   nicht.   Man   sagt   KDE 
cher   sollte   jedoch   nicht   kleiner   als  Gimp   Toolkit,   die   aktuelle   Version 
Desktop von Kubuntu.  nach,   für   Windows­Nutzer   der   am 
512 MB sein, wenn es Spass machen  trägt die Bezeichnung 4.4. Die Hard­
besten   geeignete   Linux­Desktop   zu 
Während GNOME der beliebteste  soll.  wareanforderungen   sind   wahrhaft 
sein. Umsteiger finden sich sofort in 
Linux­Desktop   ist,   schlägt  Linus 
ihm zurecht, eine größere Eingewöh­ Was   3D­Funktionen   und   Updates  spartanisch, ab einer 300 MHz CPU 
Torvalds  [7],   der   Initiator   von   Linux, 
nung ist nicht nötig.  betrifft, so gilt hier dasselbe wie bei  läuft   es   rund,   128   MB   Arbeitsspei­
den Einsatz von KDE vor. Es gefällt  cher genügen. 
GNOME. 
ihm   nicht,   dass   GNOME­Entwickler,  KDE gibt es derzeit in zwei aktuel­
Wo   findet   man,   außer   bei   Linux, 
um   den   Desktop   einfach   und   über­ len   Versionen.   KDE   3.5x,   eine   ver­
ein modernes Betriebssystem mit an­
Yalm - Magazin 18

Hardwareanforderungen ketverwaltung   den   gewünschten  [1] Erläuterungen zum Linux­Kernel 


Desktop   aus,   installieren   ihn   und  http://de.wikipedia.org/wiki/ 
können zukünftig bei der Anmeldung  Linux_Kernel
CPU RAM
Distribution am   Login­Fenster   entscheiden,   mit 
Taktfrequenz ca. MB
welcher Variante wir arbeiten wollen.  [2] Erörterungen zum netzwerkfähigen 
Alternativ ist auch die Installation per  Fenstersystem 
Ubuntu / Gnome 1,0 GHz 384 X11http://www.chemie.fu­berlin. 
Terminal möglich, beispielsweise ho­
len   wir   uns   den   XFCE­Desktop   mit  de/glossar/x11.html
Kubuntu / KDE 1,0 GHz 512 dem Kommando 
[3] Artikel der Wikipedia zu 
sudo apt-get install →
Fenstermanagern 
Xubuntu / XFCE 0,3 GHz 128 xubuntu-desktop
http://de.wikipedia.org/wiki/ 
Da   sich   die   hier   vorgestellten  Fenstermanager  
Wie immer gilt: Mehr ist besser, aber auch mit etwas weniger  Oberflächen   an   den   Vorgaben   der 
läuft es noch, natürlich mit eingeschränkter Performance. freedesktop.org   orientieren,   funktio­ [4] Auflistung bekannter Dateimanager 
niert   die   Nutzung   von   Daten,   unab­ http://www.tuxfutter.de/wiki/ 
hängig   davon   welche   GUI   genutzt  Linux:Dateimanager  
sprechendem Desktop und solch ge­ wird, problemlos. Das bedeutet, dass 
unterladen,   als   ISO­Image   auf   CD 
ringen   Anforderungen?   Nach   zwölf­ Dateien, die in Ubuntu angelegt wur­ [5] Internetpräsenz der 
brennen   und   mit   den   Live­CDs   tes­
jähriger   Entwicklungszeit   ist   es   ei­ ten, was uns am besten gefällt. Hier den   auch   in   Xubuntu   oder   Kubuntu  Desktopumgebung GNOME 
gentlich überflüssig darauf hinzuwei­ kann man auch andere Distributionen  genutzt werden können – es gibt hier  http://www.gnome.de/  
sen, dass uns hier ein sicheres und  keine   Unterschiede   zwischen   den 
testen,   die   die   eine   Desktop­Umge­
stabiles System zur Verfügung steht. Desktops.
bung     vielleicht   besser   integrieren.  [6] Die Geschichte von KDE 
So   finden   viele,   dass   KDE   unter  http://wiki.ubuntuusers.de/ 
Transparenz, Schatten und selbst  Geschichte_von_KDE  
OpenSuse besser läuft als unter Ku­
3D­Effekte   sind   mit   XFCE   machbar.  Jürgen Weidner 
buntu. Man kann auch, entsprechen­
Auch Upgrades und Updates werden  joschi@yalmagazine.org 
de Hardware vorausgesetzt, alle hier  [7] Werdegang von Linux Torvalds 
in gewohnter Manier geliefert.  http://www.linux.de/linux/ 
vorgestellten Desktops parallel instal­
Wer sich nun noch nicht entschei­ lieren und nach Lust und Laune mit  linus_torvalds.php3  
den   kann,   sollte   sich   beispielsweise  ihnen arbeiten. Hierbei wird sich wohl 
auf   Youtube     anschauen,   was   man  schon bald ein Favorit herausstellen.  [8] Artikel über XFCE 
aus  den vorgestellten Desktops ma­ http://wiki.ubuntuusers.de/ Xfce  
Die Installation einer anderen gra­
chen kann. 
fischen Oberfläche ist unter Linux so 
Alternativ können wir uns natürlich  einfach   wie   die   Installation   anderer  Informationen
die   entsprechende   Distribution   her­ Software: Wir suchen in unserer Pa­   
Yalm - Magazin 19

gDesklets
sen  wir  direkt  z.B.  mit   einem  Lineal  einfach:   Selber   programmieren.   Wie 
den   Balken   nach   oder   geben   in   ei­ das geht wird jetzt erklärt:
nem Terminal
Wolltet ihr euch schon immer mal den Wetterbericht, Newsticker oder  xdpyinfo | grep resolution Programmierung von eigenen 
Systeminformationen  anzeigen  lassen,   ohne  gleich  ein  neues   Fenster  Desklets
ein   und   verwenden   den   ersten 
öffnen zu müssen? ­ gDesklets macht's möglich. Das   Display   eines   Desklets   ba­
Wert aus der Ausgabe.
