Autor: sla

  • Intel bereitet diskrete Grafikkarten vor

    Bild: Graphikarte mit Intel i740 | Quelle: Wikimedia | Lizenz: GFDL

    Vor einigen Tagen wurde bekannt, dass Intel für seinen Linux-Grafiktreiber i915 einen Satz von 42 Patches eingereicht hat. Anhand des Codes war schnell klar, dass es sich um anfängliche Infrastruktur für diskrete Grafikkarten handelt, die Intel ab 2020 auf den Markt bringen will.

    Eine erste Bestätigung von bereits länger kursierenden Gerüchten, dass Intel nachrüstbare Grafikkarten plane, gab es im Sommer 2018 auf der SIGGRAPH2018 Konferenz. Zum Jahresende folgten dann weitere Einzelheiten. Für die »Intel Xe Graphics Family« sollen entsprechende Karten für Gaming als auch für Rechenzentren in Planung sein.

    Um dieses Ziel zu erreichen hat Intel im letzten Jahr den AMD-Vizepräsidenten und ehemaligen Apple-Grafik-Chef Raja Koduri als Vizepräsidenten und Chief Architect seiner Grafikabteilung angeheuert. Jetzt bestätigte Intel auf Twitter auch die Vermutungen zwecks der Verwendung der jetzt eingereichten Patches.

    Diese dienen, wie vermutet, zur Vorbereitung des Konzepts von separaten Speicherregionen. Da die bisherigen integrierten GPUs des Herstellers dieses Konzept nicht benötigen, lag die Vermutung nahe, das Patch-Set diene der Vorbereitung des Umfelds des Treibers für diskrete Grafikkarten.

    Die Patches stellen unter anderem Unterstützung für die auf diskreten Karten verbauten RAM-Chips dar. So kann der Treiber auch Speicher auf diskreten Karten allozieren und ermöglicht es dem Speicherverwaltungscode des Graphics Extension Managers (GEM), Speicher für verschiedene lokale und externe Speicherbereiche zuzuweisen.

    Aller guten Dinge sind drei

    Bereits zwei Mal zuvor hatte Intel versucht, diskrete Grafikkarten im Markt zu platzieren. Bereits 1998, vor 20 Jahren, hat Intel einen diskreten Grafikchip auf den Markt gebracht. Dieser hörte auf den Namen Intel 740, kurz i740, trug den Codenamen Auburn und erlebte seinen zweiten Geburtstag nicht. Ein zweiter Versuch namens Larrabee scheiterte 2010. Aus dieser Entwicklung erreichte lediglich der Koprozessor Intel Xeon Phi den Markt.

  • Schwere Sicherheitslücke in WordPress enthüllt

    Bild: CC0 Public Domain

    Alle Versionen der WordPress-Software der letzten sechs Jahre einschließlich WordPress 5.0.0 enthielten eine schwere Sicherheitslücke, die relativ einfach die komplette Übernahme einer WordPress-Instanz erlaubte.

    Beliebiger PHP-Code ausführbar

    Das enthüllten jetzt die Entdecker der Lücke beim Sicherheitsunternehmen RIPS Technologies GmbH. Die Lücke, die Ende letzten Jahres entdeckt und dem WordPress-Sicherheitsteam gemeldet wurde, erlaubt es einem Angreifer, durch zwei Verwundbarkeiten im WordPress-Kern beliebigen PHP-Code auf dem Server auszuführen. Dazu wird lediglich das Berechtigungslevel Autor benötigt.

    Die beiden Lücken lassen sich mit einer Kombination aus Path-Traversal-Angriff und Local File Inclusion ausnutzen. Durch ein vorbereitetes und auf dem System ausgeführtes JavaScript-Exploit können die einzelnen Schritte zur Übernahme des Systems automatisiert ausgeführt werden.

    Fehler im Media-Handling

    Die Lücken bestehen in der Art, wie WordPress Medien verarbeitet. Wenn ein Bild in eine WordPress-Installation hochgeladen wird, wird es zunächst in das Verzeichnis wp-content/uploads verschoben. WordPress erstellt auch einen internen Verweis auf das Bild in der Datenbank, um Metainformationen wie den Besitzer des Bildes oder den Zeitpunkt des Uploads verfolgen zu können. Diese Metainformationen werden als Post-Meta-Einträge in der Datenbank gespeichert. Jeder dieser Einträge ist ein Schlüssel/Wertpaar, das einer bestimmten ID zugeordnet ist.

