Softwarenotiz – Gewaltige Neuerungen bei LibreOffice

Heute ist die neue Version von LibreOffice erschienen. Diese trägt die Versionsnummer 4.2. Seit der Vorgängerversion hat sich Einiges getan, ein paar optische Verbesserungen und viel Neues unter der Haube.

LibreOffice ist ein Fork (neudeutsch für Abspaltung) von OpenOffice. Beide haben noch die gleiche Codebasis von OpenOffice 3.2, spätere Versionen beider Programme haben sich demnach auseinander entwickelt.

Seit LibreOffice entstanden ist, wurden von Version zu Version viele Neuerungen in Form von neuen Funktionen integriert. Weiterhin bringt die Document Foundation neue Versionen in recht kurzen Updatezyklen heraus. Daher sind viele praktische neue Funktionen zwar in LibreOffice enthalten, aber nicht im Konkurenzprodukt. Die Integration neuer Funktion ist der Haken bei LibreOffice. Diese sind, beispielsweise beim Import der *.docx und *.xlsx Formate aus dem Hause Microsoft, recht schlampig integriert.

Das Team von LibreOffice entwickelt das Büropaket schneller weiter, der Nutzer sieht und spürt auch die Fortschritte, aber in OpenOffice sind neue Funktionen besser getestet und fühlen sich daher ausgereifter an.

Was ist neu in LibreOffice?

Geöffnete Dokumente werden nun besser in der Taskleiste des geöffneten Desktops sortiert, das heißt Textdokumente werden für sich sortiert, Calc-Tabellenkalkulationen für sich.

Calc wird nun schneller beim Berechnen großer Datenmengen. Diese werden jetzt durch den Grafikchip der verbauten Grafikhardware gejagt und werden in diesem parallel abgearbeitet.

Eines der oben genannten Mankos verbessert man jetzt auch. Und zwar den Importfilter von DOCX-Dateien, welche mit Word erstellt wurden. SmartArt-Grafiken soll der Writer aus LibreOffice nun besser interpretieren.

Neue Importfilter öffnen jetzt auch Dokumente, die mit AbiWord erstellt wurden. Präsentationen von KeyNote sind jetzt auch unter LibreOffice lauffähig. Ein neuer Startbildschirm soll jetzt eine Vorschau der zuletzt geöffneten Dokumente anzeigen.

Wird LibreOffice in einem Windows-Netzwerk genutzt, kann man jetzt zentral Gruppenrichtlinien im Active Directory konfigurieren, um einzelne Optionen freizugeben oder zu sperren.

Mit Impress erstellte Präsentationen lassen sich mit der App LibreOffice Impress Remote auf Android Smartphones und Tablets öffnen. Für iOS findet sich eine passende App gerade im Freigabeprozess für Apples mobiles Betriebssystem.

Als optisches Schmankerl hat man die Nutzeroberfläche angepasst. Bisher sind 70 Prozent aller Dialogboxen umgebaut. Insgesamt soll ein neues Icon-Set mit dem grandiosen Namen Sifr die Oberfläche moderner aussehen lassen.

Links

  1. LibreOffice Download
  2. LibreOffice – Alle Neuerungen auf einen Blick

Ähnliche Artikel

Sicherheitsnotiz – Windows Xp und die Virenwächter

Am 8. April ist es vorbei. Microsoft liefert nach diesem Stichtag keine Updates für Windows XP mehr aus. Einige der bereits bestehenden Sicherheitslücken könnten von diversen Hackern nicht mehr gemeldet werden, damit diese bis zum 8. April nicht geschlossen werden. Allerdings haben die großen und namhaften Hersteller für Virenwächter und Securityprogramme bereits angekündigt, für mindestens ein weiteres Jahr Virensignaturen nachzuliefern. Auch Microsoft möchte seinen Virenwächter für XP für noch ein Jahr frische Virensignaturen spendieren.

Diese Nachricht dürfte Administratoren freuen, die jetzt bald auf ein aktuelleres Betriebssystem umstellen müssen. So wird die Gnadenfrist für bestehende Installationen mit XP ein bisschen verlängert und der Druck, sofort umstellen zu müssen, entfällt ersteinmal… oder verschiebt sich um ein weiteres Jahr.

Allerdings hat diese Gnadenfrist aber auch einen Haken. Bei den versprochenen Updates für die Virenwächter und Sicherheitsprogrammen handelt es sich hauptsächlich um Virensignaturen. Aufgedeckte Sicherheitslücken im Betriebssystem werden von Microsoft nicht mehr geflickt. Das eröffnet natürlich immer mehr und größere Einfallstore für Angriffe und neue Schadsoftware auf das Betriebssystem. Aktuelle Virenwächter können ohne die Hilfe von Microsoft diese Schwachstellen nicht mehr effizient schützen.

Auch haben es Hersteller von Securityprogrammen schwer, Updates für ihre eigenen Produkte auf Windows XP anzupassen, da Microsoft auch die Zusammenarbeit hinsichtlich dieses Betriebssystems mit diesen Produzenten einstellt.

