Blog

  • Firefox Seiten-Isolierung als neues Sicherheitsmerkmal

    Firefox Seiten-Isolierung
    Bild: Firefox Logo | Quelle: Mozilla | Lizenz: CC BY-SA 3.0

    Vor rund sechs Wochen erschien Chrome 67 und führte als neues Sicherheitsmerkmal Site Isolation, zu deutsch Seiten-Isolierung, ein. Damit verschärfte Google die Trennung von Inhalten im Browser. Jetzt wurde bekannt, dass Mozilla seit April an einem ähnlichen Projekt arbeitet, dass unter dem Namen Project Fission läuft. Dabei soll jeder Rendering-Prozess auf Dokumente von einer einzigen Domain beschränkt werden.

    Ein Prozess pro Domain

    Seiten-Isolierung stellt sicher, dass Zugriffe von einer Webseite auf eine andere Domain immer in eigene Prozesse eingebunden werden, die jeweils in einer Sandbox laufen, die die Möglichkeiten des Prozesses einschränkt. Außerdem wird der Empfang bestimmter Arten von sensiblen Daten von anderen Websites eingeschränkt. Infolgedessen wird es für eine bösartige Webseiten schwieriger, Daten von anderen Seiten zu stehlen. Firefox Seiten-Isolierung richtet sich im Besonderen gegen Universal Cross-Site-Scripting (UXSS).

    Gegen UXSS-Angriffe

    Technisch wird das bei Chrome etwa so gelöst, dass seitenübergreifende Inhalte immer in einen eigenen Prozess geladen werden, unabhängig davon, ob sich die Navigation im aktuellen Tab, einem neuen Tab oder einem Iframe befindet. Seitenübergreifende  Daten wie HTML-, XML- und JSON-Dateien werden nicht an den Prozess einer Webseite ausgeliefert, es sei denn, der Server sagt, dass dies erlaubt sei.

    Firefox im Wandel

    Mozilla hatte bereits 2016 seit Firefox 48 mit Electrolysis  die Aufteilung des Renderns in mehrere Prozesse begonnen und im späteren Verlauf sukzessive bis hin zu Firefox 57 Quantum weiter ausgebaut. Diese Multi-Prozess-Architektur besteht derzeit aus einem Prozess für die grafische Benutzerschnittstelle (GUI) und mehreren Prozessen zum Rendern der Seiten. Bei Firefox ist die Zahl der maximal möglichen Prozesse nach oben beschränkt, weil mehr Prozesse auch mehr RAM binden.

    RAM-Verbrauch herunterfahren

    Um Firefox Seiten-Isolierung sinnvoll umzusetzen, müssen mindestens 100 Prozesse in einer Firefox-Sitzung laufen können. Derzeit erzeugt ein Prozess, unabhängig von seinem Inhalt, einen Overhead zwischen 17 und 35 MByte, je nach Plattform. Somit würde eine Sitzung mit Firefox Seiten-Isolierung bis zu 3,5 GByte belegen. Um hier nicht noch weiter in den Verruf des Speicherfressers zu geraten, versucht  Mozilla, diesen Overhead im Rahmen von Fission MemShrink auf 10 MByte pro Prozess zu reduzieren. Im vergangenen Monat konnte bereits eine Reduzierung um 3 – 4 MByte erreicht werden. Die Erfolge können im Bugzilla verfolgt werden. Derzeit gibt es noch keine Angaben darüber, wann Ergebnisse aus Project Fission in Firefox ankommen werden.

  • Helios4 – Open-Hardware NAS-Bausatz

    Helios4 NAS-Bausatz
    Bild: Helios4 NAS-Bausatz | Quelle: Kobol.io

    Das Projekt Helios4 startet derzeit im Rahmen eines Crowdfunding den zweiten Versuch der Finanzierung eines Network-Attached-Storage-Bausatzes (NAS), der den Prinzipien freier Soft- und Hardware folgt. Für rund 200 Euro (incl. Versand) kann man dort noch für 7 Tage ein für NAS optimiertes Mainboard samt Acrylgehäuse und allen benötigten Lüftern und Kabeln bestellen. Das Selbstbau-NAS, das im Oktober ausgeliefert werden soll, kann mit bis zu vier Festplatten mit bis zu je 12 TByte Storage bestückt werden.