    Dies Post-Meta-Einträge vor WordPress 4.9.9.9 und 5.0.1 konnten beliebig verändert und auf beliebige Werte eingestellt werden. Weitere technische Einzelheiten beschreibt detailliert der Blogpost der Entwickler.

    Lücken in 4.99 und 5.0.1 geschlossen

    Die Lücke, die per Local File Inclusion ausgenutzt werden kann wurde mit WordPress 5.0.1 geschlossen und nach 4.9.9. portiert, um auch Anwender, die noch nicht auf 5.0 aktualisieren möchten, zu schützen. Das Ausnutzen des Path-Traversal-Angriffs ist unter bestimmten Bedingungen immer noch möglich. Dazu bedarf es eines Plugins, dass es noch erlaubt, beliebige Post-Meta-Daten zu überschreiben.

    WordPress 5.1 ist fast da

    Derzeit hilft es, seine WordPress-Instanz zumindest auf Version 4.9.9. oder gleich auf das aktuelle 5.0.3 zu aktualisieren. Vollen Schutz auch bei Fehlverhalten von Plugins aus dritter Hand wird erst WordPress 5.1 bieten, das in wenigen Tagen am 21. Februar veröffentlicht werden soll.

    https://www.youtube.com/watch?time_continue=1&v=iWeRbsrjUOA
  • Debian-Kernel-Bug legt ARM-Geräte lahm

    Debian-Kernel-Bug legt ARM-Geräte lahm

    Ein Bugreport in Debians Fehlerdatenbank sollte Besitzer von ARM-Geräten derzeit von einem Upgrade des Kernels abhalten, da dieser eine Reihe von ARM-Geräten am Booten hindert.

    Debian-Kernel-Bug

    Der Bugreport sieht Kernel 4.9.144-3 als Verursacher des Problems. Dieser war im Rahmen von GNU/Linux Debian 9.8 »Stretch« mit ausgeliefert worden. Wie der Ersteller des Bugreports und weitere betroffene Besitzer von verschiedenen ARM-Geräten schildern, hängen die Geräte beim Hochfahren bei der Meldung Starting kernel.

    Schuldiger gefunden

    Das es wirklich an dieser Kernel-Version lag, fand der Bugreporter heraus, indem er den aktualisierten Kernel einem Downgrade auf 4.9.130-2 unterzog. Mit diesem vorhergehenden Kernel bootete das Gerät anstandslos.

    Viele Boards betroffen

    Das erste als betroffen gemeldete Gerät war ein Lamobo-R1-Board. Doch schon bald gesellten sich andere Boards hinzu, die die Liste auf Lemaker Bananapi, Cubox-i4pro, Cubox-i4x4, Wandboard Quad, Odroid-XU4, Odroid-U3, Marvell Armada XP, Olimex OLinuXino-LIME2, Cubietruck, Firefly-RK3288 und den Router Linksys WRT1200AC ausdehnten.

    Ein weiterer Betroffener stellte nach Überprüfung fest, dass der inkriminierte Kernel unter vielen anderen Änderungen auch zwei Maßnahmen gegen Spectre beinhaltete. Er baute den Kernel neu und deaktivierte die Maßnahmen, der Kernel startete trotzdem nicht.

    Upstream oder Debian?

    Die Frage, ob der Fehler im Upstream-Kernel oder in Debians Konfiguration steckt, deutet auf Debian, da Hardware mit Allwinner-SoC auf entsprechenden Boards beim Kernel-CI-Projekt keinerlei Probleme aufweist.

    Der gleiche Anwender moniert, dass es bei Debian viel zu kompliziert sei, einen älteren Kernel zu booten. Bei Ubuntu und vielen anderen Distributionen reicht dazu die Auswahl eines älteren Kernel im GRUB-Bootmanager.

    Patch im Test

    Mittlerweile existiert ein Patch, der den Fehler anscheinend behebt, aber noch in der Testphase steckt. Anwender der betroffenen Boards sollten mit einem Update auf Debian 9.8 noch etwas warten, bis der Bugreport offiziell geschlossen ist und auf einen reparierten Kernel verweist.

    Lehrstunde

    Zwei Lehren kann Debian aus diesem Kernel-Bug ziehen: Es sollte einfacher sein, einen älteren Kernel zu booten. Zudem müssen Kernel, zumindest für die ARM-Plattform, besser getestet werden, bevor sie freigegeben werden.