Von daher ist es angebracht, so schnell wie möglich auf ein neues Betriebssystem (Windows 7; 8 oder Linux) umzusteigen. Windows XP weckt durch seine große Beliebtheit und die damit verbundene Faulheit beim Upgrade auf ein aktuelles System natürlich die Begehrlichkeiten von Kriminellen. Von daher sollte es nicht mehr als Produktivsystem an Rechnern mit Internetanschluss betrieben werden. Für die meisten Softwareperlen gibt es unter Windows 7 den WinXP Modus oder eben andere Alternativen, die unter aktuellen Systemen laufen.

Wer partout nicht umsteigen will, oder XP noch benötigt, dem sei empfohlen, dieses in einer Virtuellen Maschine, die speziell abgesichert ist, laufen zu lassen, oder an einem älteren Rechner, der nicht mit dem Internet verbunden ist. Microsoft bietet solchen Nutzern weiterhin eine kostelose Online Aktivierung über die offiziellen Microsoft Server an.

Links

  • Windows XP scheidet dahin – Die Medienspürnase im Januar 2013
  • Windows 8 steht in den Startlöchern – Die Medienspürnase im Oktober 2013

E-Mail Hack und Identitätsdiebstahl

In dieser Woche hat eine Nachricht in Deutschland wieder einmal für Furore gesorgt. 16 Millionen E-Mail Postfächer wurden von einem Kriminellen Botnetz geknackt. E-Mailadressen und dazugehörige Passwörter wurden entwendet.

Was war passiert?

Ein sogenanntes Botnetz hat mehrere große Mail-Provider angegriffen und 16 Millionen Mail-Adressen samt Passwörter von den Servern der betroffenen Dienstanbieter gestohlen.

Was ist ein Botnetz?

Server von Diensteanbietern und Nutzercomputer sind über das Internet zu einem globalen Computernetzwerk zusammengeschaltet. Die Computer und Server tauschen Daten untereinander aus und kommunizieren so mit einander.

Jetzt werden die Rechner von beliebigen Internetnutzern mit Maleware (neudeutsch für Schadsoftware) infiziert. Die jeweiligen User bemerken davon natürlich ersteinmal nichts. Diese Schadsoftware stiehlt sich von den Rechnern, auf denen sie installiert ist, ein paar Systemressourcen, in dem Fall Rechenleistung und Netzwerktraffic. Pro Computer ist das recht wenig und der User kann ohne merkliche Einschränkungen seinen Rechner weiter nutzen. In einem Botnetz sind aber mehrere Hundert bis Tausend solcher Rechner aktiv und so kommt schon einiges an geklauter Leistung zusammen.

Kurz gesagt: Eine bestimmte Software, hier der Bot, wird über eine Hintertür oder eine Sicherheitslücke auf viele Computer verteilt und wird von einer Person, in dem oben geschilderten Fall von einem Kriminellen, ferngesteuert und damit auf große Diensteanbieter losgelassen. Unter geballter Rechenpower werden schnell Sicherheitslücken bei Diensten wie Mailprovider gefunden und diese dann zum Diebstahl von sensiblen Daten ausgenutzt.

Welche Gefahr birgt der Diebstahl von Mailadressen samt Passwort?

Nein, ich will hier nicht schwarzmalen, aber die Gefahr ist nicht zu unterschätzen. Die meisten Internetnutzer besitzen nur eine oder maximal zwei Mailadressen bei den unterschiedlichsten Mail-Anbietern. Neben dem Schreiben von E-Mails wird diese natürlich auch benötigt, um sich bei verschiedenen Shoppingseiten (beispielsweise Amazon) oder sozialen Netzwerken (Facebook, Google+, Twitter und co.) aber auch bei Zahldienstleistern wie Paypal anzumelden. Die aufgezählten Dienste haben alle eines gemeinsam: Ihre Mailadresse, mit der Sie sichd dort registriert haen.

Wenn man das so sieht, ist das ersteinmal nicht weiter schlimm. Sämtlicher Mailverkehr von genannten Diensten läuft zentral auf ein Postfach. Wird dieses gekapert, wie jetzt bekannt wurde, haben nun gewisse kriminelle Elemente Zugang zu den wichtigsten Diensten, die Sie nutzen und das geht recht einfach.

Viele Shoppingseiten, aber auch sozale Netzwerke haben eine Funktion, die unter Umständen recht nützlich ist. Passwort vergessen schickt schnell ein neu generiertes Passwort andie Mailadresse, oder eine E-Mail, die den Nutzer auf eine Seite weiterleitet, wo man sich ein neues Passwort für den jeweiligen Dienst eingeben kann.

Wurde die Mailadresse gekapert, werden nun systematisch große Dienste durchprobiert, wo man sich mit dieser Adresse registriert hat. Manch ein Mailnutzer macht es einfach und lässt Mails über Bestellungen gleich im Mail-Archiv oder der History liegen. Kriminelle können das nun gezielt durchforsten, um viel genutzte Dienste ausfindig zu machen.