    SoC für NAS und Networking

    Das nur 100 x 100 mm große Mainboard verfügt über einen Marvell ARMADA 388 SoC. Diese Dual-Core-ARM-Cortex-A-CPU mit einer Taktfrequenz von 1,6 GHz integriert eine Kryptographie- und XOR-DMA-Engine, um die beste Sicherheit und Leistung für die NAS-Funktionalität zu bieten. Damit sind RAID-Acceleration-Engines (PDF) ebenso unterstützt wie Security-Acceleration-Engines. Vier SATA-3-Ports prädestinieren das Board unter anderem als NAS-Grundlage. Gigabit-Ethernet und zwei GByte DDR3-ECC RAM unterstützen dies.

    Kleiner als die Konkurrenz

    Eine High-Speed-SD-Kartenschnittstelle mit theoretisch bis zu 104 MByte Durchsatz pro Sekunde nimmt SDHC- oder SDXC-Karten auf, auf denen das Betriebssystem performant laufen kann. Weitere Funktionalität kann, analog zum Raspberry Pi, über I2C-Bus und GPIO-Pfostenstecker ergänzt werden. Dabei bleibt das fertig aufgebaute Gehäuse mit 182 x 107 x 210 mm recht klein. Die gesamte Board-Spezifikation kann im Wiki eingesehen werden.

    [su_slider source=“media: 5970,5971″ limit=“12″ link=“lightbox“ width=“960″ height=“960″ autoplay=“0″ speed=“0″]

    Bootoptionen

    Bei der Software stehen standardmäßig Armbian oder das ebenfalls auf Debian basierte freie NAS-Software OpenMediaVault zur Auswahl. Damit eröffnet sich die gesamte Welt an Debian Software. Booten kann man Helios4 nicht nur per SD-Card, sondern auch per SPI-NOR-Flash, (PDF), SATA1 oderUART.

    Vergleichsweise günstig

    Im Vergleich zu einem gekauften NAS besticht zum einen der Preis, der ungefähr die Hälfte eines entsprechenden NAS von QNAP, Synology oder ähnlichen Anbietern ausmacht. Diese Anbieter liefern zwar eine große Anzahl an Applikationen mit ihrer proprietären Linux-Software aus, jedoch sind diese erfahrungsgemäß nicht immer gut gepflegt. Hier bieten die Debian-Archive eine größere und besser gepflegte Auswahl. Das Crowdfunding für das Helios4 NAS geht noch bis zum 5. August und steht derzeit bei 82 Prozent.

  • Ubuntu 18.04.1 LTS erschienen

    Ubuntu 18.04.1 LTS
    Screenshot: ft

    Wie gewohnt hat Canonical nach drei Monaten ein erstes Update für Ubuntu 18.04 LTS »Bionic Beaver« herausgegeben. Die Aktualisierung gilt nicht nur für Ubuntu selbst, sondern auch für die Derivate Ubuntu Budgie, Kubuntu, Ubuntu Mate, Lubuntu, Ubuntu Kylin und Xubuntu. Ubuntu 18.04 LTS bietet fünf Jahre Unterstützung für die Varianten Ubuntu Desktop, Ubuntu Server und Ubuntu Core. Alle anderen Varianten erhalten drei Jahre Unterstützung, mit Ausnahme von  Ubuntu Studio 18.04, das lediglich für 9 Monate unterstützt wird.

    Bestand für Ubuntu 18.04.1 LTS aktualisiert

    Dabei werden Fehler ausgebügelt, Sicherheitswarnungen und aufgelaufene Paket-Updates umgesetzt. Neue Funktionen gibt es dabei in aller Regel nicht, ebensowenig ist ein Kernel-Update ist im ersten Punkt-Update die Regel. So bleibt es für Ubuntu 18.04.1 LTS bei dem vor drei Monaten ausgelieferten Kernel 4.15, dieser wird erst im Februar mit Ubuntu 18.04.2 an den Kernel von 18.10 angepasst.