siert   auf   einer   XML(X­tensible 
gDesklets ist ein in PyGTK, einem  Zuerst installieren wir mit Die   nächsten   beiden   Konfigu­ Markup  Language)­Datei.  In   XML 
Python­Wrapper für GTK+, geschrie­ sudo apt-get install → rationsmöglichkeiten sind selbsterklä­ werden das Aussehen, die Konfigura­
benes Programm, mit dem dem man  gdesklets gdesklets-data rend.   Beim   letzten   Punkt   gibt   der  tionsdaten (Rechtsklick auf ein Des­
sich   sogenannte   Desklets,   auch   als  Schwebemodus   an,   ob   das   Desklet  klet ­> Desklet konfigurieren) und die 
gDesklets und dazu eine Auswahl  immer   im   Vordergrund   stehen   soll 
Widgets oder Gadgets (bei Vista) be­ Funktionalität des Desklets beschrie­
von  Desklets.   Nun  finden   wir   gDes­ oder nicht.
kannt, direkt auf dem Desktop anzei­ ben.
klets unter «Anwendungen ­ Zubehör  
gen und beliebig positionieren kann,  Nun öffnen wir mit
­ gDesklets». Das oberste Tag ist  <display>, in 
ohne ein extra Fenster zu öffnen. 
gdesklets shell das   alle   anderen   Tags   eingeschlos­
Zuerst sollten wir mit
Obwohl gDesklets ursprünglich für  sen   sind.   Ihm   untergeordnet   sind 
die   gDesklets   Shell,   in   der   man 
GNOME entwickelt wurde, ist es, die  gdesklets configure <meta>, das z.B. den Autor und eine 
Desklets  installieren   und   starten 
entsprechenden Bibliotheken voraus­ das   Konfigurationsfenster   öffnen  kann. Beschreibung   des   Desklets   beinhal­
gesetzt,   auch  auf   anderen  Desktop­ und einige Einstellungen vornehmen. tet, <control>, über das man ein Con­
Umgebungen   lauffähig.   Achtung:  Um   ein   Desklet   zu   starten,   klickt  trol einbetten kann,  <prefs>, in dem 
Viele   Bibliotheken   können   aber   das  Im 1. Punkt müssen wir den Editor  man Displays  an und wählt im Menü  man   die   Einstellungsmöglichkeiten 
System ausbremsen... wählen,   mit   dem   wir   uns   Quelltexte  «Datei   ­   ausgewähltes   Desklet   star­ beschreibt  (die man dann später   im 
von Desklets anzeigen lassen wollen  ten». Alternativ  kann man z.B. Des­ Kontextmenü des Desklets unter dem 
Ein   Desklet   besteht   im   Wesentli­ (näheres dazu im 2. Teil dieses Arti­
klets aus dem Internet mit der Funkti­ Punkt  «Desklet konfigurieren»  aufru­
chen aus einer Anzeige (Display) und  kels). Da gnome­text­editor meist auf 
on «Desklet (nicht­lokal) starten» auf­ fen kann),  <script>, in dem man das 
(optional)   aus   einem   Control.   Das  gedit verweist, können wir diese Ein­
rufen. Neue Desklets installieren wir  Desklet mit Python steuern kann und 
Display   besteht   aus   einer   Datei   mit  stellung  belassen,  falls  wir  mit  gedit 
mit  «Paket installieren»  bzw.  «Nicht­ allerlei   andere   Tags,   mit   denen   das 
der   Endung   .display,   in   der   das   ei­ arbeiten   wollen.   Andernfalls   geben 
lokales   Paket   installieren».   Finden  Aussehen   des   Desklets   bestimmt 
gentliche Desklet gespeichert ist. Da  wir   unseren   bevorzugten   Texteditor 
können   wir   solche   Pakete   z.B.   auf  wird. Außer  <meta>  und  <prefs>  ge­
dieses   aber   in   einer   Sandbox   läuft,  an.
der   Seite   des   Projekts  [1]  oder   im  hören alle zur sogenannten ADL (Ap­
hat es keinen Zugriff auf das System. 
Dafür sind die Controls da; ein Con­ Damit die Desklets in der richtigen  «unofficial   gDesklets   Desklet   Archi­ plet Description Language).
ve» [2].
trol lässt sich ganz einfach in der Dis­ Größe angezeigt werden, müssen wir  Zunächst wollen wir einen Text an­
play­Datei einbinden und so auf des­ die DPI (Dots per Inch = Punkte pro  Was   aber   tun,   wenn   es   das   ge­ zeigen   lassen,   der   bei   einem 
sen Funktionen zugreifen. Zoll)­Zahl anpassen. Entweder mes­ wünschte   Desklet   nicht   gibt?   Ganz  Mausklick ausgetauscht wird:
Yalm - Magazin 20
#Gibt an, dass ein UTF-8 ]]> bereitgestellten   Properties   (Eigen­ Basis­Control­Klasse initialisiert wird. 
kodiertes XML-Dokument folgt schaften) und ihre Rechte festgelegt.  Danach können weitere Methode fol­
</script>
<?xml version="1.0" → Dazu   werden   die   entsprechenden  gen, die die Funktionalität des Con­
encoding="UTF-8"?> #Ende des Displays
Klassen aus der «libdesklets» inklu­ trols bilden. Am Ende wird noch eine 
#Leitet das Display ein, die </display> diert.   Properties  [3]  können   Metho­ Funktion  «get_class()»  definiert,   die 
Flags «sticky» und «below» Dieses   XML­Dokument   speichern  den zugewiesen werden, die automa­ den   Namen   eben   dieser   Control­
geben an, dass das Desklet auf tisch beim Lesen, Schreiben oder Lö­ Klasse zurückgibt.
wir   jetzt   als  «hallowelt.display»  im 
allen Arbeitsflächen und immer
Verzeichnis  «~/.gdesklets/Displays».  schen   der   Property   aufgerufen   wer­ from libdesklets.controls →
im Hintergrund ist
Nun   öffnen   wir   die   gDesklets­Shell,  den.   Außerdem   kann   man   eine   Be­ import Control
<display window-flags=→ schreibung ihres Inhalts definieren.
klicken Display an, dort dann auf un­ from IBeispielInterface →
"sticky, below">
categorized  und starten das Desklet  In diesem Beispiel darf  «Beispiel­ import IBeispielInterface
#Das Label; auf Mausklick hallowelt. Nun sollten wir ein Desklet  property»  gelesen   werden,   andere 
wird die Funktion klick() class BeispielControl(Cont→
aufgerufen
sehen,   was   auf   Mausklick   den   Text  mögliche   Werte   sind  «WRITE»  und  rol, IBeispielInterface):
ändert. «READWRITE».