Im Falle von Shoppingseiten kann ein recht großer materieller Schaden entstehen. Beispiel Amazon: Hier hinterlegt man Kreditkartendaten oder Kontonummer, um bequem per Lastschrift zahlen zu können. Haben kriminelle Elemente sich über die Mailadresse zu Amazon Zugang verschaft, brauchen sie nur noch die Adresse zu ändern und lassen sich Waren und Produkte zuschicken, die Rechnung geht zu Lasten dem eigentlichen Kontoinhaber.

Bei Sozialen Netzwerken steht der materielle Schaden nicht ganz so im Vordergrund. Haben Kriminelle einmal Zugang dazu, wissen diese gleich wo der Profilinhaber arbeitet und wohnt, welche Kontakte er pflegt und so weiter. Das bietet kriminellen Elementen nun die Möglichkeit im Namen von Fremden Betrügereien einzufädeln oder den Ruf von Fremden zu schaden, was beispielsweise zur Kündigung im Betrieb führen kann.

Wie kann ich mich dagegen Schützen?

Es gibt hier leider kein Patentrezept, aber ein paar recht nützliche Tips, die man beherzigen sollte, auch wenn einige davon schon recht abgedroschen klingen mögen.

  1. Computer, Firewall und Virenscanner aktuell halten um nicht in den Genuss einer Schadsoftware zu kommen. Natürlich im Internet auch den gesunden Menschenverstand walten lassen.
  2. In gewissen Regelmäßigen Abständen die Passwörter bei genutzten Internetdiensten erneuern, das ist ganz wichtig bei den genutzten Mailadressen. Nicht genutzte Accounts bei Diensten einfach löschen
  3. Zum Anmelden bei verschiedenen Internetdiensten entweder mehrere Mailadressen nutzen oder sogenannte Wegwerfadressen (Google hilft hier weiter) nutzen. Diese Wegwerfadressen gelten beispielsweise für nur ein paar Minuten oder für einen oder mehrere Registrierungsvorgänge und werden dann gelöscht, wenn sie nicht mehr benötigt werden. So wird die Gefahr verringert, daß beim Kapern einer Mailadresse gleich sämtliche genutzten Dienste herausgefunden werden
  4. Jeder genutzte Dienst sollte ein anderes Passwort haben ansonsten machen sich kriminelle Elemente die Faulheit der Nutzer, die mit einem Passwort Zugang zu vielen Diensten haben, zu eigen.
  5. Passwörter können ruhig die maximale Zeichenanzahl haben und sollten in keinem Wörterbuch stehen. Das heißt, es sollte eine rein zufällige Ausdwahl von Klein- und Großbuchstabenm, Ziffern, Umlauten und Sonderzeichen sein. Je zufälliger das Passwort ist, desto größer ist auch der Aufwand dieses zu knacken.

Fazit:

Die E-Mail Adresse ist heutzutage noch das zentrale Element in der Kommunikation im Internet. Auch wenn so manch einer sagt, daß die E-Mail auf einem sinkenden Schiff ist, kommt keiner drum herum, sich mit dieser bei den verschiedensten Diensten anzumelden. Wurde die Mailadresse einmal von Fremden gekapert, kann man aus dieser schnell ausgesperrt werden und die eigene Identität geklaut werden. Was für Folgen das hat, dürfte jetzt nun klarer sein. Es ist daher von essentieller Wichtigkeit, seine Mailadresse und seinen Rechner gut vor den Gefahren aus dem Internet zu schützen.

WordPress Revisionen aufgeräumt

Es wird langsam Zeit, dieses Thema wieder einmal aufzurollen. Vor gut 2 Jahren berichtete ich über ein kleines Plugin für WordPress, welches den grandiosen Namen Delete Revision trägt. Dieses Plugin dient dazu, überflüssige Revisionen von Artikeln und Kommentaren zu löschen. Und das automatisch nach einem Klick und ganz ohne Gefriemel in der MySQL-Datenbank.

Um was geht es?

WordPress speichert jeden Artikel in einer Datenbank. Bei jedem Klick auf die Buttons Speichern oder Aktualisieren legt WordPress einen neuen Datensatz mit dem geänderten Inhalt des jeweiligen Artikels an. Das geschieht in der Tapelle WP-POST. Sinnvoll ist diese Funktion dann, wenn man größere Änderungen an jedem Beitrag vornimmt. So kann man schnell eine ältere Version des gleichen Beitrages schnell wieder herstellen. Auch 2 Revisionen eines Artikels lassen sich vergleichen.

Speichert man oft ab, enstehen genauso oft Revisionen mit den großen oder kleinen Änderungen, die man daran vorgenommen hat. Auch legt WordPress Automatisch nach einer gewissen Zeitspanne automatisch eine Sicherung in der Datenbank ab. Das ist von Bedeutung, wenn die Internetverbindung zwischenzeitlich einmal aussetzt oder der eigene Rechner ein Fehlverhalten aufweist. So geht nicht alles, was geschrieben wurde, verloren.

Warum ein Plugin zum Löschen von Revisionen?