  • Meltdown & Spectre 2019

    Spectre & Meltdown
    Bild: Meltdown & Spectre | by Natascha Eibl | License: CC0

    Vor über einem Jahr mussten Prozessorhersteller wie AMD und ARM, aber vor allem Intel eingestehen, dass das Rennen um immer schnellere Prozessoren in den letzten 20 Jahren an den Abgrund geführt hatte. Wo stehen wir heute?

    Pipeline immer gefüllt

    Eine der fortgeschrittenen Techniken moderner CPUs, die Sprungvorhersage ist verwundbar und erlaubt, wenn auch nur mit viel Aufwand, das Auslesen von Daten aus dem virtuellen Speicher. Bei der auf Englisch branch prediction geheißenen Funktion geht es darum, möglichst immer alle Stufen der Pipeline eines Microprozessors sinnvoll auszulasten.

    Verspekuliert

    Die dabei angewendete spekulative Ausführung erlaubt zwar eine hohe Effizienz, ist bei den verschiedenen Varianten von Spectre aber das Einfallstor für mögliche Angriffe. Wird die Spekulation der CPU verworfen und das Ergebnis einer anderen Stufe der Pipeline gewählt, ergibt das minimale Änderungen etwa im Cache, die über eine Seitenkanalattacke ausgelesen und genutzt werden können, um Seiten im virtuellen Speicher zu lesen und zu kopieren.

    Nur im Silizium zu beheben

    Dass es bis heute keinen bekannten Fall eines Angriffs per Spectre gegeben hat, ist bei der Beurteilung der Schwere des Fehlers unmaßgeblich. Tatsache ist, die Fehler sind endgültig nur im Silizium zu beheben. Die ergriffenen Maßnahmen, sei es im Microcode oder in den Betriebssystemen, führte zu teils hohen Leistungseinbußen. somit werden diese Maßnahmen von vielen Administratoren gar nicht angewendet.

    Spekulative Ausführung muss weg

    Ein Team von Google-Sicherheitsexperten hat jetzt ein Papier unter dem Titel Spectre is here to stay vorgelegt, in dem sie erklären, Spectre werde uns so lange begleiten, bis einschneidende Änderungen am CPU-Design umgesetzt werden. Die Kernaussagen sind, dass auch künftig weitere Spectre-Varianten auftauchen werden und das sich das nicht ändert, bis die spekulative Ausführung aus den CPU-Architekturen entfernt wird.

    Das Papier kommt zu dem Schluss, dass das aktuelle CPU- und Architekturdesign mit drei ungelösten Problemen konfrontiert ist: weitere Schwachstellen im Seitenkanal zu finden, sie zu verstehen und sie auf effiziente und umfassende Weise zu mildern. Das Papier endet mit einer Erklärung, in der die Sicherheit für die Leistung von CPUs beleuchtet und festgestellt wird, dass Seitenkanal-Angriffsvektoren so lange bestehen bleiben, wie die CPU-Architektur unverändert bleibt.

    Schritt zurück?

    Die offensichtlichste Lösung ist die Beseitigung der spekulativen Ausführung, wie es im Papier heißt. Spekulative Ausführung ist jedoch eine wichtige Technik zur Leistungsoptimierung, die von den meisten x86-Prozessoren verwendet wird, weshalb CPU-Hersteller Schwachstellen lieber auf andere Weise minimieren würden, anstatt diesen radikalen Schritt zurück zu gehen, der mit schwer bis gar nicht zu umgehenden Leistungsminderungen einhergehen würde.

  • GNU/Linux Debian 9.8 »Stretch« freigegeben

    GNU/Linux Debian 9.8 »Stretch« freigegeben

    Debian 9.8
    Screenshot: ft

    Nicht einmal einen Monat nach Debian 9.7 hat das Debian-Release-Team mit Debian 9.8 »Stretch« das achte Punkt-Release für die Stable-Veröffentlichung Debian 9 freigegeben.

    Im Plan

    Ging es bei der außerplanmäßigen Aktualisierung auf 9.7 hauptsächlich um den kurz zuvor aufgefundenen Fehler im Paketmanager APT, so behebt das jetzige Update hauptsächlich Sicherheitslücken der Stable-Veröffentlichung sowie einige ernste Probleme in verschiedenen Paketen.

