Sie haben Spam – Lovely Spam

Juni 19, 2016 um 8:05 pm | Veröffentlicht in Internet, Vermischtes | 5 Kommentare

Ab und zu mache ich mir den Spaß in offensichtliche Spam-Mails zu schauen um zu erfahren auf welch merwürdige Texte immer noch genug Menschen hereinfallen, dass sich diese Industrie erhalten kann.

Kurz zum Geschäftsmodell eines Spamers: Werbe-Mails werden in großer Zahl versendet, meist im 2-stelligen Millionenbereich. Die eMail-Adressen der Empfänger kommen entweder aus dem Datenhandel oder werden zufällig generiert. Die Spam-Mails werden normalerweise über gehackte Server, gephischte eMail-Konten oder Botnetze verschickt, wodurch sich die Kosten der Aktion für den Sender sehr gering halten. Durch die hohe Anzahl an Empfängern sorgt die Statistik dafür, dass genug Empfänger reagieren und die angepriesenen Services oder Produkte kaufen. Ein Teil des Geldes geht als Kommission an den Spamer.

Der Betreff

Was macht eine Spam-Mail offensichtlich? Oftmals bereits die Eigenschaften des Betreffs. Der Betreff einer eMail hat den Sinn den Inhalt oder den Zweck der eMail zu beschreiben. Anhand des Betreffs kann der Empfänger entscheiden ob die eMail im Moment wichtig ist oder in welchen Ordner sie gespeichert werden soll.

Der Betreff ist also das erste Merkmal einer eMail mit welchem der Empfänger in Berührung kommt. Um zu erreichen, dass der Nutzer die Schwelle nimmt die eMail tatsächlich zu lesen wird der Betreff normalerweise (versucht) interessant gehalten. Oftmals fehlt es hier jedoch an Subtilität. Viele Spam-Mails beginnen ihren Betreff mit Re: um den Eindruck zu erwecken, dass es sich um eine Antwort auf eine eMail handelt, welche der Empfänger zuvor selbst versendet hat. Viele wenig subtile Betreffzeilen beinhalten Begriffe wie „Gewinn“, „Sex“ und „Gratis“. Die Zielgruppe riecht nach: 30-40 Jahre, männlich, ohne Beziehung.

Manche Spam-Mails gehen ins gegenteilige Extrem und setzen statt auf eindeutige Begriffe auf generische Worte oder vage Formulierungen. Dazu zählen unverfängliche Worte wie „Hello“, „Anfrage“ oder „Erinnerung“ sowie meist nicht vollständige Sätze wie „Wir melden Ihnen“.

In beiden Fällen sollte dem Rest der eMail Skepsis entgegengebracht werden.

Der Absender

Das nächste Merkmal einer eMail, welches beäugt werden sollte ist der Absender. Ist der Name des Absenders nicht bekannt ist erneut Skepsis angebracht. Auf jeden Fall lohnt sich eine Analyse der eMail-Adresse des Absenders. Hier eine kurze Aufstellung von Kuriosen Möglichkeiten, die mir selbst schon zugegangen sind:

  • Ewig lange Domainnamen:
    • Margarete.****@mosttreasuredonlinelegend.cn
  • Eine IP-Adresse als Domain:
    • eindeutig.spam@165.12.23.95
  • Die eigene eMail-Adresse als Absender
  • Die eMail-Adresse des Absenders ist nicht angegeben

Der letzte Punkt wird häufig verwendet für Phishing oder als Möglichkeit für den Spamer um zu prüfen, dass die erbeutete eMail-Adresse tatsächlich existiert. All diese möglichen Absender-Adressen sind noch kein 100%iges Merkmal für Spam. Die Wahrscheinlichkeit ist aber sehr hoch.

Die Antwort-Adresse

Oftmals, wenn der Spamer auf eine Reaktion hofft wird eine zusätzliche Antwort-Adresse in der eMail angegeben. Diese ist normalerweise nicht die Adresse des Absenders, welche entweder dem Adressbuch des Empfängers entnommen oder zufällig generiert wurde. Manchmal ist es auch einfach die echte Adresse des gekaperten eMail-Accounts. In diesen Fällen will der Spamer nicht 30 Mio verschiedene eMail-Konten nach potentiellen Antworten abklappern sondern richtet ein neues Konto ein und trägt dessen Adresse als Antwort-Adresse ein. Natürlich kann es legitime Fälle geben, bei welchen separate Antwort-Adressen verwendet werden. Sind Absender und Antwort-Adresse jedoch signifikant unterschiedlich ist auch hier die Wahrscheinlichkeit für Spam sehr hoch.

Die Empfänger-Adresse

Ja, sogar an der eMail-Adresse des Empfängers kann man manchmal Spam erkennen. Manchmal ist die Adresse einfach leer um zu verschleiern an welche der potentiell mehreren Adressen die eMail geschickt wurde. Manchmal enthält die Empfänger-Adresse irgendeine Zeichenkette, die vermutlich zufällig zusammengesetzt wurde. Die abstruseste Variante ist jedoch, wenn als Empfänger-Adresse einfach der Absender eingetragen wird. Zum Technischen: Die angezeigten Adressen beschafft sich das eMail-Programm aus den Meta-Daten der eMail. Diese lassen sich mit einfachen Mitteln manipulieren. Dadurch funkioniert der Versand, die Details werden aber vor dem Empfänger versteckt.

Der Inhalt

Wenn man es bis hierher geschafft hat, ohne dass bei einem der vorherigen Punkte bereits die Alarmglocken in verschiedenen Tonhöhen erklungen sind, dann ist die Chance auf Spam bereits sehr gering. Die meisten Spam-eMails erfüllen mehrere der bereits angeführten Punkte. Spam der sich dermaßen gut verkleidet ist selten und meist gesellt sich der Inhalt zu den Kuriositäten hinzu.

  • Wenn sofort für irgendwelche Produkte geworben wird: Spam.
  • Wenn der Prinz von Nigeria/ein Banker mit Gewissen/ein todkranker superreicher/seine todkranke Witwe beim zufällig ausgesuchten Empfänger um Hilfe ansuchen große Mengen Geld zu verschieben und dazu ein existierendes Girokonto brauchen: Spam (oder eher Scam, da es hier speziell darum geht, dass der Empfänger ausgebeutet werden soll).
  • Wenn der Text wirkt als wäre er durch Google Translate gejagt worden: 99%ig Spam.
  • Wenn irgendeine Bank (auch die scheinbar eigene) ersucht man solle doch seine Kontodaten auf einer verlinkten Seite preisgeben: Spam (konkret: Phishing).
  • Merkwürdige Punktuation: 90%ig Spam.
  • Sich in verschiedenen Teilen des Inhaltes wiederholende Aussagen: 90%ig Spam.

Ein konkretes Beispiel

Heute Nacht habe ich ein ziemlich eindeutiges Beispiel an Spam bekommen. Es gehört zur Kategorie „Romance Scam“ und weist mehrere der aufgeführten Punkte auf.

Der Betreff

HELLO

Ein generischer Begriff, der den Empfänger verdutzen aber nicht abschrecken soll. Check.

Der Absender

Janice Williams <oliver.*******@**.***>

Die Adresse habe ich wegen Datenschutz teilweise anonymisiert, da sie echt zu sein scheint (vermutlich einem gehackten Konto entnommen). Der angegebene Name und die eMail-Adresse haben aber offensichtlich nichts gemeinsam. Check.

Die Antwort-Adresse

Janice Williams <janicewilliams122@*****.***>

Datenschutz ist ein Recht und gilt auch für schlechte Menschen. Eindeutig eine für diese Spamwelle eingerichtete Adresse. Check.

Die Empfänger-Adresse

… wurde einfach leer gelassen. Durch eine Analyse des Quelltextes der eMail konnte ich herausfinden an welches meiner Konten die eMail ging. Check.

Der Inhalt

How are you doing and how is your day going? I am Janice Williams, Am looking for atrustworthy man who believes in true love,I am single never been marriedbefore,I am looking for a mature man who can understand life with me .I am28Years old,5.8ft tall. and 58kg.Blond hair,Blue eye and milky white skin and big natural breasts,I don't smoke and i don't drink alcoholic.I don't havekids. I am a happy single lady looking for a wonderful man out there .I am looking to relocate someday .I really need someone to make me believe in the right way of life .I am into music and i do lots of coordinating job with a charity firm down here .I love doing my best .I am looking forward to meet someone with a heart of gold.I am the open-heated girl who likes to take everything that life can offer but to give in return as well! I am active andenthusiastic, I am cheerful and I treat people just I want them to treat me. I am attentive and caring, I need to love and to be loved, to bring my futureman happiness and joy. I am the open-heated girl who likes to take everythingthat life can offer but to give in return as well! I am active and enthusiastic,I am cheerful and I treat people just I want them to treat me. I am attentiveand caring, I need to love and to be loved, to bring my future man happiness andjoy. I don't like to sit on one place and I am dreaming of strong and friendlyfamily.I love nature very much and I think that to live surrounded by nature issomething wonderful. I enjoy music and dancing. I love to take photos of myselfwhich I collect, let me stop right here.