Mit der Zeit häufen sich in der Datenbank eine Menge Artikelrevisionen an, die je nach Autor oder Blogbetreiber, nicht mehr zwangsläufig benötigt werden. Bei vielen Artikeln fallen mehr oder weniger Revisionen an und das summiert sich im Laufe der Zeit. Das bläht die Datenbank irgendwann ziemlich auf und das kann dazu führen, daß der Blog länger braucht um zu Laden. Ehemals Delete Revision hat geholfen, die überflüssigen Revisionen zu löschen. Das ging ganz einfach aus dem Dashboard heraus mit einem Klick auf einem Eintrag im linken Menü.

Was hat sich geändert?

Nun wird Delete Revision seit mehreren Jahren aber nicht weiter entwickelt. Von daher ist es nicht mehr auf neuere Versionen von WordPress angepasst und reist daher Sicherheitslücken ins System. Seit mittlerweile Mitte 2012 nutze ich das WordPress Plugin Optimize Database after Deleting Revisions. Im Prinzip macht es nichts anderes als das alte Plugin Delete Revision.

Optimize Database after Deleting Revisions ist so zu konfigurieren, daß mit einem Klick sämtliche Revisionen löscht. Dazu leert es noch sämtliche Papierkörbe, beispielsweise in der Artikelübersicht, im Kommentarmenü, im Linkmanager und so weiter. Weiterhin räumt es auch unter den Tags (Schlagwörtern) auf. Hier werden ungenutzte Schlagwörter einfach gelöscht. Das ganze kann man im Konfigurationsmenü recht präzise einstellen.

Wie installiert man Optimize Database after Deleting Revisions?

Ganz einfach. Das Plugin kommt als Zip-Archiv daher. Man entpackt das Archiv und lädt es in den Plugin-Ordner unter wp-content.

Einfacher geht es natürlich, wenn man im Pluginmanager direkt nach Optimize Database after Deleting Revisions sucht und die automatische Installation anstößt. Aber Vorsicht, nicht jeder Hoster unterstützt das automatische Installieren von Software und erlaubt komprimierte Archive auf seinem Webspace.

Links

  1. Optimize Database after Delete
  2. WordPress Revisionen aufgeräumt – @Medienspürnase
  3. Think Social – Medienspürnase goes to Facebook, Twitter and Google+ – @Medienspürnase
  4. Die Medienspürnase und die Captchas – @Medienspürnase
  5. Neues Tabellen-Plugin für die Medienspürnase – @Medienspürnase
  6. Freundliches Drucken von Artikeln der Medienspürnase – @ Medienspürnase

Privates verschlüsselt – Sicher Chatten mit Pidgin

Immer häufiger kommen in verschiedenen Internetforen Fragen auf, wie man am Besten seine Kommunikation im Internet verschlüsseln kann. Das hat sicherlich mit der NSA Spähaffäre zu tun, die immer gewaltiger(er)e Ausmaße annimmt. Leider gibt es für das Verschlüsseln kein allgemeingültiges Patentrezept und keine praktikablen Lösungen für Jedermann, die zudem noch systemweit (auf dem eigenen Rechner) sämtliche Kommunikation verschlüsselt. So muß jedes Programm zur digitalen Kommunikation einzeln irgendwie abgesichert werden. Daher bedeutet Verschlüsselung immer noch einiges an Grundwissen, die richtige Software und Geduld beim Einrichten eben dieser. Auch ist Disziplin gefragt. Fakt ist: Es artet ganz schnell in Arbeit aus. Daher beschäftigt sich dieser Artikel mit der Verschlüsselung von Privatgetippsel über verschiedene Instantmessenger.

Instantmessenger, was ist das?

Instantmessenger sind kleine Zusatzprogramme zum Chatten und Versenden von Sofortnachrichten in verschiedenen Längen. Hierfür haben sich mittlerweile viele Protokolle etabliert, man nehme beispielsweise ICQ, XMPP/Jabber, Yahoo oder Skype. In diesen Messengern werden Kommunikationspartner abgelegt, verwaltet und man kann am eigenen Bildschirm sehen, wer Online ist und wer nicht. Ist jemand Online, kann man dieser Person über ein Chatfenster eine Nachricht zukommen lassen, die ohne Zeitverzug bei ihm/ihr auch angezeigt wird. Der Begriff Peer-to-Peer (P2P) trifft es daher recht gut. Textnachrichten werden je nach genutztem Protokoll entweder direkt zum Gegenüber geroutet oder nehmen einen Umweg über die Server des jeweiligen Diensteanbieters.

Die einzelnen Dienste weisen jedem Benutzer eine eigene Adresse zu, die wie die Postanschrift im Heimatort wirkt. Mit dieser Adresse und einem Passwort kann sich der jeweilige Nutzer authentifizieren. Die eigene Adresse tauscht man mit anderen Personen meist auf anderem Wege aus und erlaubt somit den anderen Nutzern seinen Status (Online oder Offline) anzuzeigen.

Instantmessenger gibt es wie Sand am Meer, zu jedem Protokoll gibt es mindestens eines, welches die Entwickler des Protokolls herausgeben. Nutzt man mehrere dieser Protokolle, kommen aus Gründen des eigenen Komforts oder der eigenen Systemressourcen Multimessenger zum Einsatz. Eine Open-Source Alternative ist beispielsweise Pidgin. Diese Multimessenger vereinen mehrere (oder alle) dieser Protokolle unter einem Dach, so daß man nicht für jedes Protokoll einen anderen Messenger benötigt.