<label on-click="klick()" → def __init__(self):
id="text" value="Hallo Welt" → from libdesklets.controls →
Control.__init__(self)
font="Sans 12" /> import Interface, Permission
def get_class(): return →
#Das Python-Skript; hier class IBeispiel(Interface):
BeispielControl
ist die Funktion klick()
definiert, die den Text ändert Beispielproperty = →
Nun   wollen   wir   zum   Schluss   ein 
Permission.READ
<script><![CDATA[ kleines Beispiel­Desklet programmie­
Austausch von Texten In der «__init__.py»­Datei wird die  ren, das sich einem Control bedient. 
def klick(): eigentliche   Funktion   des   Controls  Es   soll   jeweils   Datum   und   Uhrzeit 
#Hier wird der Text je Um   jetzt   die   Fähigkeiten   eines  festgelegt: präsentieren.
nach aktuellem Wert verändert;
Desklets   ein   bisschen   zu   erweitern,  Zuerst   werden   die   Basis­Control­ Zuerst die «__init__.py»­Datei:
mit «Dsp» kann auf die
Elemente zugegriffen werden verwenden wir ein Control. Ein typi­ Klasse,   die   elementare   Funktionen 
sches   Control   besteht   aus   einer   In­ für jedes Control enthält, und die In­ #Das time-Modul wird
if Dsp.text.value == → inkludiert
terface­Datei, die laut Konvention mit  terface­Datei   (oder   auch   mehrere 
"Hallo Welt":
einem   »I«   beginnt,   und   einer   Datei  Dateien)   inkludiert.   Dann   wird   eine  import time
Dsp.text.value = → mit   dem   Namen  «__init__.py».   Die  Klasse mit dem Namen des Controls  from libdesklets.controls →
"Anderer Text"
Programmierung  erfolgt  wie  bei den  definiert,  die  sich  von der   Interface­  import Control
elif Dsp.text.value == → Displays mit Python. und   Basis­Control­Klasse   ableitet  from IUhrzeit import IUhrzeit
"Anderer Text":
Die Interface­Datei ist die Schnitt­ und   eine  «__init__»­Methode   bein­ class Uhrzeit(Control, →
Dsp.text.value = →
stelle  der   Displays   zu den   Controls.  haltet,   in   der   das   Control   wiederum  IUhrzeit):
"Hallo Welt"
Hier werden die von der Schnittstelle  durch   die  «__init__»­Methode   der 
def __init__(self):
Yalm - Magazin 21
Control.__init__(self) from libdesklets.controls → der Wert der Property ändert, Das war jetzt nur ein kleiner Ein­
import Interface, Permission also jede Sekunde, wird die blick in die Möglichkeiten von gDes­
#Ein Timer wird Funktion aufgerufen
initialisiert, der jede class IUhrzeit(Interface): klets.   Bei   der   Programmierung   von 
Sekunde die Methode __erneuern uhrzeit.bind("datum_und_→ Desklets   sind   einem   dank   Controls 
aufruft datum_und_zeit = → zeit", aktualisieren)
Permission.READ (fast)   keine   Grenzen   gesetzt.   Wer 
self._add_timer(1000, → ]]> tiefer   in   die   Materie   einsteigen   will, 
self.__erneuern) Und zum Schluss das Display:
</script> dem   sei   das   gDesklets­Entwickler­
#Die Methode __erneuern <?xml version="1.0" → buch [4] empfohlen. 
«updatet» die Property encoding="UTF-8"?> </display>
«datum_und_zeit»
Alle   Listings   dieses   Artikels   sind 
<display window-flags=→ Um dieses Desklet jetzt zum Lau­
zusätzlich   auch   im   Yalm­Forum  [5] 
def __erneuern(self): "sticky, below"> fen zu bringen, kopieren wir die bei­
abrufbar.
#Das Control wird unter dem den   Control­Dateien   nach  ~/.gdes­
self._update("datum_und_zeit") Namen «uhrzeit» eingebunden; klets/Controls/Uhrzeit  und   das   Dis­
über diesen Namen kann jetzt play z.B. unter dem Namen  uhrzeit.­ Lauris Ding 
return True auf es zugegriffen werden luxi@yalmagazine.org 
display nach ~/.gdesklets/Displays. 
#Datum und Zeit werden <control id="uhrzeit"
ermittelt interface="IUhrzeit:→ Informationen
cway7qkzxzjnybi0qtwukmy1k-2"/> [1] Die   Projektseite 
def __get_zeit(self):
<label id="Zeit" → http://www.gdesklets.de/  
self.__lokalzeit = →
font="Sans 12" />
time.localtime()
<script><![CDATA[ [2] The   unofficial   gDesklets   Desklet 
return self.__lokalzeit archive 
#Die Funktion aktualisieren http://gdesklets.zencomputer.ca/  
#Die Property Das Ergebnis unserer Mühen: 
formatiert die übergebenen
«datum_und_zeit» wird eine Uhr für den Desktop
Werte und stellt sie dar
angelegt; sie bekommt die [3] Dokumentation   der   property()­
zuständige «Getter»-Methode def Funktion 
und eine Erklärung ihres aktualisieren(new_value):
Nun   müssen   wir   eventuell   noch  http://docs.python.org/lib/built­in­
Wertes zugewiesen
Dsp.Zeit.value = → die  Interface­ID  in   der   Display­Datei  funcs.html#l2h­57 
datum_und_zeit = → "%02d. %02d.%d %02d:%02d:→
property(__get_zeit, doc = → %02d" % (new_value[2], →
anpassen. Dazu öffnen wir die gDes­
[4] Das   gDesklets­Entwicklerbuch 
"Datum und Uhrzeit") new_value[1], new_value[0], → klets Shell, wechseln auf den Reiter 
http://develbook.gdesklets.de/ 
new_value[3], new_value[4], → Controls und kopieren die ID in Form 
def get_class(): return →
new_value[5]) von «Name des Interface:Checksum­
Uhrzeit [5] Listings   dieses   Artikels 
#Die Property me»  in   unsere   Display­Datei.   Nun  http://www.yalmagazine.org/forum/s
Nun  die Interface­Datei,  die  nicht  «datum_und_zeit» wird an die können wir das Desklet starten.