Wow. Dieser Text ist direkt aus meinem eMail-Programm kopiert. Nicht nur kennt dieser Text keine vernünftige Punktuation, er kennt auch keine Formatierung. Keine Absätze, keine Leerzeilen. Dieser Text kommt als eine einzelne Textzeile. Aber zum Inhalt. Nahezu jeder Satz beginnt mit dem Wort „I“. Das ist Vorschulniveau. Vernünftiges Englisch ist es meist auch nicht. Es wirkt eher wie Google Translate von ??? nach Englisch mit Umweg über Chinesisch, Latein und Swahili. An mehreren Stellen fehlen Leerzeichen um Wörter zu trennen, die eindeutig nicht zusammengehören. Dafür gibt es mehrere Stellen, bei denen der Punkt am Satzende vom letzten Wort durch ein Leerzeichen getrennt wird. Die ersten paar Sätze werden nicht durch einen Punkt sondern ein Komma „beendet“. Der Teil mit dem „open-heated girl“ wiederholt sich Wort für Wort mit denselben Rechtschreibfehlern aber fehlenden Leerzeichen an leicht anderen Stellen. Die Information, dass die Person, welche die eMail vermeintlich versendet hat gerne Musik hört ist einmal kurz nach dem Beginn des Textes und einmal gegen Ende zu finden. Zusätzlich ist die Beschreibung der Person sehr zugeschnitten auf die westlichen Vorstellungen einer perfekten Frau: Weiße Haut, blonde Haare, blaue Augen, große Brüste, schlank und kurz vor 30. Keine Zigaretten, Alkohol oder Kinder. Wahre Liebe, Treue und Ergebenheit. Fröhlich und freizügig. Das klingt ja verlockender als die Playboy-Villa. Das einzige an dem Text, dem ich Glauben schenken kann ist der Satz

I am looking forward to meet someone with a heart of gold.

Wobei ich heart durch wallet ersetzen würde. Auffällig ist auch das abrupte Ende dieser einmaligen Selbstdarstellung ohne konkret geäußertem Zweck. Will diese Person jetzt was von mir? Ich schreibe besser zurück …

  • Es wird sofort für ein Produkt geworben (Aber hallo. Noch nie so eine detailierte Objektifizierung einer Frau gesehen): Check.
  • Google Translate: Check.
  • Merkwürdige Punktuation: Check.
  • Sich wiederholende Aussagen (Holy Copy&Paste, Batman!): Check.

Fazit

Meine Auflistung ist sicher nicht vollständig und es gibt Beispiele die weniger offensichtlich sind. Grundsätzlich ist der Großteil des täglichen Spamaufkommens aber recht einfach zu erkennen und dadurch verursachte Probleme einfach zu vermeiden, wenn man den Spam einfach löscht und einen vernünftigen Spam-Filter verwendet.

=-=-=-=-=
Powered by Blogilo

Kubuntu 16.04 – Papercuts

April 27, 2016 um 8:38 am | Veröffentlicht in Free Software/Open Source, GNU/Linux, KDE, Kubuntu, Ubuntuusers | Hinterlasse einen Kommentar

Vor ziemlich genau einer Woche wurde Ubuntu 16.04 „Xenial Xerus“ veröffentlicht. Am Wochenende kam ich endlich dazu mir die KDE 64-bit Version zu installieren. Im Großen und Ganzen gefällt mir das Release und ich mag besonders KDE SC 5. Leider, wie es erwartbar war gibt es auch bei diesem Release Kleinigkeiten die das Arbeiten damit ein bisschen weniger wundervoll erscheinen lassen. Es sind keine ernsten Bugs welche die Arbeit komplett verunmöglichen sondern wenn-das-ein-bisschen-anders-wäre-dann-wäre-es-perfekt. Ein bisschen nervig aber nicht schlimm. „Papercuts“ eben.

Um möglichst wenig Altlasten mitzuschleppen und Bugs die daraus resultieren können aus dem Weg zu gehen habe ich soweit möglich darauf verzichtet alte Konfigurationsdateien mitzuschleppen. Nach einem umfassenden Backup habe ich meine Festplatten formatiert und nur meine Dateien zurück kopiert. Dadurch sollte ausgeschlossen sein, dass etwaige Fehlfunktionen auf Grund von veralteten Einstellungen auftreten. Gleich beim ersten Programm jedoch sind Daten und Einstellungen nur gemischt verfügbar.

Thunderbirds Disappearing eMail Trick

Ich verwende Thunderbird seit meiner Zeit unter Windows (Kinder, lasst mich erzählen …) und muss hier natürlich damit rechnen, dass obsolete Einstellungen herumlungern um mir den Tag zu vermiesen. Bis jetzt hatte Thunderbird meine Umzüge jedoch immer anstandslos überstanden. Seitdem ich Xenial aufgesetzt hatte weigerte es sich die Ordner und eMails meiner nicht-IMAP-Konten anzuzeigen. Im Verzeichnis  „~/.thunderbird/<profil>/Mail/Local Folders/“ lagen zwar die fraglichen Dateien und ihr Inhalt war auch noch vorhanden, jedoch zeigte mir das laufende Programm nur Leere unter „Lokale Ordner“.

Da ich hier mehrere tausend eMails gesammelt und eine recht große Ordner- wie Filterstruktur laufen hatte konnte ich dieses Problem nicht ignorieren. Ich suchte im Web nach Lösungen für das Problem, fand jedoch nichts das mir half meine Ordner wiederherzustellen. Mehrmals spielte ich mich mit Einstellungen und versuchte Konfigurationen manuell zu bearbeiten. Nichts. Um sicher zu gehen legte ich einen neuen Ordner im leeren Postfach an und legte eine eMail meines nigerianischen Traumprinzen darin ab. Nachdem ich Thunderbird beendet hatte untersuchte ich das oben genannte Verzeichnis nach dem neu angelegten Ordner. Er war nicht zu finden. Nach einem erneuten Start der Anwendung waren der Ordner und die eMail jedoch vorhanden. Merkwürdig.

Zufälligerweise fiel gestern mein Blick auf eine Pfadangabe zu einem der POP3-Konten. Diese Pfadangabe wird in der Standardansicht gekürzt dargestellt, weil das Fenster relativ klein ist. Die Darstellung entspricht in etwa dem Muster „/home/user/.../pop3.gmx.net„. (Ja, mein GMX-Konto ist auch eine Altlast.) Weil mich der komplette Pfad interessierte zog ich das Fenster in die Breite. Voila:
/home/user/.icedove/Mail/Local Folders/pop3.gmx.net„.

Hierzu zwei kurze Erklärungen. Erstens der Mozilla-Debian-Namensstreit. Das Debian-Projekt ist bekannt für die Stabilität seiner Distributionen und seiner Eignung als Serverbetriebssystem. Das resultiert aus einer Regel des Projektes, welche besagt, dass es nach einem Release nur kleine (Sicherheits-)Korrekturen für die vorhandenen Programme gibt, keine Upgrades der Major-Version (soll heißen: Firefox 33 bleibt über den gesamten Supportzeitraum Firefox 33).

Der Support-Zeitraum einer Debian-Distribution ist meist etwa 3 Jahre. Das ist länger als der Supportzeitraum den Mozilla, sogar noch bevor sie auf 6-wöchige Releases für Firefox umgestiegen sind, für Firefox und Thunderbird gewährleistet hat. Um zu verhindern, dass ihre Nutzer mit einer Firefox-Version im Web surfen, welche einen Haufen bekannter Sicherheitslücken aufweist gingen die Debian-Maintainer her und nahmen Security-Patches für spätere Firefox-Versionen und wandten sie auf die jeweils im Release verfügbare an. Ein Patch für Version 38, der von Mozilla nicht offiziell für Version 33 zur Verfügung gestellt wurde, wurde von Debian also auf Version 33 angewandt um die Lücke zu schließen. Laut den Lizenzregeln von Mozilla war das eine nicht authorisierte Veränderung von Firefox. Bezüglich des Codes war das kein Problem, jedoch der Name „Firefox“ und dessen Logo durften mit einer solchen angepassten Version nicht verwendet werden. Also ging Debian her und benannte diese angepasste Version von Firefox um in „Iceweasel“.  Thunderbird wurde zu „Icedove“. Debian 8 sollte die letzte Debian Distribution sein, welche diese Umbenennung durchführt. Seit dessen Erscheinen hat Mozilla seine Richtlinien geändert, sodass Debian 9 wieder offiziell Firefox und Thunderbird ausliefern kann.