    Durchschnittliche Aktualisierung

    Die Aktualisierung auf Debian 9.8 ist vom Umfang her durchschnittlich groß, lediglich die Zahl der entfernten Pakete ist mit 22 diesmal relativ hoch. Insgesamt erhielten 87 Pakete eine Fehlerbereinigung und es wurden Sicherheitsprobleme aus 48 »Debian Security Advisories« (DSA) behoben. Alle Änderungen an Paketen beschränken sich wie immer auf das absolut Notwendige, um Regressionen zu vermeiden.

    Viel Python

    Bei den Paketkorrekturen wurden viele Pakete für Python neu gebaut, um die Sperrung der Domainvalidierung per TLS-SNI-01 durch Let’s Encrypt nachzuvollziehen. Samba wurde aktualisiert, um ein Speicherleck zu stopfen.

    Im Paket Wayland wurde ein möglicher Ganzzahl-Überlauf behoben. Fehler wurden zudem unter anderem in Linux, Postfix und Openvpn bereinigt. Ein neuer Nvidia-Treiber wurde integriert. Der Intel-Microcode erhielt gesammelte Korrekturen. Auch der Debian-Installer wurde erneuert, um die Sicherheitskorrekturen zu reflektieren.

    Bei den Paketen mit behobenen Sicherheitsproblemen liegt Chromium-Browser diesmal vor Firefox-ESR und Thunderbird. Weitere Sicherheitslücken betrafen unter anderem Openvpn, LibreOffice, Systemd und Wireshark.

    Firefox-Erweiterungen entfernt

    Beim Löwenanteil der entfernten Pakete handelt es sich um Firefox-Erweiterungen, die mit neueren Firefox-ESR-Versionen nicht mehr kompatibel sind. Zwei weitere entfernte Pakete sind API-Änderungen bei Twitter und Flickr geschuldet.

    Frische Installationsmedien

    Eine Liste aller Änderungen kann der Ankündigung entnommen werden. Aktualisierte Installationsmedien werden auf den Download-Servern in den nächsten Stunden und Tagen bereitgestellt. Bestandsanwender aktualisieren über das Paketmanagement.

  • Ubuntu 18.04.2 LTS mit Verspätung veröffentlicht

    Kubuntu 18.04.2 | Screenshot: ft

    Über eine Woche später als geplant wurde jetzt Ubuntu 18.04.2 LTS »Bionic Beaver« freigegeben. Grund für die Verspätung war ein spät aufgefundener Fehler im Bootprozess im Zusammenhang mit Kernel 4.18.0-14 und Intels i915-Treiber.

    Für aktuelle Hardware

    Mit der jetzt vorliegenden zweiten Aktualisierung von Ubuntu 18.04 LTS erhalten die Anwender statt dem ursprünglichen Kernel 4.15 nun Kernel 4.18 im Rahmen des Hardware Enablement (HWE). Dieses war beim Update auf Ubuntu 18.04.1 LTS im Juli 2018 nicht aktualisiert worden und muss nun explizit manuell installiert werden. Auch der Grafik-Stack wird damit jetzt auf den Stand von Ubuntu 18.10 »Cosmic Cuttlefish« angehoben.

    Raspberry Pi 3 unterstützt

    Wartungsupdates werden fünf Jahre lang für Ubuntu Desktop,
    Ubuntu Server, Ubuntu Cloud und Ubuntu Base bereitgestellt. Alle anderen
    Varianten werden für 3 Jahre unterstützt. Die Aktualisierung auf 18.04.2 LTS betrifft neben Ubuntu selbst auch die weiteren Varianten mit Langzeitsupport wie Kubuntu, Ubuntu Budgie, Ubuntu MATE,
    Lubuntu, Ubuntu Kylin und Xubuntu. Darüber hinaus unterstützt Ubuntu Server nun neben Raspberry Pi 2 auch Variante 3.

    Viele Fehler beseitigt

    Ubuntu 18.04.2 LTS bietet mit dem HWE-Stack Vorteile für Anwender, die aktuelle Hardware einsetzen möchten. Zusätzlich wurde aber auch eine größere Anzahl an Fehlern behoben und alle aufgelaufenen Sicherheitsprobleme bis einschließlich 4. Februar integriert.