Wie Funktioniert eine Verschlüsselung?

Alice möchte Bob eine Nachricht über einen Messenger schreiben. Nun kann sich jeder Neugierige zwischen den Beiden einklinken und Alices Nachricht mitlesen oder sogar verändern.

Daher einigen Alice und Bob sich darauf, ihre Kommunikation zu verschlüsseln. Dazu generiert Alice an ihrem eigenen Computer ein Schlüsselpaar aus einem öffentlichen Schlüssel und einem geheimen, privaten Schlüssel.

Bob tut das gleiche an seinem Computer. Jeder besitzt also einen privaten Schlüssel, der bei jedem selbst bleibt. Die öffentlichen Schlüssel werden nun zwischen Bob und Alice ausgetauscht. Ohne beide Schlüsselpaare können neugiereige Mitleser nur Zeichensalat empfangen.

Jetzt möchte Alice eine verschlüsselte Nachricht an Bob schicken. Für diesen Brief kramt sie Bobs öffentlichen Schlüssel heraus, dazu ihren eigenen geheimen Schlüssel, den nur sie persönlich kennt. Mit dieser Kombination verschlüsselt sie ihre geheime Nachricht und schickt diese an Bob.

Kurze Zeit später bekommt Bob die Nachricht und sieht ersteinmal nur Zeichensalat, denn die Nachricht ist ja codiert. Nun braucht er Alices öffentlichen Schlüssel und seinen geheimen Schlüssel um den Zeichensalat zu entziffern.

Kurz gesagt: Wenn ich eine Nachricht verschlüsseln möchte, brauche ich eine Kombination aus meinem eigenen, nur mir bekanntem Privatschlüssel und dem öffentlichen Schlüssel des Kommunikationspartners. Beim Entziffern läuft das faktisch genauso ab, nur irgendwie anders und umgekehrt.

Asymmetrische Verschlüsselung
Asymmetrische Verschlüsselung

Nun das ist die vereinfachte Form der Verschlüsselung. Beim Chatten via Instant-Messenger gibt es allerdings noch ein paar weitere Punkte zu beachten, da diese Form der Kommunikation prinzipiell so zu behandeln ist wie ein Gespräch unter vier Augen. Folgende Punkte müssen gewährleistet seit:

  1. Verschlüsselung – Niemand kann die Nachrichten mitlesen.
  2. Beglaubigung – Man kann sich sicher sein, dass der Empfänger derjenige ist, für den man ihn hält.
  3. Abstreitbarkeit – Verschlüsselte Nachrichten enthalten keine elektronische Signatur. Es ist also möglich, dass jemand Nachrichten nach einer Konversation so fälscht, dass sie von einem selbst zu stammen scheinen. Während eines Gespräches kann der Empfänger aber gewiss sein, dass die empfangenen Nachrichten authentisch und unverändert sind.
  4. Folgenlosigkeit – Wenn der (langlebige) private Schlüssel einem Dritten in die Hände fällt, hat dies keine Auswirkung auf die Kompromittierung bisher getätigter Gespräche: Die Gespräche können damit nicht nachträglich entschlüsselt werden.

Das kompliziert das oben beschrieben Verfahren natürlich um Einiges. Insgesamt werden hier mehrere, sehr kurzlebige Schlüssel aus den privat generierten und getauschten Daten generiert, so daß die eben genannten Faktoren eingehalten bleiben. Mehr dazu gibts bei der Wikipedia zu lesen, wer denn nach OTR – Off the Record Messenging sucht. Verschlüsselt wird hier nach Diffie-Hellmann

Warum denn so kompliziert?

Jedes Schlüsselpaar wird aus je zwei Zeichenkolonnen erstellt. Der öffentliche Schlüssel, der an andere User ausgegeben wird, darf keine Rückschlüsse auf den privaten und geheimen Schlüssel erlauben. Zudem ist das bisher noch die sicherste Methode um Mails und Kurznachrichten zu verschlüsseln.

Messenger und Chat-Protokolle sind per Default (also in den Grundeinstellungen) zudem nicht für Verschlüsselung eingestellt. Bei den massiven Lauschattacken gegen die kommunikative Freiheit ist es wichtig, für ein Stückchen Sicherheit zu sorgen.

Die Regeln, die im öffentlichen Leben auf der Straße gelten, sind im Internet genauso gültig. Niemand würde vertrauliche Informationen im direkten Gespräch von Nachbar zu Nachbar quer über die Straße brüllen. Man trifft sich dazu an einem ungestörten Ort, wo man sich dazu austauscht. Bei E-Mails und Chatnachrichten ist Vertraulichkeit genauso anzuwenden wie bei einem privaten Gespräch. Es muß nicht jeder alles mithören oder mitlesen können, denn unter Beobachtung sagt und schreibt man doch einiges nicht oder anders, als wenn man privat miteinander redet oder schreibt.