allzu groß ausfällt: howthread.php?tid=527
Funktion «aktualisieren»
gebunden; jedesmal, wenn sich
Yalm - Tipps 22

Tipps und Tricks für die Shell (2) 
Zahlen. Eine normale Addition in der  Diese Schreibweise bringt keiner­
Bash:  lei Vorteile gegenüber der Standard­
$ let zahl=1+1
syntax: 
Im zweiten Teil der Serie geht es wieder um Nützliches und Wissenswer­ for i in {0..9}; do echo $i; →
$ echo $zahl
tes rund um die Kommandozeile. Es geht unter anderem um das Suchen  done
mit Grep, Ausführen von Scripten, das Rechnen mit der Bash und am  2
Ende wartet noch ein kleines Rätsel auf seine Lösung. Die   Verwendung   eines   eigenen  Punkt 
Schlüsselwortes   ist   oft   umständlich.  Wer schon Shellscripte ausgeführt 
Zuerst   noch   ein   Wort   zur   letzten  und   auch   sogenannte  «Multiline­Ex­ Hier bietet die Bash noch eine weite­
hat, wird es vielleicht wissen oder be­
Ausgabe,   dort   haben   wir   über   den  pressions»  (also   Suchbegriffe   die  re Möglichkeit. Mithilfe von doppelten 
merkt haben: Jedes Script wird in ei­
Einsatz von «sudo –s» zum Erlangen  von ihrer Beschaffenheit auf mehrere  Klammern   wird   automatisch   in   den 
ner   sogenannten  «Subshell»  aufge­
von   root­Rechten   berichtet.   Leider  Zeilen   gleichzeitig  zutreffen  können)  Rechenmodus geschaltet:
rufen. Dies hat zur Folge, dass Ände­
hat sich in die Beschreibung ein Feh­ führen nicht zum Ziel. Es ist trotzdem 
rungen,   die   im   Script   durchgeführt 
ler  eingeschlichen, der unserem Le­ mit den Optionen –A (After) und –B  $ zahl=$((1+1)); ((zwei=1+1))
werden, keinen Einfluss auf die auf­
ser   Nils   R.   nicht   entgangen   ist:   Bei  (Before) möglich, eine bestimmte An­ $ echo $zahl
rufende   Shell   haben.   Variablen,   die 
der Verwendung von «sudo –s» wird  zahl an Zeilen vor und/oder nach der  2
gesetzt  werden,  sind  später  nicht  in 
die Variable $HOME nicht an root an­ Fundstelle auszugeben:
$ echo $zwei der aktuellen Shell verfügbar. Eigent­
gepasst   und   behält   den   vorherigen  $ grep "127.0.0.1" /etc/hosts
lich   ein   gewünschtes   und   normales 
Wert. Vielen Dank für den Hinweis.  2
127.0.0.1 localhost Verhalten.   Die   sogenannte  «Kom­
mandosubstitution»  ist   im   Prinzip 
Grep ­ mehrere Zeilen ausgeben  $ grep -A2 "127.0.0.1" → C syntax for­schleife 
/etc/hosts
auch nur ein Aufruf einer Subshell: 
Das Programm grep, für das übri­ In   vielen   Programmiersprachen 
127.0.0.1 localhost $ var= $(date)
gens auch Portierungen auf Windows  sehen   for­Schleifen   /   Zählschleifen 
existieren,   eignet   sich   hervorragend  192.168.0.1 ubuntu fast   identisch   aus.   Wer   oft   in   einer  $ echo $var
zum   zeilenorientierten   Suchen   nach  Sprache der C­Familie programmiert,  Di 1. Jul 19:34:08 CEST 2008
192.168.0.2 windows-desktop
Textmustern. Es gehört schon lange  wird diese vielleicht beim Erstellen ei­
Allerdings kann es von Zeit zu Zeit 
zu den absoluten Standard­Program­ nes Bashscripts vermissen. Es ist mit 
Rechnen  vorkommen,   dass   Scripte   Änderun­
men   für   die   Befehlszeile.   Allerdings  einem   einfachen   Trick   allerdings   je­
Die Bourne­Shell war nicht in der  doch möglich, eine for­Schleife in fast  gen in der aktuellen Umgebung vor­
ist oftmals nicht nur die gesuchte Zei­
Lage   zu   rechnen.   Hier   mussten   ex­ gewohnter Syntax zu schreiben:  nehmen sollen. Um das zu erreichen, 
le interessant, sondern auch die vor­
terne   Programme   wie  «bc»  und  muss sichergestellt sein, dass keine 
angegangene   oder   nachfolgende.  for ((i=0;i<10;i++)); do →
«expr»  eingesetzt werden. Die Bash  echo $i; done Subshell   gestartet   wird   und   das 
Hier steht man bei normaler Verwen­
hingegen bringt eine eingebaute Inte­ Script  im  Kontext  der  Shell  des  Be­
dung   von   Grep   vor   einem   Problem: 
ger­Arithmetik mit und erlaubt so das  nutzers läuft. Beides kann mit einem 
Grep   wendet   das   Suchmuster   aus­
schließlich auf die aktuelle Zeile an,  unkomplizierte   Rechnen   mit   ganzen 
Yalm - Magazin 23
sich an die Tipps des aktuellen Arti­
kels an. 