    HWE-Stack manuell installieren

    Canonical hat für alle betroffenen Varianten auf seinem Downloadserver aktuelle Images bereitgestellt. Bestandsanwender können ihre Systeme über die Paketverwaltung aktualisieren. Wer den HWE-Stack mit Kernel 4.18 und aktuellem Grafik-Stack haben möchte, muss die Installation manuell anstoßen. Dazu dient der Befehl sudo apt install --install-recommends linux-generic-hwe-18.04 xserver-xorg-hwe-18.04.

  • Text der EU-Urheberrechtsreform finalisiert

    Bild: Julia Reda

    Die Vertreter der Mitgliedsstaaten und der Rat des europäischen Parlaments haben sich am Mittwoch auf den endgültigen Text einer Reform des EU-Urheberrechts geeinigt. Das berichtete am frühen gestrigen Abend Julia Reda, Abgeordnete der Piraten im EU-Parlament.

    Fauler Pakt

    Durch eine Einigung zwischen Frankreich und Deutschland waren die festgefahrenen Verhandlungen letzte Woche wieder in Fahrt gekommen. Das Resultat war eine weitere Verschärfung der Artikel 11 und im Besonderen 13, der das Thema Uploadfilter behandelt. Diese wurden nun in den Kernpunkten unverändert in den finalen Text übernommen, der nun noch vom Europaparlament und dem Rat abgesegnet werden muss.

    Koalitionsvertrag negiert

    Zentrale Figur bei der EU-Urheberrechtsreform auf deutscher Seite war dabei der Abgeordnete Axel Voss. Der CDU-Politiker schrieb den Text des Gesetzesvorschlags und setzte sich dabei auch über die im Koalitionsvertrag festgeschriebene Kritik gegenüber Uploadfiltern ebenso hinweg wie über die Kritik von CSU-Digitalisierungsstaatsministerin Dorothee Bär.

    Leere Worthülsen

    An Polemik kaum zu übertreffen ist die Aussage von Rechteinhaber-Freund Axel Voss, der sagt, die von fast fünf Millionen Menschen europaweit gezeichnete Petition habe Wirkung gezeigt, da »dank dieser Petition keine Maßnahmen im Text enthalten seien, die als Filter verstanden werden könnten…« Der genaue Wortlaut des Interviews mit Herrn Voss kann in einem YouTube ab der Zeitmarke 3:01:00 verfolgt werden.

    Uploadfilter für (fast) alle

    Dadurch, dass Begriffe wie Filter für die technische Maßnahmen elegant umgangen werden, ändert sich nichts daran, dass Artikel 13 in seiner bisher schärfsten Form (PDF) nun im endgültigen Wortlaut festgeschrieben wurde. Uploadfilter sind dabei beschlossene Sache, egal wie man sie nennt.

    Die endgültige Abstimmung über die EU-Urheberrechtsreform erfolgt in wenigen Wochen, vermutlich im April. Ob die Reform, die nach Meinung von Netzaktivisten durch verpflichtende Uploadfilter die Meinungsfreiheit im Internet beschneidet, hängt dann von den Abgeordneten im Europaparlament ab.

  • Wann wird Wayland zum Standard?

    Wayland als Standard
    Bild: The Wayland Display Server Logo | Quelle: Kristian Høgsberg

    Kürzlich konstatierte ein Artikel im Netz die Tatsache, dass Wayland nach zehn Jahren Entwicklung immer noch nicht Standard sei. Dabei war eine schnelle und abrupte Umstellung nie das Ziel der Entwickler und ist technisch auch nicht möglich.

    Nur bei Fedora

    Die Entwicklung zum Display-Server-Protokoll Wayland wurde 2008 unter Federführung des damals bei Red Hat beschäftigten Kristian Høgsberg begonnen. Ziel war und ist die langsame Ablösung des in die Jahre gekommenen X-Servers. Seit Fedora 25 im Oktober 2016 wird Wayland dort als Standard eingesetzt. Aber das war’s auch schon, die erwartete kontinuierliche Ablösung des herkömmlichen X-Window-System (X11) durch Wayland scheint fürs Erste etwas ins Stocken geraten zu sein.

    Dabei ist Wayland selbst ziemlich ausentwickelt, wie es in der Release-Ankündigung zu Version 1.16 heißt. Da sich Wayland und X11 aber im Funktionsumfang erheblich unterscheiden, bleibt drumherum noch einiges zu tun.