Zweitens habe ich, kurz nach erscheinen von Debian 8, dieses für ein paar Wochen ausprobiert. In dieser Zeit habe ich natürlich Icedove verwendet um meine eMails zu verwalten. Danach habe ich wegen diverser Probleme wieder auf Kubuntu 14.04 und schließlich 16.04 umgestellt. Ich kann mich nicht erinnern, dass dieses Problem unter 14.04 ebenfalls aufgetreten wäre.

Scheinbar macht meine Konfiguration Thunderbird glauben, es sei Icedove. Sobald Thunderbird unter 16.04 das erste Mal gestartet wurde hat es sich das Verzeichnis „~/.icedove“ angelegt. In dieses hat es sich interessanter Weise die Konfiguration (und den exakt selben Profilnamen wie meine Thunderbird-Installation) geladen. Meine IMAP-Konten hat es abgerufen, meine POP3-Konten komplett ignoriert. Jegliche Änderungen an der Thunderbird-Installation waren natürlich wirkungslos weil Thunderbird nur in seinem Icedove-Verzeichnis gearbeitet hat.

Lösung

Erfolg hatte ich nachdem ich das Icedove-Verzeichnis gelöscht und einen symbolischen Link zum Thunderbird-Verzeichnis gesetzt hatte:

rm -f ~/.icedove
ln -s ~/.thunderbird ~/.icedove

Wenn Thunderbird nun nach seinem Icedove-Verzeichnis sucht wird es automatisch in das Thunderbird-Verzeichnis umgeschleust.

Akregators Disappearing Message Trick

Akregator ist ein recht guter RSS-Feed-Reader, dessen Entwicklung leider in der Vergangenheit etwas eingeschlafen ist. Laurent Montel hat in den letzten paar Monaten daran gearbeitet die gesamte KDEPIM, zu der Akregator gehört auf eine moderne Qt-Version zu portieren. Da ich Akregator sehr gerne verwende bin ich ihm dafür recht dankbar. Dass Akregator innerhalb von ein paar Monaten vollständig fehlerfrei sein wird habe ich daher auch nicht erwartet. Ein bestimmtes Verhalten des aktuellen Akregators hat es allerdings in sich. Stellt man den Anzeigefilter auf „Ungelesen“ und die Zeit, ab welcher eine ausgewählte Nachricht als „gelesen“ markiert werden soll auf 0 (Voreinstellung), dann „verschwinden“ alle ungelesenen Nachrichten des Feeds innerhalb kürzester Zeit. Der Grund dafür ist: sobald eine Nachricht als gelesen markiert wird verschwindet sie aus der angezeigten Liste und die nächste Nachricht wird markiert. Das kaskadiert dann solange bis es keine ungelesenen Nachrichten mehr gibt. Natürlich kann man den Anzeigefilter auf „Alle Artikel“ stellen. Ich habe aber zeitweise recht alte ungelesene Nachrichten aus diversen Feeds (z.B. von Planeten), welche dann in der Menge untergehen würden. Auch das höherstellen der Zeit, die Akregator wartet um die Nachricht auf „gelesen“ zu setzen ist keine Lösung, da ich für das Lesen von verschiedenen Nachrichten auch unterschiedlch lange brauche. Bei vorangegangenen Akregator-Installationen war es so, dass die Liste der angezeigten Nachrichten nicht immer sofort bereinigt wurde. Dadurch hatte man Zeit die Nachrichten zu lesen, auch wenn sie bereits als „gelesen“ markiert waren, da sie immer noch in der Liste aufschienen.

Lösung

Man kann das automatische als „gelesen“ Markieren deaktivieren. Danach kann man Nachrichten mit der Tastenkombination [strg]+[e] einzeln als gelesen markieren. Möchte man einen ganzen Feed als gelesen markieren kann man das mit der Kombination [strg]+[r].

Plasma Comics Disappearing Arrow Trick

Ich verwende das Comic-Plasmoid für eine Reihe an Webcomics (XKCD, Ctrl-Alt-Del, …) weil ich nicht permanent die ganzen Seiten aufrufen möchte. Unter 16.04 hat dieses das eigenartige Verhalten, dass die eingeblendete Pfeile zum Navigieren in den einzelnen Seiten eines Comics verschwinden, sobald man sie anklickt. Das führt dazu, dass man dann auch nicht zum nächsten oder vorherigen Comic gelangt, wodurch die Pfeile an sich nutzlos werden.

Lösung

Man kann in den Einstellungen des Plasmoids unter „Erscheinungsbild“ den Punkt „Pfeile nur bei Mauskontakt zeigen“ deaktivieren. Dadurch werden die Pfeile konstant angezeigt und funktionieren wieder. Ich habe es lieber, wenn sie nicht die ganze Zeit angezeigt werden, aber es ist ein funktionierender Workaround.

Schlusswort

Bis jetzt hatte ich noch nicht die Zeit diese Probleme bei ihren jeweiligen Bugtrackern zu melden. Sobald ich dazu komme verlinke ich sie hier.

=-=-=-=-=
Powered by Blogilo

Lautes Knacken im Kopfhöhrer – ein Workaround

August 4, 2014 um 12:00 pm | Veröffentlicht in Bash, Multimedia, Programmieren, Ubuntuusers | 6 Kommentare
Ich habe mir kurz vor Ostern einen neuen Laptop angeschafft (ein Lenovo Thinkpad E540; mein HP war davor sanft entschlafen). Seit damals habe ich das Problem, dass bei eingestecktem Kopfhörer in unregelmäßigen Abständen ein lautes und sehr unangenehmes Knacken zu hören war. Und das immer direkt bevor eine Audioausgabe gestartet wurde. Sei das nun ein Musikstück in Amarok, ein Video auf YouTube oder ein Snippet zur Bearbeitung in Audacity. Letzteres habe ich besonders in letzter Zeit häufig gemacht und werde ich noch eine Zeit lang tun, wodurch das nervige Problem etwas pressender wurde.
Ich konnte mehrere Faktoren ausschließen. Zum einen bestand das Problem nicht mit meinem Vorgängergerät, was auf ein Problem entweder beim Treiber oder bei der Hardware schließen lässt. Dass ich das Problem sowohl unter Ubuntu 13.10, 14.04, Debian 7 (Sid) und Tanglu Aurora hatte legt ebenfalls diesen Schluss nahe. Auch habe ich mehrere verschiedene Kopfhörer durchprobiert. Manchmal wird ein ein-/ausgestecker Kopfhöhrer gleich, manchmal erst ein paar Sekunden später erkannt. Für mich, als relativer Laie in diesem Gebiet, klingt das wie ein Problem mit der Buchse.
Da ich weder das Wissen, noch das Werkzeug habe um es mir anzusehen oder zu reparieren habe ich mich entschieden einen Workaround zu basteln.

Der Workaround

Mir ist aufgefallen, dass das Knacksen niemals auftritt, wenn irgendein anderes Programm eine Audioausgabe produziert. Die Idee ist also: schreib ein Programm/Skript, welches wenig Ressourcen benötigt, welches eine permanente Audioausgabe macht und welches so unbemerkt wie möglich agiert.
Meine Lösung:
  • Ein Bash-Skript, welches
  • das Programm play aufruft, welches
  • die Datei silence.ogg abspielt, welche 12 Stunden Stille beinhält
Das Programm  play benötigt die Installation des Paketes  sox. Die Datei  silence.ogg habe ich schnell mal in  Audacity kreiert. Sie kommt auf eine Größe von ca. 3,8 MB. Natürlich passt auch jedes andere Format.
Hier ist das Skript:
#!/bin/bash