Falls   jemand   die   Antwort   weiß, 
würden wir uns sehr über einige Zu­
schriften   an  max@yalmagazine.org 
oder  redaktion@yalmagazine.org 
freuen.
Die Einsender der ersten drei rich­
tigen und schlüssigen Antworten wer­
den in jeder Ausgabe an dieser Stelle 
namentlich genannt und können auf 
Wunsch auch einen eigenen kurzen 
Gruß an die Welt anbringen lassen. 
Wer   lieber   anonym   bleiben   möchte, 
ist natürlich trotzdem herzlich einge­
laden   eine   Antwort   zu   schreiben. 
Diese werde werden wir dann selbst­
verständlich ohne Namen in die Liste 
eintragen.   Wir   hoffen   auf   viele   Ant­
worten. 
C­Syntax­ähnliche For­Schleife und Grep mit mehrzeiliger Ausgabe.
Hier nun das Rätsel der aktuellen 
Ausgabe: 
vorangestellten   Punkt   erreicht   wer­ Aufrufers   abgearbeitet.   Wenn   dieser  um ein vollkommen normales Verhal­
$ let question=$((zahl=5); →
den: keine Rechte besitzt, eine bestimmte  ten handelt.  echo "1$zahl")-5
Aktion   innerhalb   des   Scripts   auszu­
$ . myScript.sh Daraus folgt: Ein Shell Script kann  $ echo $question
führen, kann er diese Handlung auch 
So wird das Script von der gerade  immer ausgeführt werden, wenn Le­
weiterhin nicht durchführen. Das mag  -4
laufenden   Befehlszeile   interpretiert  serechte vorhanden sind. 
nun   auf   den   ersten   Blick   wie   eine  Warum lautet das Ergebnis «­4» ? 
und die Befehle darin ausgeführt.  große   Sicherheitslücke   erscheinen 
Rätsel  Ein   kleiner   Tipp:   Die   Klammern   ha­
Das funktioniert auch, wenn keine  aber wenn man sich vor Augen führt,  ben mit der Rechnung nichts zu tun.
Ausführungsrechte   vorhanden   sind.  dass   ein   Script   lediglich   eine   Folge  Am   Schluss   eines   jeden   Artikels 
Jeder,   der   auch   nur   Leserechte   auf  von  Kommandos   ist,   die   der   Benut­ dieser   Serie   wollen   wir   von  jetzt   an 
zer auch von Hand eingeben könnte,  ein   kleines   Rätsel   stellen.   Die   The­ Maximilian Schnur 
die   Datei   hat,   kann   das   Script   aus­
wird   schnell   klar,   dass   es   sich   hier  matik   und   Aufgabenstellung   lehnt  max@yalmagazine.org
führen. Es wird immer im Kontext des 
Yalm - Tipps 24

Bunte Seite
soll?   Es   gibt   eine   Lösung:   Nautilus  Informationen
Aktionen ! [1] Website   des   Chaosradio­Ex­
Als   erstes   muss   man   das   Paket  press
Chaosradio Express Podcast zu 
nautilus­actions  aus   dem  Universe 
Python und Pypy ein.   Die   benötigten   Spielemodule  http://chaosradio.ccc.de/cre088.html 
Repository  installieren.   Es   werden 
sind nur dann legal, wenn man das 
Im Chaosradio Express [1] gab es  bereits   ein   paar   Aktionen   mit   in­
Spiel erworben hat. [2] Homepage des Pypy Projekts
mal eine Sendung über Python und  stalliert,   z.B.   um   Dateien   als   Root 
http://codespeak.net/pypy/dist/pypy/
Pypy   welche   sehr   interessant   und  Um nun ein Spiel im Emulator zu  oder   den   aktuellen   Ordner   im   Ter­
doc/home.html 
empfehlenswert ist. Es wird darüber  spielen benötigt man ein ROM. Das  minal zu öffnen. 
diskutiert,   was   an   Python   gut   und  ROM   öffnet   man   über   das   Terminal  [3] Internetauftritt   des   VisualBoyAd­
Weitere   Aktionen   könnt   ihr   unter 
was schlecht ist. Auch wird das Pypy  mit dem Befehl: vance
[5]  herunterladen.   Die   jeweilige 
Projekt [2] vorgestellt. http://vba.ngemu.com/ 
*.schema­Datei   wird   im   Nautilus­
vba --throttle=100 --filter-→ Aktionen­Konfigurationsdialog   unter 
Gimp Tutorials super-eagle ROMNAME.gba [4] Webangebot der Gimpusers
«System – Einstellungen – Nautilus­
http://gimpusers.de 
Auf Gimpusers.de [4] gibt es viele  Wenn man die Spielemodule nicht  Aktionen»  importiert.   Falls   zusätz­
spannende Tutorials zu Gimp. Außer­ über das Terminal starten will, kann  liche   Dateien   herunterzuladen   sind,  [5] Downloadangebot weiterer Nauti­
dem   gibt   es   dort   auch   ein   paar   Vi­ man sich auch eine gtk­Version von  gibt es dazu  eine  eigene Erklärung.  lus­Aktionen
deotutorials. Visualboyadvance installieren. Es können auch selbst Aktionen ge­
http://www.grumz.net/index.php?
schrieben werden; Anleitungen dazu 
q=configlist 
findet man unter [6].