    Aufgabe gleich – verschiedene Wege

    Sowohl X11 als auch Wayland haben vorwiegend die Aufgabe, Programmen die Möglichkeit zu bieten, Grafiken auf Displays zu zeichnen. Sie tun dies auf sehr unterschiedliche Art und Weise. Während X11 als Netzwerkprotokoll nach dem Client-Server-Modell arbeitet und sich dabei vom Zeichnen und Bewegen von Bildern bis zu Benutzereingaben von Maus und Tastatur um alles kümmert, hat Wayland viel weniger zu tun.

    Es sitzt als Protokoll zwischen einem Compositor und seinen Clients. Der Compositor sendet Eingabe-Events an die Clients. Die Clients rendern diese lokal und kommunizieren dann Videospeicherpuffer und Informationen über Updates dieser Puffer an den Compositor zurück.

    Gefährliche Altlasten

    X11 ist mittlerweile weit über 30 Jahre alt und schleppt Altlasten aus seiner Frühzeit mit, die heutzutage nicht mehr gebraucht werden, die aber zum Teil auch nicht entfernt werden können, weil sie zu tief im System verwurzelt sind. Fähigkeiten wie etwa das Zeichnen von Kreisen und Rechtecken oder das Verschieben von Fenstern regeln moderne Grafikbibliotheken heute wesentlich effizienter ohne dafür auf einen X-Server zurückgreifen zu müssen.

    Moderne Clients erwarten vom Display-Server heute hauptsächlich die Zuteilung eines Bereiches, in den sie schreiben können und die Darstellung dieser Inhalte. Das entspricht der Arbeitsweise von Wayland. Allerdings müssen einige etablierte Funktionen, die das Client-Server-Modell von X11 ermöglichte, außerhalb von Wayland neu implementiert werden.

    Einiges fehlt

    So kann Wayland von Hause aus seinen Desktop nicht teilen, wie es Anwendungen wie WebRTC, Google Hangouts oder TeamViewer erwarten. Auch Remote-Desktop-Sitzungen per VNC oder RDP fallen in diese Kategorie. Diese Funktionalität muss bei Wayland von den Clients oder den Compositoren übernommen werden, da Wayland keine Rendering-API beinhaltet.

    Probleme gibt es auch noch mit proprietären Grafiktreibern wie denen von Nvidia. GNOME und auch Plasma arbeiten am Nachrüsten, um die verbleibenden Defizite gegenüber X11 auszugleichen. Beim MATE-Desktop und bei Xfce ist Wayland-Integration geplant, bei Cinnamon zumindest in der Diskussion. Schon lange unterstützt wird Wayland bei Enlightenment. Auch bei den Browsern geht die Integration voran.

    Ubuntu will nachziehen

    Neben Fedora hatte auch Canonical den Schritt zu Wayland als Standard mit Ubuntu 17.10 »Artful Aardvark« vollzogen, ging aber mit dem langzeitunterstützten Ubuntu 18.04 »Bionic Beaver« wieder einen Schritt zurück und lieferte X11 als Standard aus und stellte Wayland alternativ als technische Vorschau bereit. Damals ging Mark Shuttleworth davon aus, dass Ubuntu 20.04 LTS voraussichtlich die erste langzeitunterstützte Version mit Wayland am Ruder sein werde.

    Langsame Ablösung

    Die Adaption von Wayland in den Distributionen wird nicht über Nacht voranschreiten, aber es bewegt sich was. So wird das im Sommer 2019 erwartete Debian 10 »Buster« in der Standard-Version mit GNOME vermutlich Wayland als Standard setzen. Von anderen Distributionen sind mir keine konkreten Pläne für Wayland als Standard bekannt. X11 wird uns also noch eine Weile begleiten.

  • KDE Plasma 5.15 unterstützt WireGuard VPN-Tunnel

    KDE Plasma 5.15 unterstützt WireGuard VPN-Tunnel

    Plasma 5.15

    Mit Plasma 5.15 hat KDE die erste Version seiner Desktopumgebung im neuen Jahr herausgegeben. Für diese Veröffentlichung haben sich die Entwickler laut der Ankündigung darauf konzentriert, die kleinen Fehler zu beseitigen, die im Alltag oft schmerzhaft unseren Arbeitsfluss stören.

    Benutzbarkeit und Produktivität

    In diesem Sinne haben sich die Entwickler mit den Mitwirkenden der VDG (Visual Design Group) zusammengetan, um Feedback zu all den lästigen Problemen in der Software zu erhalten und diese zu beheben, um einen intuitiven und konsistenten Workflow für den täglichen Gebrauch besser zu gewährleisten.