FILE=silence.ogg
DIR="$HOME/Musik"
if [[ $(ps -ef | grep play | grep "$FILE" -c) -eq 0 ]]; then
    echo "Silencer on"
    play -q "$DIR/$FILE" &
else
    echo "Silencer off"
    pid="$(ps -O command -C play | grep $FILE | tail -
 
shopt -s extglob
    pid=“${pid##*( )}“
    shopt -u extglob
 
    pid=“$(echo „$pid“ | cut -f1 -d‘ ‚)“
    kill "$pid"
fi
Die Zeile
if [[ $(ps -ef | grep play | grep $FILE -c) -eq 0 ]]; then
prüft ob das Skript bereits ausgeführt wird. Dazu holen wir uns mit ps -ef eine Liste aller Prozesse, filtern sie mit grep nach dem String silence.ogg und besorgen uns mit dem Schalter -c die Anzahl der gefundenen Zeilen. Wenn diese 0 ist, dann wird der Prozess noch nicht ausgeführt und wir wollen ihn starten. Nach einer entsprechenden Meldung wird das Programm play mit der gewünschten Datei im Hintergrund (dafür das ‚&‚) gestartet. Der Schalter -q sorgt dafür, dass play selbst keine Ausgabe erzeugt.
Sollte das if nicht zutreffen, also bereits ein Prozess mit dem Skript laufen, begeben wir uns ins else. Hier besorgen wir uns die Programm ID, kurz: pid. In der Zeile
pid=“$(ps -O command -C play | grep $FILE | tail -n1)“
wird dem Programm ps der Schalter -O command übergeben. Damit wird die PID zusammen mit dem jeweiligen Befehl ausgegeben. Die PID steht in der ersten Spalte, kann aber Leerzeichen vorangestellt haben. Mit dem zusätzlichen Schalter -C filtern wir die Liste gleich nach Prozessen des Programmes play. Danach wenden wir grep an um aus den übrig gebliebenen Zeilen die Prozesse zu bekommen, die die Datei silence.ogg verwenden. Da die erste Zeile von ps eine Überschrift ist holen wir uns die Zeile am unteren Ende mittels tail -n1. Sollte es mehrere entsprechende Prozesse geben wird nur der unterste damit gefunden. Man kann natürlich eine Schleife basteln, welche einfach Prozesse beendet, solange es welche gibt. Da sich das Skript aber theoretisch bei jedem zweiten Aufruf selbst beendet, sollte nie mehr als ein Prozess gleichzeitig laufen.
Die Zeile
pid=“${pid##*( )}“
schneidet nun alle vorangestellten Leerzeichen ab. Damit diese Syntax funktioniert haben wir die Shell Option (shopt) Extended Globbing (extglob) aktiviert (-s). Diese ermöglicht der Bash die Verarbeitung von etwas mächtigeren Regulären Ausdrücken. Da wir sie später nicht mehr brauchen, deaktivieren wir sie danach sofort wieder. Nach allem was ich gelesen habe schadet es aber nicht sie in der .bashrc generell zu aktivieren, da sie nur aus Kompatibilitätsgründen deaktiviert ist. Dann kann man diese beiden Zeilen natürlich entfernen.
Mittels dem Befehl cut schneiden wir nun die erste Spalte aus unserer Zeile. Dadurch sollte nun nurmehr die PID übergeblieben sein.
pid=“$(echo „$pid“ | cut -f1 -d‘ ‚)“
Jetzt können wir dem Kommando kill diese pid übergeben und die „Ausgabe“ unserer Stille damit beenden.
Das ist mein Workaround. Für einfachere Ideen oder Vorschläge das Grundproblem anzugehen bin ich jederzeit offen.

=-=-=-=-=
Powered by Blogilo

Forkbombs – oder wie man sich selbst in den Fuß schießt

Mai 25, 2014 um 1:09 pm | Veröffentlicht in Bash, Programmieren, Ubuntuusers | 1 Kommentar

Als eine Forkbomb bezeichnet man ein außer Kontrolle geratenes Programm oder Skript. Das fragliche Programm „forkt“ sich ununterbrochen, erzeugt also immer neue Prozesse. Dadurch erhalten wichtige Prozesse weniger CPU-Zeit und wichtige Daten werden nach und nach aus dem RAM in den Swap übertragen. Mit anderen Worten: das System wird in die Knie gezwungen. Als Form einer DDoS-Attacke kann eine Forkbomb zum Angriff auf ein System verwendet werden. Manchmal passiert es einem aber auch, dass man sich unabsichtlich eine Konstruktion baut, welche wie eine Forkbomb agiert.

Vor etwa 18 Monaten schrieb ich hier einen Artikel über „Alternativen zu youtube-dl„, in welchem ich terminalbasierte Möglichkeiten untersucht habe Videos von YouTube für die offline-Aufbewahrung herunterzuladen. Damals wollte ich mich nicht näher mit dem Problem beschäftigen und habe mir ein einfaches, kleines Wrapper-Skript für cclive geschrieben. Vor kurzem sprach ich das Problem gegenüber einem Kollegen an und wir entschlossen uns dem Problem auf den Grund zu gehen. Der Erfolg ließ nicht lange auf sich warten, nach etwa einer halben Stunde war das Mysterium gelöst. Ich hatte, aus Bequemlichkeit, ein Skript geschrieben welches youtube-dl mit einer Option aufrief, die ich auch sonst immer an das Programm anhing. Da ich zu dieser Zeit gerade meine aliases aufgeräumt hatte, schrieb ich dafür ein kleines Wrapper-Skript mit folgendem Inhalt:

#!/bin/bash

youtube-dl -t

Das Skript benannte ich dann, wieder aus Bequemlichkeit, youtube-dl. Das Skript legte ich ab unter $HOME/bin, welches in meiner PATH-Variable eingetragen war. Voila, Si Forkbömb ist fertisch.</fakeFrenchAccent>

Für alle, die den Ablauf noch nicht nachvollziehen können: Wenn das Programm mit youtube-dl aufgerufen wurde, wurde in Wahrheit das Skript unter $HOME/bin aufgerufen. Dieses sollte dann das eigentliche Programm aufrufen, rief jedoch einfach wieder das Skript unter $HOME/bin auf …

Das ist natürlich ein peinlicher Fehler, der eigentlich einfach zu finden gewesen sein sollte. Er fällt allerdings unter die Kategorie „How did this ever work?„, denn ich hatte das Skript zum Zeitpunkt als die Probleme auftraten schon eine Zeit lang in Gebrauch.

Gegenmittel

Man sieht wie leicht es ist sich selbst in eine Forkbomb zu bauen. Was ist aber nun, wenn man sich mit einer Forkbomb, ob absichtlich oder nicht, konfrontiert sieht? Die englische Wikipedia bietet dazu ein paar Vorschläge. Der meiner Ansicht nach eleganteste ist ein zsh-Einzeiler:

while (sleep 100 &) do; done

Dieser Code erzeugt immer neue Instanzen des Programmes sleep. Das ‚&‚ sorgt dafür, dass der Aufruf in einen neuen Prozess ausgelagert wird. Dadurch können beliebig viele Prozesse gestartet werden, welche sich alle nach jeweils 100 Sekunden wieder beenden. Dadurch hat man eine „kontrollierte“ Forkbomb geschaffen, welche dem Schadprogramm langsam das Wasser abgräbt, bis es sich nicht mehr forken kann. Nach knapp 2 Minuten sollte man wieder die Kontrolle über das System erhalten.

Um schnell auf eine Forkbomb reagieren zu können sollte der obige Code als Skript vorliegen um schnell aufrufbar zu sein. Dazu schreibt man den Code in eine Textdatei:

#!/bin/zsh
while (sleep 100 &) do; done

und benennt die Datei möglichst eindeutig wie kurz. Ich habe sie einfach ff genannt (ForkFighter!). Diese Datei legt man nun in einem Verzeichnis ab, welches man in der PATH-Variable eingetragen hat.

=-=-=-=-=
Powered by Blogilo

Canonical forkt Linux

April 1, 2014 um 8:00 am | Veröffentlicht in 1. April, GNU/Linux, Ubuntu, Ubuntuusers | 6 Kommentare

Canonical sucht offenbar nach einem Alleinstellungsmerkmal im nach wie vor stark fragmentierten Linux-Markt. Gegeben durch seine Eingeschränktheit müssen ambitionierte Distributionen mit immer aggressiveren Methoden versuchen sich von ihren, teilweise zum Verwechseln ähnlichen, Rivalen abzugrenzen. Linux beginnt zum Big Business zu werden und Canonical will Vorreiter sein. Nachdem sich bereits Red Hat entschieden hat ab der nächsten Version auf Unity zu setzen und SuSE seine Mitarbeit an Mir angekündigt hat, entschloss sich Canonical, laut Community Manager Jono Bacon, zu einem weiteren Schritt:

We will fork the [Linux] kernel and optimize it for the upcoming MC14500B [chip] from Motorola. Its rigorously reduced instruction set and increased effiency make it a perfect candidate to spearhead a revolution in the industry.

Übersetzung:

Wir werden den [Linux] Kernel forken und ihn für den kommenden MC14500B [Chip] von Motorola optimieren. Sein stark vereinfachter Befehlssatz und erhöhte Effizient machen [den Chip] zu einem perfekten Kandidaten um eine Revolution im Computergewerbe anzuführen.