[6] Leitfaden zur Vorgehensweise
http://www.grumz.net/?q=taxonomy/ 
Daniel Uhl  term/10/9 
tuxfreak@yalmagazine.org 
Gameboy Spiele auf Linux Nautilus Aktionen
Visual Boy Advance [3] ist ein Ga­ Wenn man viele Bilder verkleinern 
meboy   Advance   Emulator,   mit   wel­ will   hat   man   zwei   Optionen:   Ent­
chem   es   möglich   ist,   Gameboy  weder man macht das ganze im Ter­
ROM's   (Spielemodule)   auf   dem  minal oder man öffnet jedes einzeln 
Computer zu spielen. Um Visual Boy  mit einem Bildbearbeitungsprogramm 
Advance   zu   installieren,   öffnet   man  und   verkleinert   es.   Wäre   es   nicht 
ein Terminal und gibt schön, wenn man die Bilder markiert 
sudo apt-get install → und   im   Kontextmenü   auswählen 
visualboyadvance kann, wie das Bild verkleinert werden 
Yalm - Story 25

Die Qualen der Remuids (II)
würde.   So   schadet   es   einfach   den   zeigt haben. Also wird er wohl gegen 
Firmen.  seine   selbst   erschaffene  Roboter 
kämpfen  müssen.   Er   hat   Milliarden 
Wir   planen   daher   sogenannte  
Dies ist der zweite Teil der Erzählung. Den ersten Teil kann man in der  dafür investieren müssen. 
«Muids»   zu   entwickeln,   die   die   Re­
letzten Ausgabe nachlesen.  muids   zerstören.   Da   Remuids   aber   * * *
einen   großen   Vorteil   bringen,   kann  
Silvia seufzt.  Sie werden fast wie Menschen. Und   Plötzlich   meldet   der   Anrufer   sich 
man   sie   nicht   einfach   ausschalten.  
Menschen sind oft sehr eigensinnig.   in  querz  und stellt sich vor: Er heißt 
Krieg!   Sie   hasst   Krieg,   aber   sie  Muids   müssen   einfach   oft   eine   Art  
So   wollen   sie   «Geld»,   Macht   oder   Jack   und   setzt   sich   für   Menschen­
hat keine Wahl. «Wenn ich hier rum­ Update   der   Remuids   machen.   So,  
«Gegenstände»   haben.   Um   das   zu   rechte ein. Er fordert Offenheit: «Wir 
trauere» dachte sie, «wird das auch  dass sie eben kein Eigenleben mehr  
bekommen, leisten sie ihren Auftrag­ leben im 23. Jahrhundert, schon vor 
nicht   besser!»   Also   begibt   sie   sich  führen   können.   Technisch   dürfte   es  
gebern   gewisse   Dienste.   Natürlich   200 Jahren waren offene Programme 
auf den Weg zu dem Projekt  querz,  also kein großes Problem darstellen.
sind diese Dienste meist illegal, was   besser,   wie   kann   man   nur   Closed­
wo sie sich mit anderen Remuids und  Wie hoffen auf ihre Unterstützung,   Source entwickeln?» 
dem Anrufer treffen will.  den meisten Remuids aber egal sein  
kann. Wer kann ihnen schon was an­ schließlich   haben   wir   Sie   auch   oft  
Silvia meldet sich zu Wort: Sie will 
Dort   angekommen   ist   sie   zu­ haben?  genug   unterstützt.   Oder   wären   sie  
wissen wie sie nun vorgehen, wie sie 
nächst alleine. Erst nach einiger Zeit  ohne uns noch Minister? 
Uns   sind   mehrere  Fälle   bekannt,   die   Muids   bekämpfen   können,   wie 
kommen   mehrere   Remuids,   keiner  Wir warten auf Ihre Antwort.  wahrscheinlich   ein   Sieg   ist   und 
weiß   mehr   als   sie.   Also:   Warten.  in denen sie Firmen ausspionierten.   warum ihr Schöpfer, Tom Blood, ge­
Aber   was   hilft   warten?   Dann   wartet  Firmengeheimnisse   wurden   einfach   Mit freundlichen Grüßen, 
gen seine Kinder kämpft. 
man nur auf den eigenen Tod...  an   Dritte   weitergegeben.   Somit   ver­
Vereinigung Wirtschaft fördernder  
lieren   die   Remuids   ihren   Sinn:   Zu   Leider kann Jack nicht alle Fragen 
* * * Firmen 
helfen. Mittlerweile richten sie erheb­ beantworten.   Warum   Tom   das   tut 
Tom Blood guckt minutenlang aus  lichen   Schaden   an!   Nachdem   be­ Tom weiß, dass er keine Wahl hat.  kann   man   nur   erahnen.   Jack   wollte 
dem Fenster, dann geht er zu seinem  kannt wurde, dass Goolge Yahoo als   Wenn er nicht zusagen würde, hätte  keine   Gerüchte   aufkommen   lassen. 
Schreibtisch   um   sich   noch   einmal  «verdammte Besserwisser» bezeich­ die Vereinigung Wirtschaft fördernder   Aber   er   hat   eine   Strategie   für   den 
dem Brief zu widmen. Wieder lässt er  nete, waren alle Verhandlungen und   Firmen  einiges   gegen   ihn   in   der  Kampf gegen die Muids: Überzahlan­
ihn sich laut vorlesen:  die   Kooperation   zwischen   den   Fir­ Hand.   Wenn   er   zusagt   und   es   her­ griff   war   das   Stichwort.   Verluste 
men Geschichte.  auskommt,   wird   er   sich   wieder   ein­ muss man dabei wohl hinnehmen. 
23.04.2243  mal der Öffentlichkeit und seiner Par­
Natürlich sind solche Bezeichnun­ «Formiert   euch   in   Vierer­Grup­
Sehr geehrter Minister Tom Blood,  tei   stellen   müssen.   Vielleicht   wäre 
gen nicht in Ordnung, aber die meis­ pen», schreibt er, «und verteilt euch. 
das das Ende seiner Karriere. 
Wir sind sehr enttäuscht und wü­ ten machen so etwas... Offiziell kann   Ab und zu kann ich euch eine Karte 
tend.   Ihre   Remuids   sind   schön   und   man ohnehin nichts nachweisen, weil   Er weiß aber auch, dass die Re­ liefern, hier eine, die schon viele von 
gut. Sie funktionieren sogar gut ­ zu   Yahoo   den   Quellcode   nie   hergeben  muids nicht sehr dumm sein können,  euch kennen. Blaue Punkte sind Re­
gut. Sie entwickelten ein Eigenleben!   nicht   nach   dem   was   sie   bisher   ge­ muids   und   rote   Muids.   Das   grüne 
Yalm - Story 26
sind Datenverbindungen, die ich hier  sie   nun   sicher   ohnmächtig   werden, 
sicher keinem weiter erklären muss.» doch   sie   muss   die   Schmerzen   aus­
halten. 