Wie kann ich meine Instantmesseges denn nun am Besten Verschlüsseln?

Wir benötigen ein halbwegs aktuelles Windows (ab Vista und aufwärts) oder Linux, dazu den aktuellen Multimessenger Pidgin und das Plugin OTR – Off-the-Record Messaging. Getestet habe ich das bisher nur unter Windows.

Für die meisten Distributionen von Linux dürfte Pidgin in den Hauptrepositories der jeweiligen Distribution liegen. Das Plugin OTR – Off-the-Record Messaging bekommt man ebenfalls über den Paketmanager. Für Linux heißt das Paket für das Plugin pidgin-otr. Beides installiert man oder holt sich die jeweiligen Pakete von der Entwicklerseite und kompiliert diese sich.

Folgende Schritte habe ich unter Windows erledigt, dürften aber unter Linux ähnlich sein. Ich gehe davon aus, daß der geneigte Leser bereits schon bei irgendeinem beliebigen Dienst das eine oder andere Konto hat. Wie das für die einzelnen Dienste anzulegen ist, würde den Rahmen hier sprengen. Daher gehe ich nur darauf ein, wie man seine Accounts in Pidgin anlegt.

  1. Pidgin downloaden. Unter Linux schaut man im Paketmanager nach, ob da Pidgin vorhanden ist, anonsten kompiliert man sich Pidgin.
  2. Jetzt installiert man sich Pidgin, dazu folgt man den Anweisungen auf dem Bildschirm.
  3. Beim ersten Start kommt nun folgendes Fenster.
    Willkommensassistent Pidgin
    Willkommensassistent Pidgin

  4. Mit einem Klick auf Hinzufügen kann man nun einen ersten Account in Pidgin einpflegen.
  5. Nun füllt man die geforderten Angaben natürlich mit den entsprechenden Daten aus. Hat man woanders noch andere Accounts herumfliegen, wiederholt man die genannten Punkte so oft, bis alles eingepflegt ist.
    Konteneinrichtung Pidgin
    Konteneinrichtung Pidgin

  6. Bestehende Kontakte aus jedem Messenger werden von den Servern der jeweiligen Diensteanbieter automatisch in die Buddy-List importiert und eingefügt.

Hat man alle seine Accounts in Pidgin eingepflegt, muß noch das Plugin OTR – Off-the-Recording Messaging installiert werden. Linuxanwender bekommen das Paket pidgin-otr aus ihrem Paketmanager und ihren Repositories, die für ihre Distribution zuständig sind.

  1. Das Plugin OTR – Off the Record Messaging downloaden
  2. OTR auf dem eigenen System installieren.

Jetzt geht es ans Einrichten von OTR – Off-the-Record Messaging.

Hinweis: Beide Kommunikationspartner, die verschlüsselte Nachrichten senden und empfangen wollen, benötigen ein eigenes Schlüsselpaar aus öffentlichem und privatem Schlüssel. Das setzt bei bei Sender und Empfänger die gleiche oder ähnliche Software vorraus, die das Generieren der privaten und öffentlichen Schlüssel und das spätere Chiffrieren und Dechiffrieren der Nachrichten erledigt.

Jetzt muß man Pidgin natürlich erst einmal dazu bringen, ein Schlüsselpaar aus privatem und öffentlichem Schlüssel zu generieren. Den öffentlichen Schlüssel muß man natürlich mit jedem Kommunikationspartner, mit dem man schreiben möchte, austauschen.

  1. Dazu muß der geneigte Nutzer in der Menüleiste in der Liste mit den Bekanntschaften auf Werkzeuge und Plugins klackern. Die beiden Bilder zeigen das natürlich noch einmal.
    Buddy Liste Pidgin Hier klickert man auf das Menü Werkzeuge und darin dann auf Plugins oder man nutzt unter Windows gleich das Tastenkürzel STRG+U
    Buddy Liste Pidgin Hier klickert man auf das Menü Werkzeuge und darin dann auf Plugins oder man nutzt unter Windows gleich das Tastenkürzel STRG+U

    Installierte Plugins Pidgin Hier sucht man sich das Plugin OTR aus und klickert auf Konfigurieren
    Installierte Plugins Pidgin Hier sucht man sich das Plugin OTR aus und klickert auf Konfigurieren
  2. Im folgendem Fenster generiert man am besten gleich für alle angelegten Messengerkonten ein Schlüsselpaar
    OTR Konfiguration Pidgin Hier konfiguriert man sich am besten für jedes Messengerkonto ein eigenes Schlüsselpaar.
    OTR Konfiguration Pidgin Hier konfiguriert man sich am besten für jedes Messengerkonto ein eigenes Schlüsselpaar.

  3. Nun muß man sich mit seinem Gesprächspartner, am besten durch drei Blumentöpfe hindurch, auf eine Frage und eine dazu passende Antwort verständigen. Das könnte beispielsweise der Lieblingsfilm Blade Runner sein, wo ein Wort die Frage und das andere die Antwort ist.
    Authentification OTR Pidgin Vorab muß man sich auf eine Frage und eine passende Antwort verständigen, man kann natürlich auch manuell über einen sicheren Weg die beiden Schlüssel authentifizeren.
    Authentification OTR Pidgin Vorab muß man sich auf eine Frage und eine passende Antwort verständigen, man kann natürlich auch manuell über einen sicheren Weg die beiden Schlüssel authentifizeren.