    Dabei wurden einerseits Probleme in vielen Bereichen behoben, zusätzlich aber auch neue Optionen geschaffen und die Integration mit Technologien aus dritter Hand verbessert.

    Discover aufgewertet

    Wie bereits häufiger in letzter Zeit war Plasma Discover als zentraler Punkt für die Installation von Software und Add-ons einer der Dreh- und Angelpunkte. Der als Widget ausgelegte Update Notifier von Discover zeigt nun auch anstehende Distributions-Upgrades an. Wenn nach einem Update ein Neustart des Systems ansteht, wird der Anwender darauf hingewiesen.

    Die Handhabung der Repositories wurde vereinfacht, zudem der entsprechende Menüpunkt von Einstellungen zu Quellen umbenannt. Anwendungen und Plasma-Add-ons werden nun in einer separaten Kategorie auf Discovers Updates-Seite aufgelistet. Zudem zeigt Discover nun die Abhängigkeiten von Paketen an und präsentiert einen Start-Button nach der Installation eines Pakets.

    Widgets überarbeitet

    Auch bei den Widgets gab es viele Verbesserungen. So zeigen Bluetooth-Geräte nun ihren Akku-Stand im Power-Widget, sofern die aktuellen Pakete von upower und bluez installiert sind. KRunner hat mehrere Verbesserungen erhalten. Es verarbeitet nun Duplikate viel besser und zeigt keine doppelten Lesezeichen aus Firefox oder doppelte Einträge mehr an, wenn dieselbe Datei in mehreren Kategorien verfügbar ist. Darüber hinaus entspricht das Layout des eigenständigen Such-Widgets nun dem Erscheinungsbild von KRunner.

    Die Benachrichtigung über neu angesteckte Geräte wurde erweitert. Kümmerte sie sich bisher lediglich um externe Geräte, zeigt sie nun an, wenn ein Anwender versucht, seine Systemplatte auszuhängen. Dazu muss in der Konfiguration angegeben werden, dass sämtliche Datenträger beobachtet werden.

    Systemeinstellungen vereinheitlicht

    Die Seite der Systemeinstellungen wurde weiter vereinheitlicht, indem Icons und zugehörige Texte über alle Tabs hinweg standardisiert wurden. Die Seite für virtuelle Desktops wurde an Wayland angepasst. Die Seite für Desktop-Effekte wurde auf QtQuickControls 2 portiert, was Probleme in der Darstellung der Seite behebt.

    Native Dialoge

    Firefox kann ab Version 64 optional native KDE-Dialoge zum Öffnen und Speichern verwenden. Diese neue Technik ist in den Distributionen noch nicht angekommen, kann jedoch durch die Installation der Pakete xdg-desktop-portal und xdg-desktop-portal-kde aktiviert werden. Zusätzlich muss in der .desktop-Datei von Firefox GTK_USE_PORTAL=1 gesetzt sein.

    Die Integrationsmodule xdg-desktop-portal-kde und plasma-integration unterstützen nun das Settings-Portal. Dadurch können Flatpak- und Snap-Anwendungen die vorhandene Plasma-Konfiguration einschließlich Schriften, Symbole, Widget-Themen und Farbschemata respektieren, ohne dass Leserechte für die Konfigurationsdatei von kdeglobals erforderlich sind.

    Wayland-Integration

    Auch die Integration von Wayland wurde weiter vorangebracht. Virtuelle Desktops sind nun unterstützt und bieten mehr Möglichkeiten als unter X11. Kann dort beispielsweise ein Fenster nur auf einem oder allen Desktops abgelegt werden, so ist das nun bei jedem gewünschten Desktop möglich.

    WireGuard in Plasma

    Plasma bietet nun zudem die Möglichkeit, VPN-Tunnel mit WireGuard einzurichten. Dazu muss lediglich das entsprechende VPN-Plugin für den NetworkManager installiert sein. Weitere Neuerungen halten die ausführlichen Release-Notes bereit.

  • Google+ macht zu. Wohin gehst Du?

    Bild: Openbook Presskit

    An G+ scheiden sich die Geister. Immer wieder ist zu lesen, es sei von Beginn an zum Scheitern verurteilt gewesen. Auch die Mär, es habe kaum Nutzer kam durch ständige Wiederholung der Wahrheit nicht näher. Für andere war es über Jahre das beste soziale Netzwerk.