Jack   meint   abschließend,   dass 
Muids nicht zu erkennen seien. Aber  Sie merkt, dass sie noch Töne von 
Remuids   würden   bemerken,   wenn  sich geben kann! Ein Versuch ist es 
sie angegriffen werden. Dann sollten  wert:   Kurz,   Kurz,   Kurz,   Lang,   Lang, 
sie   versuchen,   die   Quelle   des   An­ Lang, Kurz, Kurz, Kurz. SOS. Mehr­
griffs   auszumachen   und   zu   vernich­ mals sendet sie das bekannte Morse­
ten.   Schließlich   sollten   sie   in  querz  zeichen in der Hoffnung, Pete, Ange­
mitteilen wie sie es geschafft hatten  lo oder Rosa würden sie verstehen. 
einen   Muid   zu   zerstören.   Wenn   sie 
Wieder ein Stich. Nun fehlt ihr so­
nicht angegriffen werden, sollten sie 
gar die Kraft Signale zu geben. 
sich unauffällig verhalten. 
Doch   sie   hat   Glück:   Angelo   be­
Silvia schließt sich mit Pete, Ange­
merkt   sie:   «Oh,   mein   Gott!»  schreit 
lo und Rosa zusammen. 
er. Nun werden auch Pete und Rosa 
Lange   passiert   nichts.   Die   Vier  aufmerksam. «Silvia, Silvia!» 
fangen an sich zu fragen, worauf die 
Muids   noch   warten.   Warum   haben 
sie nicht längst zugeschlagen? War­ Rosa wühlt in den Einsen und Nul­
ten sie, bis sie noch mehr sind? Oder  len, sucht nach einem Anhaltspunkt: 
ist es nur Zufall, dass sie nicht ent­ Irgendwo   muss   doch   so   ein   Muid 
deckt worden sind? In  querz  vorbei­ sein. Pete fängt an ihr zu helfen, hier 
schauen ist auch nicht möglich; wenn  geht es um Leben und Tod, doch sie 
sie zu oft  dort  sind, würde es auffal­ müssen sich konzentrieren. 
len. Also bleibt nur warten...  Angelo   schreit   auf.   Er   wünscht 
Auf   einmal   spürt   Silvia   einen  sich,   lieber   tot   zu   sein,   doch   er   hat 
Stich.   Sie   versucht   zu   schreien,   ist  keine   Wahl.   Rosa   schafft   es   nicht  Eine (nicht aktuelle) Karte, die zeigt wo Muids (rot) und Remuids (blau) sind
aber   zu   geschockt   um   auch   nur  sich   zu  konzentrieren.   Noch  nie  zu­
Pete   schreit   auf,   doch   er   wurde  «Ich kann nicht, es geht nicht.» 
einen   Laut   herauszubringen.   Sie  vor   musste   sie   so   arbeiten.   Nervös 
nicht  angegriffen:   «Da,   Muids!   Ich 
denkt schon, dass es vorbei ist. Aus.  versucht   sie   einen   Muid   zu   finden.  «Das   muss   gehen!   Verdammt, 
kann ihren Code sehen!» 
Ende.  Doch es will ihr nicht gelingen.  das muss doch gehen.» 
«Veränder   oder   lösch   ihn! 
Noch   ein   Stich.   Und   noch   einer.  «Nein, ich hab keine Rechte.» 
Schnell!» 
Wenn   sie   ein   Mensch   wäre,   würde 
Yalm - Story 27
«Wie?   Keine   Rechte?   Du  musst  und düster. Silvia bemerkt seine nur  gen. Hatte Jack nicht versucht ihr Le­ verändert. Sie besteht selbst nur aus 
Rechte haben»  schlecht überspielte Nervosität.  ben zu retten?  den beiden Ziffern. Diese Gedanken 
basieren auf Einsen und Nullen. Was 
«Dachte ich auch...»  «Tut   mir   ja   leid,   aber   was   sein  «Jack   ist   ein   Bekannter   von   mir. 
Einsen und Nullen in hundert Jahren 
muss,  muss  sein.  Warum  nehmt  ihr  Um seine Drogen finanzieren zu kön­
Auch Pete vernimmt ein Stechen.  anrichten können: Arme, arme Welt. 
illegale Aufträge an? Dann bleibt mir  nen   brauchte   er   etwas   Geld.   Dafür 
Er   weiß,   dass   es   vorbei   ist.   Eine 
nichts   als   die   Zerstörung.   Ach,   was  macht   er   sich   gerne   seine   Hände 
Chance hatte er nie gehabt. Eine Ge­
sag ich: Keine Angst, morgen schon  schmutzig."  Mario Fuest 
hirnwäsche stand an. Mit letzter Kraft 
werdet ihr euch wieder frei bewegen  keba@yalmagazine.org 
flüsterte   er   seine   letzten   Worte:  Silvia   weiß   nicht,   was   schlimmer 
können.   Ihr   wisst   dann   nur   nicht 
«Rosa, Rosa, du musst Jack sagen  ist:   Dass   sie   belogen   wurde   oder 
mehr, wer ihr einmal wart.» 
was...   was...   pa­passiert   ist.»   Dann  dass  Minister in der EU solche Me­
hörte man auch von ihm keinen Laut  Silvia weiß, dass sie verloren hat,  thoden anwenden. 
mehr.  also   kann   sie   auch   dreist   werden. 
«Einigen   Remuids   versprach   er 
Was hat sie denn schon noch zu ver­
Rosa weiß nun nichts mehr. Nicht  Macht, wenn sie ihm helfen. Kennst 
lieren?
einmal   ob   Silvia,   Angelo   und   Pete  du Rosa noch, Silvia?» 
noch leben oder bereits tot sind. Sie  «Hey, wie haben diese Muids uns 
Sie kann nicht antworten, gerade 
weiß,   dass   sie   schnell   weg  gehen  fertig gemacht?» 
als sie sich vom Schock erholt hatte, 
müsste,   allerdings   schafft   sie   es 
Er lachte. «Ich dachte nicht, dass  stockte ihr wieder der Atem. Aber sie 
nicht. Wie gelähmt wartet sie darauf 
ihr so naiv seid. Weißt du wie lange  braucht   gar   nicht   antworten,   Tom 
ein Stechen zu spüren. 
man dafür braucht, so etwas zu ent­ weiß, dass sie sie kennt oder kannte. 