Der MC14500B ist ein bis jetzt "sträflich vernachlässigter" Prozessor, welcher unter anderem in DATANorfs WDR-1 zum Einsatz kommt. Durch seine Einfachheit erspart der Chip dem Programmierer viel Overhead und erzielt relativ hohe Rechengeschwindigkeiten.

Ob es für den Durchschnittsnutzer von Vorteil ist wenn Canonical seine Arbeitskraft erneut für ein Projekt verwendet, welches es vom restlichen Linux-Biotop isoliert, bleibt dahingestellt. Da die Firma eines Tages auch ohne Mark Shuttleworths Reichtum auskommen soll scheint dieses Vorgehen jedoch nur logisch. Es bleibt abzuwarten ob die Kernel nach getaner Arbeit wieder verschmelzen werden und ob die großen Applikationen (GNOME/KDE, LibreOffice, Firefox, …) ihre Unterstützung zusagen, denn ohne diese wird Canonical es schwer haben seine bisherigen Standards zu halten. Im schlimmsten Fall müssten sie sogar MC14500B Versionen dieser Programme selbst erstellen und warten. Und ob Canonical das auf lange Sicht ohne Shuttleworth aushält ist meiner Ansicht nach mehr als fraglich. Allerdings deutet die Spezialisierung auf einen Motorola-Chip auf eine Zusammenarbeit mit Google hin.

=-=-=-=-=
Powered by Blogilo

Experiment Windows

März 24, 2014 um 11:00 am | Veröffentlicht in Microsoft, Ubuntuusers, Vermischtes | 35 Kommentare

Zu Beginn: Nein, ich habe nicht vorauf Windows umzusteigen. Ich suche nur nach einer Möglichkeit Programme auszuführen, welche weder mit Wine noch in einer virtuellen Maschine laufen. Die (normalerweise) Windows-Programme brauchen also eine native Windows-Installation.

Beispiel gefällig? Vor wenigen Wochen erschien das von Fans der Reihe lang ersehnte "Might and Magic X". Nachdem das ursprüngliche Entwicklerstudio "New World Computing" bankrott ging wurden die Rechte an der "Might and Magic"-Reihe an Ubisoft verkauft. Ja. Ubisoft. Neben EA einer der großen Anhänger von DRM-Maßnahmen. Um "Might an Magic X" installieren und ausführen zu können muss es per UPlay aktiviert werden. Für alle, die es nicht wissen: UPlay ist Ubisofts Steam. UPlay läuft nicht mit Wine und das Spiel selbst braucht mehr als die mikrige 2D-Beschleunigung der virtuellen Maschine. Diese Kombination ist also von einem nativen Windows abhängig.

Ein Windows besorgen

Nachdem auf meinen Computern kein einziges Windows installiert ist muss ich erst eines installieren. Das bedeutet: ich muss mir eines besorgen. Im Gegensatz zum durchschnittlichen Windows-Benutzer möchte ich eine legale Version meiner Programme verfügbar haben und lade mir daher keine Crack-Version herunter. Es würde mich zwar schmerzen, wenn ich Geld an Microsoft zahlen müsste, als ehrlicher Nutzer wird mir das aber wohl nicht erspart bleiben … dachte ich.

Doch von Anfang an. Ich studiere an der Universität Wien Informatik. Ich habe noch nie Software von unserem Facultas gekauft, habe aber gehört, dass diverse kommerzielle Software für Studenten mit erheblichen Preisnachlässen zu haben ist. Also habe ich mich auf den Weg gemacht um eine Kopie eines Windows 7 zu holen. Die Website von Facultas selbst listet keine Zweigstelle auf, die sich auf Informatik spezialisiert. Eine kurze Suche im Netz liefert nur die Zweigstelle in der Brünnerstraße. Die ehemalige Zweigstelle, denn die dort ansäßigen Institute für Wirtschaftswissenschaften und Mathematik sind vor geraumer Zeit in den Neubau am Oskar-Morgenstern-Platz übersiedelt. Im dortigen Facultas, welcher ein wenig schwierig zu finden ist, wurde mir gesagt, ich solle mich an den Facultas der Technischen Universität (TU) oder an den ZID der Universität Wien wenden.

Nun bietet die Filiale der TU ihre Vergünstigungen nur für Studenten der TU an und der ZID kann direkt mit Software nicht dienen, da er in erster Linie eine Servicestelle ist, über welchen man diverse Dienste wie Webspace, Webmail und FTP-Server erhält. Allerdings offenbart der ZID unter dem Punkt "Microsoft Software" den Link zum MS Academic Aliance Partnerprogramm "DreamSpark" über welches Studenten der Universität Wien eine größere Auswahl an MS Software im Rahmen des Studiums kostenfrei nutzen können. Nun ist das zwar nicht mein primäres Bestreben, allerdings halte ich Entspannung zwischen dem Schreiben zweier Arbeiten auch für Teil des Studiums.

Wie dem auch sei, dieses Vorhaben erwies sich als recht schwierig umzusetzen …

Windows gefunden – Windows herunterladen – Ein Henne/Ei-Problem

Der Zugang zu DreamSpark ist nur aktiven Informatikstudenten der Uni Wien erlaubt. Einmal angemeldet kann man verschiedene Software in den Einkaufswagen legen. Beim Abschluss des "Kaufes" erhält man für jedes Produkt einen Lizenzschlüssel und einen Download-Link. Äh. Nein. Nicht ganz. Lizenzschlüssel: ja; Download-Link: nein. Es gibt ein Feld mit der Aufschrift "Download starten", dieses führt jedoch nur zu einer Erklärungsseite. Auf dieser finden sich zwei neue Links. Der erste führt zu einem "Secure Download Manager" und der zweite zu einer von diesem Programm lesbaren Meta-Datei, in welcher, wie bei Torrents, die Meta-Daten zum Download gespeichert sind. Füttert man die Datei in den Download Manager stößt dies den Download an.

Hierbei ergaben sich für mich zwei Probleme. Zum einen gibt es von diesem Download Manager offenbar nur Versionen für Windows und Mac OS. Versucht man die Datei unter Linux herunterzuladen erhält man automatisch die Mac OS Version … Stellt man den User-Agent um erhält man einen Windows-Installer … oder so. Die Installationsdatei weist die Endung *.msi auf und wird von Wine kategorisch verweigert. Um nun also etwas von diesem Web-Store herunterladen zu können brauche ich ein Windows oder einen Mac. Ein Mac kommt nicht im Entferntesten infrage (unter anderem weil ich auch niemanden kenne, der einen Mac verwendet), es muss also ein Windows her um ein Windows herunter zu laden …

Entgegen meiner heuchlerischen Worte von vorhin besitze ich doch eine Crack-Version von Windows XP. Diese habe ich vor langer Zeit von einem Kollegen bekommen, an sich verwende ich sie aber nicht. Nun gut, dann installieren wir das System in einer virtuellen Maschine, installieren den Download Manager und laden Windows 7 herunter – so der Plan. Es hakt. Die virtuelle Maschine (VirtualBox) ist kein Problem. Die Installation von Windows XP ist auch kein Problem. Dann versuche ich die MSI-Datei auszuführen. Nichts. Habe ich mich verklickt? Doppelklick auf die MSI-Datei. Wieder nichts. Nochmal. Nöp. Ich markiere die Datei und drücke die [Enter]-Taste. Njet. Rechtsklick -> Installieren. Merde. What the heck is going on? Ich starte die Commandline, navigiere in das Verzeichnis und führe die Datei direkt aus. "Zugriff verweigert". WTF? Das kannst du mir nicht graphisch sagen? Windows ist doch ansonsten immer schnell zur Hand mit nervigen Fehlermeldungen zum wegklicken!

Immer mit der Ruhe.

Ok, Bestandsaufnahme. Windows XP wird zwar noch ein paar Wochen lang offiziell unterstützt, aber vielleicht will der Installer doch etwas Neueres. Ich prüfe die Version von Windows XP und finde: SP2. Ok, versuchen wir ein Update. Nach viel herumgesuche in verwinkelten Systemmenüs (und Leute regen sich über KDE auf!) finde ich einen Punkt, welcher verspricht ein Systemupdate durchzuführen. Klick … Ein Internet Exploder startet sich. Man verzeihe mir den Ausdruck, aber es ist ein IE6! Der Abfall aus der untersten Schleimpfütze in der Softwarelandschaft. Der IE6 startet sich und will als Skript auf einer MS-Seite prüfen ob Updates verfügbar sind. Dazu muss er zuerst einen Haufen ActiveX-Elemente installieren … autsch. Nach einer Orgie von Unterseiten und Update-Tests erhalte ich am Ende die Meldung: die gesuchte Seite kann nicht gefunden werden.