  4. Der Kommunikationspartner müßte dann die Frage beantworten oder selbst die Frage stellen. Wie das aussieht kann man imm folgenden Bild einsehen.
    Authtentificationsanfrage Pidgin - Der Kommunikationspartner muß antworten, damit die öffentlichen Schlüssel gesichtert ausgetauscht werden können.
    Authtentificationsanfrage Pidgin – Der Kommunikationspartner muß antworten, damit die öffentlichen Schlüssel gesichtert ausgetauscht werden können.

  5. Ist die Authentification erfolgreich, ist der verschlüsselte Chat aktiv, ist sie fehlgeschlagen, muß diese Prodzedur wiederholt werden.
    Authentification war erfolgreich Pidgin - Eine verschlüssselte Verbindung steht
    Authentification war erfolgreich Pidgin – Eine verschlüssselte Verbindung steht

    Authentification fehlgeschlagen Pidgin - Die Prodzedur mit Frage und Antwort sollte wiederholt werden, da sonst keine verschlüsselte Verbindung zustande kommt
    Authentification fehlgeschlagen Pidgin – Die Prodzedur mit Frage und Antwort sollte wiederholt werden, da sonst keine verschlüsselte Verbindung zustande kommt

Fazit

Ein ähnliches Prodzedere gibt es beim Verschlüsseln von E-Mails. Jeder, der verschlüsselt kommunizieren möchte, sei es beim Chatten oder beim Mails schreiben, muß einiges an Arbeit auf seiner eigenen Seite investieren. Dazu kommt noch die Überzeugungsarbeit, um Kommunikationspartner zum Verschlüsseln zu bewegen.

Momentan bieten einige Provider von Instant Messengerprotokollen und Mailpostfächern an, die Verbindung zwischen Sender und Empfänger bzw zwischen Sender und dem hauseigenen Server und zwischen Server und Empfänger via SSL/TLS zu sichern. Damit werden die Nachrichten an sich selbst nicht geschützt. Im Zweifelsfall kann man die Nachrichten dann an geeigneter Stelle, beispielsweise bei zwischengeschaltetem Server, speichern und lesen bzw auch verändern. Dagegen hilft nur die Totalverschlüsselung, wie sie hier beschrieben wurde. Kommunikationswege an sich werden nur von den Providern durch diverse Trust-Zertifikate gesichert.

Alles in Allem ist das Verschlüsseln der Nachrichten mit einigem Aufwand verbunden und viele Leute scheuen daher die Mühen aus verschiedenen Gründen. Mir ist es auch schon untergekommen, daß man nicht auf für sich bekannte und bewährte Software verzichten mag. Leider gelingt eine solche Integration in freier Open-Source Software, hier im Beispiel Pidgin, am Besten und mit dem wenigsten Aufwand. Hersteller von proprietärer Software (beispielsweise ICQ, Skype usw.) machen es dem Nutzer schwer, solche Lösungen zu implementieren.

Mit Hilfe von quelloffenen Multi-Messengern ist es ein Einfaches mit einer Verschlüsselungstechnik wie dieser, sämtliche genutzten Chatprotokolle abzudecken und mit einem Streich sämtliche Nachrichten zu den Kommunikationspartnern verschiedener Dienste abzusichern.

Wie sicher jetzt diese Verschlüsselung ist, wage ich nicht zu beurteilen. Jede Verschlüsselung hebt den Aufwand, an den begehrlichen Inhalt von Nachrichten heranzukommen, deutlich an. Je besser eine Verschlüsselung ist, desto höher ist der Rechenaufwand, um diese zu knacken. Irgendwann mag jede Verschlüsselung durch schiere Rechenkraft geknackt werden, aber bis dahin fließt noch viel Wasser die Weida hinunter, so daß jede privat geführte Chatunterhaltung vorerst privat bleibt

Links

Im Artikel benutzte Programme

  1. Downloadseite OTR – Off the Record Messaging
  2. Download Pidgin – Multimessenger

Weiterführende Lektüre

Play Retro – Yuppi’s Revenge

Seit ein paar Tagen ist das teure Weihnachtsfest vorbei und das neue Jahr ist noch jung. Viel Geld wurde ausgegeben um beide Feiertage ordentlich zu feiern. Jetzt muß ersteinmal wieder Geld verdient und erarbeitet werden, im realen Leben und virtuell natürlich auch. Dazu habe ich mal wieder meinen alten Amiga 500 ausgepackt und einen alten Klassiker von Ariolasoft angespielt, auch um mir die langweilige Zeit zwischen den Feiertagen zu vertreiben. Diesen habe ich anschließend ins ADF Format konvertiert, damit dieser am PC spielbar wird.