Silvia sieht lange Zeit nichts mehr.  wickeln?   Das   ist   viel   zu   aufwändig 
«Sie   und   einige   andere   konnten 
Dann bemerkt sie eine Stimme. Nein,  und   vor   allem   zu   teuer.   Warum 
euch Schmerzen zufügen, bis ihr zu 
zwei   oder   mehr   Stimmen.   Sie   ver­ glaubst Du, daß ich das wissen könn­
nichts mehr in der Lage wart. Dabei 
sucht etwas zu erkennen: Sie findet  te?» 
konnten sie z. B. eine Folge aus Ein­
sich   unter   hunderten   von   Remuids 
«Wer oder was war es dann?»  sen   und   Nullen   basteln,   einige   Re­
wieder. Alle sind ähnlich verwundert 
muids dachten so es seien Muids.» 
wie   sie.   Sie   sind   in   einem   großen,  «Kennst   du   Jack?   Hast   du   dich 
kahlen   Raum.   Stimmen   werden   ir­ nie gefragt,  wo er die ganzen Infor­ Silvia   merkt,   dass   es   ihm   Spaß 
gendwie so umgeformt, dass sie sie  mationen herhat? ­ Nun, ich sage es  macht  es  zu   erzählen.   In   ein   paar 
verstehen kann.  mal so: Er kämpft nicht für so etwas  Stunden schon wird sie nichts mehr 
wie Menschenrechte.»  davon wissen. 
Tom   Blood   tritt   auf   eine   Bühne 
und   verkündet   seinen   Sieg:   «Hallo,  Alle im Raum sind schockiert, kei­ Sie hat verloren. Endgültig. 
da seid ihr alle!» Er lacht diabolisch  ner ist fähig auch nur ein Wort zu sa­ Hier ein paar Einsen oder Nullen 
mehr oder weniger und es wird alles 
Yalm - Intern 28

Schlusswort
Das Yalm Team Comics

Projektleitung
Die Comics beziehen wir von xkcd 
Tobias Kündig [1]. Sie stehen unter  der CC­BY­NC 
Und nun findet auch diese Ausga- Im Rahmen der letzten Ausgabe tobias@yalmagazine.org Lizenz  [2].   Diese   gestattet   die   Nut­
be ein Ende. erhielten wir zwar einige Repliken, zung   und   Verbreitung   für   nicht­
für welche wir uns an dieser Stelle komerzielle   Zwecke   unter   Nennung 
An dieser abschließenden Stelle Mitwirkende dieser Ausgabe
des Urhebers. In dieser Ausgabe ha­
herzlich bedanken möchten, aber be- Frank Brungräber
möchten wir noch einmal um eure ben wir auf Seite 12 einen Comic von 
dauerlicherweise nicht genug, um calexu@yalmagazine.org
Mithilfe bitten: Zwar sind fast alle or- Randall Munroe vorgestellt. Im Inter­
eine Sektion der Leserbriefe für diese
ganisatorischen Schwierigkeiten be- Stefan Zaun net ist er unter [3] abrufbar. 
Ausgaben einrichten zu können. Dies
seitigt und fortführende Pläne in Ar- sciron@yalmagazine.org Informationen
beachtend, möchten wir euch um ei-
beit, nicht zuletzt ein Grund dafür,
nige Reaktionen zu dieser Ausgabe [9] http://xkcd.com/ 
dass ihr das Magazin pünktlich und Mario Fuest
bitten, sei es Lob, Kritik oder Anre- keba@yalmagazine.org [10] http://creativecommons.org/licenses/
in beachtlichen Umfang in Händen by­nc/2.5/deed.de 
gungen, wir sind für alles dankbar.
halten durftet, aber nichtsdestotrotz
Ralf Hersel [11] http://xkcd.com/435/  
fehlt es uns noch immer an helfen- In diesem Sinne wünschen wir
rhersel@yalmagazine.org
den Händen. Unerheblich davon, ob euch alles Gute und hoffen, euch
ihr einen Artikel für das Magazin auch im nächsten Monat wieder als Maximilian Schnur Yalm 08/08 erscheint voraussicht-
schreiben, euch um das Layout küm- Leser von Yalm begrüßen zu dürfen. max@yalmagazine.org
mern oder ein wenig der organisatori- lich am 15. August 2008
schen Last stemmen wollt. Jedes Jürgen Weidner
Stefan Zaun
Hilfsangebot ist willkommen und wird joschi@yalmagazine.org
sciron@yalmagazine.org.
gern gesehen. Copyright
Angelo Gründler CC­BY­SA 
Meldet euch bei Interesse bitte im speed@yalmagazine.org http://creativecommons.org/licenses/by­
Forum auf unserer Website, wo ihr sa/2.0/de/ 
weitere Informationen und erste Ein- Daniel Uhl
tuxfreak@yalmagazine.org Kurz:   Alle   Artikel   dürfen   kopiert, 
weisungen erhaltet.
verbessert,   verändert   gekürzt   und 
Doch auch wenn ihr uns nur eine Lauris Ding verkauft werden, dabei muss nur der 
Rückmeldung geben oder Verbes- luxi@yalmagazine.org Name   des   Autors   genannt   werden 
se rungsvorschläge unterbreiten und   es   unter   der   gleichen   Lizenz 
wollt, ist das Forum neben einer Mail (also CC­BY­SA) gestellt werden.
an redaktion@yalmagazine.org die bes- Redaktion Wenn nachgefragt wird und der
te Anlaufstelle. http://yalmagazine.org/redaktion
Autor zustimmt, können wir natürlich
auch von der Lizenz abweichen.