Korrigiere mich einer, wenn ich falsch liege. Meine These ist, dass MS Windows XP schon vor langer Zeit aufgegeben hat. So gut wie nichts mehr funktioniert auf einer Neuinstallation. Das Ergebnis: ich bin alleine Unfähig mir eine Version von Windows 7 im Rahmen meiner Universität zu besorgen ohne dafür Länge mal Breite zu brennen. Meine Lösung: ich bat einen Kollegen, welcher eine für Spiele reservierte Windows-Maschine besitzt, um Hilfe.

Windows installieren … oder so

Bei unserem nächsten Treffen brachte er mir sowohl die 32- als auch die 64-bit-Version als ISO-Dateien mit. WIeder zu hause brannte ich beide Abbilder auf DVD-Rohlinge und installierte. Ähm … wollte installieren. Zuerst musste ich warten. Vom Beginn des Bootvorgangs von DVDs gezählte 2:11 Minuten bis überhaupt eine grafische Oberfläche erscheint. Danach weitere 3:16 Minuten bis endlich der erste Dialog angezeigt wurde. Dieser Dialog enthält ein Auswahlmenü für die Sprache, die während der Installation verwendet werden soll … absolut sinnfrei, da das installierte System dann sowieso nur in Deutsch vorliegt. Sobald diese Auswahl getroffen war … weitere 4:44 Minuten Wartezeit bis mir das Menü zum Formatieren der Festplatten angezeigt wurde. Die Partitionen sind schnell erzeugt und der installationsvorgang beginnt. Zum Glück dauert es nur 2:05 MInuten bis er mit einer Fehlermeldung abbricht. WT*?

Es stellt sich heraus, dass der Installationsvorgang genau zu dem Zeitpunkt abbricht, als die ersten Pakete entpackt werden sollen. Es scheint, als ob das Entpacker-Programm nicht vorhanden wäre …

Right …

Ich entsinne mich auch eine 32-bit Version zur Verfügung zu haben. Mein Plan: ich installiere die 32-bit-Version, lade das Abbild der 64-bit-Version erneut herunter (vielleicht gab es ja einen Fehler) und installiere diese dann. Womit ich nicht rechnete: Windows ist Windows. Nach einer ähnlich langen Wartezeit wie bei der Installation der 64-bit-Variante beginnt der Entpackvorgang, welcher nach vielen Gebeten, niedrig gehaltenen Hoffnungen und 9% mit einer Fehlermeldung abbricht. &#$?*§!! Die Fehlermeldung "0x80070570" (wow, das nenne ich Klarheit) ist laut dieser MS Support Seite ein Anzeichen für ein fehlerhaftes Medium.

Challenge accepted. Ich probiere die Installation beider ISOs in meiner VirtualBox … mit demselben Ergebnis. Es liegt also nicht an den gebrannten DVDs. Der Fehler muss bei den Abbildern sein. Laut meinem Kollegen gab es keine Probleme beim Download, wobei ich es dem ach so "Secure Download Manager" durchaus zutraue, dass er über Verbindungsunterbrechungen und dergleichen einfach schweigt und so tut, als sei nichts gewesen.

Ich traue meinem Kollegen, der selbst sehr viel informatisches Wissen besitzt, durchaus zu, dass er eine so einfache Aufgabe wie den Download zweier ISOs ohne Probleme bewältigen kann. Die Fehlerquelle ist also entweder der Download Manager oder bereits korrupte Abbilder am Server.

Ohne dem, was Microsoft als "Piraterie" bezeichnet, geht es offensichtlich nicht. Ich werde ein altes Windows Vista, welches als Recovery bei meinem ersten Laptop dabei war (ein sehr schrottiger Fujitsu Siemens), in meiner VirtualBox installieren und versuchen die Abbilder darüber herunter zu laden. Sollten die Fehler dieselben bleiben, so liegt es an den Abbildern am Server. Wenn nicht, dann hat der "sichere" Download Manager seine Arbeit beim ersten Mal nicht korrekt erfüllt. (Mich beschleicht das Gefühl, dass mit "Secure" hier nicht "sicher" sondern DRM gemeint ist.)

An sich war dieser Artikel als leicht satirisch angedacht, a’la "Windows hat keine Paketverwaltung, nänä", aber Windows wehrt sich wehement. Informatik ist keine exakte Wissenschaft. Das beweist Windows immer wieder, wenn es schafft sich selbst in den Fuß zu schießen. Unter einem Linux Live System könnte ich fehlende Pakete einfach nachinstallieren. Nicht so bei einem Windows, welches ohne Umschweife in einen Installer bootet.

Es kann ein bisschen dauern, bis ich mich dazu aufraffen kann den Vista-Weg zu gehen. Da dann sicherlich weitere Merkwürdigkeiten passieren werden, werde ich diese in einem weiteren Artikel zusammenfassen.

=-=-=-=-=
Powered by Blogilo

Project Gooseberry – Der neue Blenderfilm bittet um Unterstützung

März 17, 2014 um 10:00 am | Veröffentlicht in Blender, Film, Ubuntuusers | Hinterlasse einen Kommentar

Das Blender Institute produziert einen neuen Film. Das unter dem Codenamen Gooseberry (Stachelbeere) stehende Projekt macht ein paar Sachen anders als seine Vorgänger. Zum Einen soll es mehr werden als nur die Proof-of-Concept Schnipsel a’la Big Buck Bunny oder Sintel. Zum Anderen werden genau deswegen 12 weitere weltweit verteilte Animationsstudios zusammenarbeiten um das Projekt umzusetzen.

Die Tragik-Komödie über ein Schaf, das einen interessanten Tag hat, soll dabei nicht durch Vorbestellungen sondern durch eine Crowdfunding-Kampagne finanziert werden. Dabei haben sich die Initiatoren 2 Ziele gesetzt: 10.000 Abonnenten der Blender Cloud zu erreichen und einen Betrag von € 500.000 aufzustellen. Für Beides haben sie noch ein Monat Zeit.

Die Blender Cloud wird vom Projekt als primäre Tauschplattform verwendet werden, auf der alle relevanten Dateien des Projekts lagern. Als Abonnent soll man vollständigen Lesezugriff darauf erhalten. Die ersten 3 Monate kosten dabei € 45,-. Behält man das Abonnement, so fallen pro Monat weitere € 10,- an. In den Berechnungen des Blender Institute für die Gesamtkosten des Projekts wird dabei damit gerechnet, dass der Großteil der Abonnenten ihr Abonnement bis zu Ende des Projektes behalten. Unterstützt man das Projekt, das mit etwa 18 Monaten veranschlagt ist, auf diese Weise bis zum Ende erhält man zusätzlich einen Platz in den Filmcredits. Die Gesamtkosten ergeben dabei € 190,-.

Alternativ kann man das Projekt durch einen einfachen Geldbetrag unterstützen. Alle Beträge ab € 20,- erhalten dabei einen frühen Zugang zum fertigen Film. Ab € 175,- erhält man als einfacher Spender ebenfalls eine Erwähnung in den Filmcredits.

Aktuell hält die Kampagne bei über 400 Abonnenten und knapp € 50.000,-

Weiter Infos zum Projekt, zur Kampagne und den teilnehmenden Animationsstudios findest du hier.

=-=-=-=-=
Powered by Blogilo

Kommt ein FairPhone geflogen

März 3, 2014 um 12:00 pm | Veröffentlicht in China, GNU/Linux, Multimedia, Ubuntuusers | 4 Kommentare

Seit inzwischen 5 Wochen bin ich im Besitz eines FairPhones aus der ersten Auflage. Was ist ein FairPhone? Ein faires Telefon. Ein Telefon, in dessen Erzeugung keine Arbeiter ausgebeutet, in welchem nur Rohstoffe aus konfliktfreien Regionen verwendet und bei welchem der komplette Lebenszyklus bedacht wurde. Die Verantwortung hört nicht beim Nutzer auf, sondern erstreckt sich bis hin zur Entsorgung des ausgedienten Geräts. Und weil der Lebenszyklus besonders lang sein sollte um nicht bald wieder mehr Müll zu produzieren wurde das FairPhone als SmartPhone konzipiert, welches mit heutigen High-End Geräten auf Augenhöhe stehen und sehr robust sein soll. Das Gerät selbst hat € 325,- gekostet, womit aber wesentlich mehr als nur das Telefon abgedeckt ist.

FairPhone Front small

Das FairPhone mit gesperrtem Bildschirm.