    Digitales Leben nach G+

    Fakt ist, am 2. April ist endgültig Schluss. Viele Nutzer der Plattform suchen nach einem neuen Zuhause. Die weniger kritischen Anwender wechseln zu Mewe, da es optisch die größte Übereinstimmung mit G+ hat. Allerdings gehört es einer in den USA ansässigen Firma und der Code ist geschlossen. Zudem hat es seine eigenen Probleme.

    Das Fediverse

    Als dezentralisierte Alternative mit ähnlicher Ausrichtung gelten Diaspora, Friendica und Hubzilla. Eher an Twitter angelehnt ist Mastodon. Sie sind Mitglieder des Fediverse, die auf viele weltweit verstreute Server verteilt sind. Geht ein Server vom Netz, zieht man auf einen anderen um. Die Chancen, dass derart aufgestellte Netzwerke offline gehen ist äußerst gering.

    Noch was Neues?

    In den nächsten Wochen wird ein weiteres neues soziales Netzwerk an den zunächst inoffiziellen Start gehen. Es tritt als Facebook-Alternative mit anderem Geschäftsmodell an, entstand aus einer Kickstarter-Kampagne, ist Open Source und auf dem Papier ein Netzwerk, wie es sich viele Anwender wünschen.

    In Europa zu Hause

    Die Rede ist von Openbook. Das in Holland beheimatete Projekt ließ sich nicht von der Liste nicht mehr funktionaler sozialer Netzwerke abschrecken und sammelte im September 2018 auf Indiegogo über 60.000 Euro für ihren frischen Ansatz ein. Ich hatte damals den Mindesteinsatz von 10 Euro investiert, um auf dem Laufenden über die Entwicklung zu bleiben. Wichtig war mir damals der Standort Europa, denn damit unterliegt das Projekt direkt der DSGVO.

    Im März solls losgehen

    Nun steht eine Alpha bevor, die im April von einer geschlossenen Beta abgelöst werden soll, die dann im Mai in die Veröffentlichung übergeht. Die derzeitgen Anmeldungen zur Beta über die Webseite bewegen sich bei rund 5.000 und sind weit von einer kritischen Masse entfernt, die Erfolg signalisieren könnte. Das zeigt klar, wie skeptisch die Online-Gemeinde mittlerweile ist.

    Neugier auf Openbook

    Was macht Openbook interessant? Für mich an erster Stelle steht der Open-Source-Gedanke: der gesamte Code des Projekts soll offen sein. Openbook will Geld verdienen, was ich als positiv ansehe, denn das bietet die Chance für stetige Entwicklung und eine leistungsfähige Infrastruktur. Dazu gibt es die klare Aussage, das kein Geld jemals mit Werbung, Tracking und den damit verbundenen Belästigungen verdient werden soll.

    Finanzierungsmodell

    Einnahmen sollen über eine Premium-Version verdient werden. Zudem soll es eine digitale Währung namens Tip geben, mit der Nutzer die Ersteller von Inhalten auf der Plattform entlohnen können. Openbook will dabei von jeder Transaktion einen kleinen Obulus einziehen. Gründer Joel Hernández beschreibt das Modell in einem ausführlichen Blogpost. Teil des gemeinwohlorientierten Ansatzes ist es, 30 Prozent der Umsätze an Projekte zu spenden, die »die Welt zu einem besseren Ort werden machen wollen«.

    Sicherheit großgeschrieben

    Openbook verspricht, die bestmögliche Verschlüsselung zu bieten, die verfügbar ist. Hier hat man sich als vertrauensbildende Maßnahme PGP-Erfinder Phil Zimmermann ins Boot geholt. Auch der Rest des Teams aus Entwicklern, Designern, Aktivisten und Hackern sind keine unbeschriebenen Blätter sondern haben alle ihre Meriten in ihren Gebieten verdient.

    Beobachtungsposten

    Openbook wird anfangs zentralisiert sein, bis die grundlegenden Features alle vorhanden sind, steht dann einer Dezentralisierung offen gegenüber. Das Manifest erläutert die Philosophie hinter Openbook detailliert. Ich werde das Projekt jedenfalls weiter verfolgen und erneut berichten, wenn die Alpha-Version verfügbar ist und absehbar wird, wo die Reise genau hingeht.