Es geht um das Retro-Game Yuppi’s Revenge. Die Story dazu ist simpel. Als Ölmagnat baut ihr auf Ölfeldern in Mexiko, Arabien, Venezuela und auf Sumatra Bohrtürme. Das so gewonnene Öl befördert ihr mit Tankern nach New York oder Rotterdam, wo es gewinnbringend verkauft wird. Mit dem gewonnenen Geld erschließt ihr weitere Ölquellen und kauft größere Öltanker. Zudem sitzt der Vorstand euerer Firma euch im Nacken und fordert ständig, Anteile in Form von Aktien eurer Firma, oder den Firmen eurer maximal 3 Konkurenten zu investieren.

Yuppis Revenge - Hauptmenue
Yuppis Revenge – Hauptmenue

Das Spiel kam 1988 auf dem Amiga 500 und unter anderem auf dem C64 auf den Markt. Es ist eine reine Wirtschaftssimmulation ohne viel Schnickschnack, die aber dennoch viel Spaß macht. Man denkt häufig Nur noch die eine Ladung Öl abliefern, dann kann ich mir einen größeren Tanker zulegen – oder so ähnlich. Grafisch hat das Spiel den Amiga nicht einmal annähernd ausgereizt. Das Spiel beschränkt sich meist auf ein paar Bildschirme mit Statistiken. Einzig ein Flugzeugstart und eben die Landung wurden animiert, wenn man von einem Land zum anderen fliegt. Die Reiseroute verfolgt man auf einer Weltkarte, in die eine Linie animiert wurde. Achja und eine Animation zeigt auch einen Lift im Luxor Hotel beim Ein- und Auschecken aus eben diesem.

Es können maximal 4 Spieler mitspielen, natürlich nicht im Netzwerk, sondern ganz Retro an einem Rechner. Gewechselt wird Rundenweise, sobald einer der Spieler ins Hotel eincheckt ist der nächste an der Reihe und darf agieren.

Das Spiel ist nun mit Win UAE unter Windows lauffähig und mit passendem Amiga-Emulator natürlich auch auf Linux und Mac-Rechnern.

Links

  1. Yuppie’s Revenge – Download – ca. 150 kb
  2. Download WIN UAE

Roulette auf dem Chefsessel

Seit einigen Monaten ist es gewiss, Steve Ballmer, der Chef von Microsoft, will oder muß zurücktreten und seinen Platz für einen Anderen freigeben. Vor einigen Monaten gab es auf der Liste für mögliche Anwärter auf den Microsoft-Thron noch über einhundert (das ist eine eins mit zwei Nullen oder eben auch 100 geschrieben) Namen. Mittlerweile ist diese Liste auf gute 20 Namen geschrumpft. Aber meiner Meinung nach dürfen folgende Zehn (das ist eine Eins mit einer Null oder auch 10 geschrieben) nicht fehlen. Vielleicht wird die Sendung Microsoft sucht den Super-Chef auch irgendwann im deutschen Privatfernsehen ausgestrahlt, vorzugsweise auf einem Sender der RTL-Gruppe, mit Dieter B. in der Jury.

Und hier beginnt meine Liste mit weiteren möglichen Leuten, die für das Amt geeignet währen.

Ronald Pofalla: Kanzleramtsminister a. D., kann bestimmte Fressen nicht mehr sehen, läßt sich von den Amis aber gern für doof verkaufen, geeignet, weil keine Ahnung.

Karl-Theodor zu Guttenberg: US-Freund und Abkupferstecher, macht als Beauftragter der EU bereits irgendwas mit Internet.

Kasper Rorsted: Chef der Henkel AG und damit Boss von Sidolin – weiß, wie man Windows reinigt. Großes Plus: Sein Name klingt wie ein lustiges Himmelfahrtskommando.

Terence: der Angry Bird mit der höchsten Zerstörungskraft – falls die Schweine von Apple mal wieder nerven.

Silvio Berlusconi: hat nichts mehr zu verlieren; geeignet weil Politiker von Format c:

Warren Buffet: Investor und Mann mit Realitätssinn. Seine Regel „Kaufe nie eine Aktie, wenn du nicht damit leben kannst, daß der Kurs sich halbiert.“ Könnte hilfreich sein.

Keith Alexander: NSA Direktor, hat bestimmt noch ein paar Vorschläge in petto, wie Microsoft besser an Nutzerdaten kommt. Motto: Kinnecting People.

Markus Lanz: shitstorm-erprobtes und risikobereites Allround-Talent aus Südtirol; wettet, daß ihm kein Job zu peinlich ist.

Daniela Katzenberger: natürlich blond und geborenes XBox-Luder.

Bill Clinton: leidenschaftlicher Saxophonspieler, der Ahnung von Tuten und Blasen hat, besitzt exquisite (Oral-)Office-Kenntnisse

Ein Frohes neues Jahr 2014…

… mit viel Erfolg, dauerhafter Gesundheit und Glück wünscht euch die Medienspürnase. Passend zu diesem Anlass habe ich für dieses Jahr von Händel The Music for the Royal Fireworks herausgesucht.

Feuerwerksmusik , MUSIC FOR THE ROYAL FIREWORKS - Georg Friedrich Händel