Die Philosophie

Das „Fair“ in FairPhone ist vergleichbar mit „fair“ gehandelten Nahrungsmitteln, welche inzwischen in jedem Supermarkt zu finden sind. Bei den Nahrungsmitteln sollen die Bauern einen gerechten Lohn für ihre Arbeit erhalten und selbst entscheiden können, was sie anbauen. Beim FairPhone sollen die Minenarbeiter, welche die Erze schürfen, wie auch die Fließbandarbeiter, welche das Telefon zusammenbauen, gerecht entlohnt werden und unter sicheren Umständen arbeiten können. Oft genug kommt es zum Beispiel vor, dass Minenarbeiter verschüttet werden, weil die Betreiber nicht auf ein Mindestmaß an Sicherheit geachtet hat. Und am Fließband atmen viel Arbeiter giftige Dämpfe ein, die ihre Gesundheit nachhaltig schädigen.

Ebendiese Probleme sollen bei der Produktion des FairPhones vermieden werden. Dazu hat das Projekt Verbindung mit lokalen Gruppen aufgenommen, welche sich für ein faires Vorgehen einsetzen. Außerdem wird jede Produktionsstätte von einem Mitglied des Projektes betreut. In den Minen wird auf die Einhaltung von Sicherheitsstandards geachtet. In der Produktionsfirma in China, in der das Gerät zusammengebaut wird, gibt es eine Selbstverpflichtung der Leitung auf würdige Arbeitsbedingungen. Von einem Teil des Kaufpreises des FairPhones wurde hier für die Arbeiter ein Fond eingerichtet, über dessen Nutzung die Arbeiter gemeinsam entscheiden können.

Mit im Preis enthalten ist ein Beitrag für die zukünftige Entsorgung des Telefons. Da auch das FairPhone nicht ewig leben wird, ist es nur konsequent sich Gedanken darüber zu machen, was eigentlich mit Geräten am Ende ihrer Lebenszeit passiert und ob und wie Rohstoffe zurückgewonnen werden können. Auch hier erleiden heute Arbeiter Langzeitgesundheitsschäden. Und auch hier möchte das FairPhone faire Wege gehen.

FairPhone Back small

Die Rückseite des FairPhones.

Technische Spezifikationen

Thema Robust. Dazu zählt ein Display aus Dragontrail Glass. Das Telefon ist mir bis jetzt 3 Mal heruntergefallen. Das erste Mal aus ca. 1/2 m Höhe auf einen Holzfußboden. Die anderen beiden Male aus ca. 1 m Höhe auf einen Fließenboden. Das Telefon zeigt keine merkbare Beeinträchtigung und das Glas hat keinen Kratzer, geschweige denn einen Splitter. Brutal hört es sich trotzdem an, da sich bei einem Sturz die rückwertige Aluminiumplatte löst und auf Fließen so klingt wie springendes Glas.

Eine Quad-Core CPU (Mediatek 6589M chipset) mit je 1,2 GHz liefert genug Rechenkraft für die nächsten Jahre.

Das 4:3 Display hat eine Auflösung von 960×540 bei Gesamtausmaßen von 126×63 cm. Die Dicke des FairPhones ist etwa 1 cm.

Eine Fotokamera mit 8 Megapixel sorgt für schöne Bilder, eine 1,3 Megapixel Kamera kann für Videoanrufe verwendet werden. Die Fotokamera verfügt über einen Blitz.

Enthalten ist eine tauschbare Standardbatterie mit 2000 mAh. Mit dieser hält das FairPhone bis zu einer Woche durch.

Verbinden kann sich das Telefon per WLAN (802.11 b/g/n), Bluetooth, 2G und 3G. LTE und NFC haben es in die erste Edition nicht geschafft.

Es verfügt über 2 SIM-Slots und die Möglichkeit den Internen Speicher (16 GB) mit bis zu 64 GB per microSD zu erweitern.

Geladen wird das Gerät mit dem inzwischen vereinheitlichten MicroUSB 2.0 Type B, welcher bei allen modernen Geräten zum Einsatz kommt. Ein solches Kabel ist, im Sinne der Müllvermeidung, aber nicht mit dem Telefon verpackt. Es kann bei Bestellung aber dazugenommen werden.

Als Betriebssystem kommt Android 4.2.2 zum Einsatz, die Produzenten versprechen aber Updates auf höhere Versionen über den inkludierten FairPhone Updater.

Das von der Firma Kwame erstellte Custom Interface des FairPhones bedient sich bekannter Bedienkonzepte und fügt noch ein Quickmenü dazu, welches per Sideswipe vom Rand weg aktiviert werden kann. Hier können bis zu 4 häufig verwendete Apps untergebracht werden.

FairPhone Back Open small

Das Innere des FairPhones.

Mein Eindruck

Vielleicht kann man es bereits aus dem vorangegangenen Text herauslesen: ich bin mit meinem FairPhone sehr zufrieden. Es ist ein stabiles, leistungsstarkes und leicht zu verwendendes Gerät, dass seine Aufgaben gut erfüllt. In den Medien habe ich von instabiler Software und Problemen mit der Kamera gelesen. Diese kann ich zum Glück nicht vermelden. Mit einer kleinen Ausnahme habe ich nichts auszusetzen.

Das FairPhone lässt sich zu leicht einschalten. Wenn es bei mir in der Hosentasche liegt scheint der Power-Knopf an der oberen Seite leicht vom Stoff eingedrückt zu werden. Die Entsperrung des Displays scheint dann vom Oberschenkel vorgenommen zu werden. Dadurch kann es sein, dass mehrere Programme gestartet, Einstellungen verändert oder Anrufe getätigt werden, ohne dass man es mitbekommt. Dieses Problem lässt sich aber recht einfach lösen. Ich habe einfach statt des einfachen Entsperrens per Swipe eine Mustersperre eingestellt, bei der ich nun ein komplexes Muster ziehen muss um das Telefon nutzen zu können. Da ich hier beliebig viele Versuche habe, kann mein Oberschenkel machen was er will.

Die Philosophie hinter dem FairPhone war es, was mich ursprünglich dazu bewogen hat die Crowdfunding Kampagne des Projektes zu unterstützen. Das entstandene Produkt ist seinen Preis wert und ich hoffe, dass das FairPhone noch weitere Auflagen erhält. Man kann nur hoffen, dass dieses Projekt langfristig zu einem Umdenken in der Gesellschaft und damit im Vertriebsweg führt.

Wer Interesse hat, der kann sich auf fairphone.com als Interessent für die 2. Auflage eintragen lassen.

=-=-=-=-=
Powered by Blogilo

Audible Audio – DRM at its finest

Februar 24, 2014 um 10:00 am | Veröffentlicht in DRM, Multimedia, Ubuntuusers | 11 Kommentare

Mein Vater ist ein Fan der Serie „Perry Rhodan“, einer inzwischen über 50 Jahre laufenden Romanreihe. Sie handelt vom fiktiven Ex-NASA-Piloten Perry Rhodan, der mit Hilfe von Außerirdischen die Erde eint und viele Jahrtausende lang Abenteuer im bekannten Universum und darüber hinaus erlebt. Die sogenannten Silber-Bände sind je eine Zusammenfassung mehrer Hefte und bilden eine Sammler-Edition der Reihe. Diese Silber-Bände wurden großteils vertont und sind als Hörbücher erhältlich. Mein Vater fand nun mehrere dieser Hörbücher bei Audible.de, dem Audiobook-Portal von Amazon. Da ich ihm nicht garantieren konnte, dass ich ihm die von dort heruntergeladenen Dateien nach seinem Wunsch als Audio-CD zur Verfügung stellen könnte, habe ich ihm davon abgeraten sich die Hörbücher über diese Plattform zu besorgen. Eine Weise Entscheidung, wie sich herausstellen sollte.

Ich habe schon mehrfach von Audible.com gehört (z.B. als Sponsor von MinutePhysics, einer YouTube-Reihe, die wissenschaftliche Themen auf anschauliche Art und Weise zu erklären versucht). Da ich persönlich CDs bevorzuge, habe ich aber nie in Erwägung gezogen tatsächlich bei Audible zu kaufen. Durch die Frage meines Vaters begann ich mich jedoch dafür zu interessieren, in welchem Format denn die Hörbücher von Audible daherkommen.

An eine Datei herankommen

An ein Hörbuch von Audible kommt man, indem man ein Amazon-Konto erzeugt und ein Hörbuch kauft. Alternativ kann man auch eine Aktion, wie am Ende der meisten MinutePhysics-Folgen beschrieben, nutzen und sich ein gratis Audiobook herunterladen. (!!Vorsicht: das erste Monat ist gratis, ab dann wird automatisch eine Gebühr von fast € 15,- im Monat fällig. Man muss selbst rechtzeitig stornieren!! Ich bin nicht dafür verantwortlich, wenn du plötzlich etwas bezahlen musst!) Ich entschied mich für „Breakfast at Tiffanys“ von Truman Capote. Mit der Absicht den Account gleich nach dem Download wieder zu stornieren legte ich das Hörspiel in den Warenkorb und klickte mich durch den Amazon-typischen Bezahlprozess. Ich setzte meinen einzigen Credit ein und gelangte schließlich zur Download-Seite … äh wie? Wo ist mein Download-Link? Hallo! Hört mich wer? Wo ist mein Link?

Nach Abschluss des Kaufes wird einem nicht angeboten, dass man die Datei sofort herunterladen könne. Stattdessen wird einem eine Liste von kompatiblen Geräten vorgeschlagen, auf welchen man doch bitte die Audible-App installieren sollte um in den Genuss des Hörbuchs zu kommen.

Your level has risen to 2. You have earned a new skill. You can now be Rick-Rolled by Audible.

Ok, wieder zurück zum Ernst des digitalen Lebens. Audible forciert an allen Ecken und Enden einen strengen Kopierschutz. Deswegen sehen sie es am Liebsten, wenn ihre Dateien nur mit von ihnen zertifizierter Software abgespielt werden. Möchte man doch die eigentliche Datei erhalten, so muss man unter dem Punkt „Library -> My Books“ aus der Liste der gekauften Hörbücher das gewünschte auswählen und ganz rechts auf „Download“ klicken. Hier erhält man nun eine Datei mit der Endung *.aa.

Nach dem erfolgreich abgeschlossenen Download wollte ich den Account wieder löschen, da ich weder Interesse an den angebotenen Diensten hatte, noch willens war knappe € 15,-/mtl an Grundgebühr zu berappen. Hier begann eine neue Herausforderung … Wie beende ich meine Mitgliedschaft? Spätestens seit Facebook sollte uns allen bewusst sein, wie schwierig die Anbieter es zeitweise machen aus ihren kommerziellen Spinnennetzen zu entkommen. Im Nutzermenü unter „Account Details“ findet sich ein Punkt zu „Membership Details“. Nach all den Fancy CSS-Blasen der aktuellen Membership-Angebote findet sich ein übersehbarer fader HTML-Link mit der Aufschrift „Cancel Membership“.

Nach einem Klick auf diesen landet man, wie zu erwarten, auf einer Seite, auf der man seinen Ausstieg nochmal bestätigen soll. Umrahmt ist das mit Angeboten, die das Verbleiben doch noch schmackhaft machen sollen. Wie erwähnt: Vorhersehbar. Klick man nun auf „Confirm Cancellation“ landet man … auf einer mit Angeboten vollgestopften Seite, auf der man schon wieder seinen Ausstieg bestätigen soll. Nach einem Klick auf „Continue Cancellation“ landet man … und so weiter. Insgesamt 4 mal muss man bestätigen, dass man der Mitgliedschaft den Rücken kehren will. Und jedes Mal sollen einen Batterien von Angeboten davon überzeugen doch zu bleiben. Am Schluss wollen sie einen nicht gehen lassen, bevor man ihnen einen Grund genannt hat. Liebes Audible-Management, diese Drangsalierung macht euch nicht sympathischer.

Your level has risen to 3. You have earned a new skill. You can now be handcuffed and whipped into submission by Audible.

Was ist das Audible Audio Format nun eigentlich?

Auf der deutschen Audible-Seite wird das eigene Format, vorhersehbar, mit lauter Vorteilen für den Nutzer zu erklären versucht. Spaß, Hörkomfort und die Fähigkeit Lesezeichen zu setzen sind die Hauptargumente. Und … ach ja:

Es gibt noch einen weiteren Grund: die Größe und Vielfalt unseres Angebots. Wir möchten Ihnen natürlich möglichst die ganze Welt der Hörbücher und der gesprochenen Inhalte anbieten.
Da unser Format einen eingebauten Kopierschutz hat, vertrauen uns die Verlage und Autoren so viele Hörbücher an, die es woanders nicht zu kaufen gibt. Deshalb finden Sie bei uns ein so reichhaltiges Sortiment an Hörbüchern.

Ja, ein reichhaltiges, DRM-verseuchtes Sortiment, das ich aus genau diesem Grund nicht haben will. Das Audible-Format wird als eine Alternative zu MP3 beschrieben. Tatsächlich handelt es sich nur um ein Containerformat, welches seine Payload per Verschlüsselung vor dem direkten Zugriff des Nutzers „schützt“. In manchen Fällen kommt für das Audio-Format der Payload sogar MP3 zum Einsatz. Ein Containerformat selbst bietet keine verwertbaren Daten. Es ist vergleichbar mit einer ZIP-Datei, aus welcher man per geeigneter Software die tatsächlichen Daten extrahieren kann.

Auf about.com findet sich eine kurze Übersicht über die Eigenschaften des *.aa-Formates.

Hier beginnt die erste wirkliche Herausforderung, wenn man eine *.aa-Datei auf einem Linux-Gerät abspielen möchte: Es gibt keine geeignete Software. Audible hat sich bis lang erfolgreich gegen die Öffnung seiner Plattform für freie Betriebssysteme gestellt. libav (ein Fork von ffmpeg) kennt das Format schonmal nicht. Damit ist die bislang zuverlässigste Medien-Library aus dem Spiel. Ein kurzes apt-cache search audible liefert keine verwertbaren Ergebnisse. Es scheint so, als müsse man mittels Wine ein Windows-Programm ausführen, welches das Format beherrscht und in ein anderes Format übersetzt. Die Anzahl der Geräte, auf denen eine konkrete *.aa-Datei abgespielt werden kann ist stark begrenzt. Die Anzahl der Audio-CDs, die man damit brennen kann liegt sowieso nur bei 1.

Fazit

Das Audible Audio Format ist entbehrlich. Das Einzige, was dem Format noch fehlt ist ein Always-On Zwang. Amazon hat offensichtlich verschlafen, dass DRM für Audio nach einer langgezogenen Blamage der Musikindustrie heute keinen Platz mehr hat. Tatsächlich gehört Audible zu den letzten Musik-Anbietern, die ihre Ware mit DRM verseuchen und damit ihren ehrlichen Kunden das Leben erschweren, während Menschen, die sich nicht um Entlohnung kümmern, einen Weg finden das DRM komplett zu entfernen um digitale Inhalte auch ohne Bezahlung zu genießen. Wie immer bei DRM fühlen sich die Manager sicherer vor den „bösen Piraten“, sind die ehrlichen Kunden die Verlierer und merken die „bösen Piraten“ nichts von irgendwelchen Einschränkungen.

Mein Rat: Finger weg von Audible. Wenn du ein Hörbuch haben willst, welches aktuell nur bei Audible verfügbar ist, dann setz dich mit dem Produzenten in Verbindung und besprich die Möglichkeit eines alternativen Vertriebswegs.

=-=-=-=-=
Powered by Blogilo

Tanglu 1.0

Februar 22, 2014 um 9:00 am | Veröffentlicht in Debian, Ubuntuusers | 2 Kommentare

Vor über 11 Monaten habe ich hier über Tanglu berichtet, ein Debian-Derivat, welches im Grunde ein Debian Unstable ohne die Freezes darstellt. Nun ist Version 1.0 erschienen (Releasenotes). Diese Version bietet 32- und 64-bit ISO-Images, wahlweise mit KDE oder Gnome als Desktop. Obwohl es sich offiziell um eine Version 1.0 handelt hat es eher die Qualität einer Beta-Version. Die Entwickler selbst sprechen von „bleeding edge“ und es gibt noch mehrere Baustellen.

Wer ein stabileres Debian Unstable haben möchte, der sollte die nächste Version abwarten, die voraussichtlich im Sommer erscheinen soll. Das Projekt möchte alle 6 Monate eine neue Version veröffentlichen. Ein „Upgrade“ von einem existierenden Debian Wheezy ist auf eigene Gefahr möglich. Die Entwickler geben hier keine Unterstützung. Der bevorzugte Installationsweg ist eine frische Installation.

Ich selbst bin erst vor kurzem von Kubuntu auf Debian Wheezy umgestiegen und da ich während des Semesters ein stabiles System benötige werde ich Tanglu nicht so schnell ausprobieren. Im Sommer werde ich aber vermutlich einen Testbetrieb durchführen und meine Erfahrungen hier beschreiben.

=-=-=-=-=
Powered by Blogilo

Nächste Seite »

Bloggen auf WordPress.com.
Entries und Kommentare feeds.