    Kleine Verbesserungen

    Neben Aktualisierungen und der Fehlerbeseitigung gab es auch kleine Verbesserungen. So können Anwender, die über zwei NVMe-Disks verfügen, diese nun im RAID1-Modus zur Installation nutzen. Im GNOME-Terminal wurde der Menüpunkt Neuer Tab wieder eingeführt. Zudme wurde für Thunderbolt in den Einstellungen ein eigener Unterpunkt hinzugefügt.

    Update von 16.04 LTS angeboten

    In den nächstenTagen erhalten Anwender von Ubuntu 16.04 LTS »Xenial Xerus« die Mitteilung, dass sie automatisch auf 18.04.1 aufsteigen können. Wichtige Daten sollten vor dieser Aktion in einem Backup gesichert werden. Bestandsanwender von Ubuntu 18.04 LTS müssen nichts unternehmen, sofern sie die vom System angebotenen Aktualisiserungen jeweils durchgeführt haben. Sie sind damit bereits auf dem Stand von 18.04.1. Für Neueinsteiger stehen aktualisierte Images für Ubuntu auf dem Download-Server bereit. Die Links zu den Downloads der anderen aktualisierten Varinanten finden sich in den Release Notes.

  • Intel x86 – Sackgasse ohne Ausweg

    Intel x86 Bild: Hacker | Quelle: The Preiser Project | Lizenz: CC BY 2.0[/caption]

    Intels CPU-Sparte hat viele Probleme und es werden nicht weniger. Neben den Prozessorlücken Meltdown und Spectre, die tief im Silizium der Chips sitzen und fast im Wochentakt neue Angriffsvektoren offenbaren, entdecken Forscher auch immer wieder neue Sicherheitslücken in der Management Engine (ME) und der Active Management Technology (AMT). Aus Anwendersicht ist Intels x86-Schiene nichts weniger als eine Sackgasse.

    Volle Kontrolle

    Genauso wenig wie Meltdown und Spectre aus den derzeit verkauften Prozessorgenerationen entfernt werden kann, genauso wenig wird Intel jemals die Kontrolle über den ausgeführten Code in der ME aufgeben. Die Management Engine (ME), die beim Booten, zur Laufzeit und im Schlafmodus aktiv ist, wird über die permanente 5-V-Versorgung aus dem Netzteil gespeist und ist ein zusätzlicher Mikroprozessor, der in moderne Intel x86 CPUs eingebettet ist. Darin läuft ein Intel-signierter proprietärer Binär-Blob, der unter anderem über ein eigenes Betriebssystem und einen eigenen Webserver verfügt.Die ME hat direkten Zugriff auf das RAM, das Display, die Tastatur und das Netzwerk. Aufgrund der von der Hardware erzwungenen Code-Signing-Beschränkungen kann sie vom Benutzer nicht verändert oder ersetzt werden. AMD x86 CPUs haben übrigens einen ähnlichen Mikroprozessor, der auf den unverfänglichen Namen »Platform Security Processor«. Er ist auf genau die gleiche Weise abgeschottet.

    Löchriger Käse

    Die Sicherheitslücken in der ME sind ein Leckerbissen für jeden kriminellen Hacker, denn ein Eindringen in einen Rechner über die ME kann über lange Zeit unbemerkt bleiben. So wird zum Ausnutzen der aktuellen Lücke in der AMT nicht einmal mehr ein Admin-Account benötigt. Der Angriff kann nach Aussagen der Forscher von Positive Technologies ohne jede Autorisierung durchgeführt werden, wenn sich der Angreifer im gleichen Subnetz befindet.

    Besorgniserregende Technologie

    Als Anwender haben wir wenig bis keine Möglichkeiten, dem Bermudadreick Management Engine zu entkommen. Das hat die polnische Sicherheitsforscherin Joanna Rutkowska, die auch das Betriebssystem Qubes OS entwickelt, bereits 2015 in ihrem Essay Intel x86 considered harmful (PDF) als Fazit dargelegt.

    »Wir haben gesehen, dass Intel ME potenziell eine sehr besorgniserregende Technologie ist. Wir können nicht wissen, was alles wirklich in diesem Co-Prozessor ausgeführt wird, der immer eingeschaltet ist und der vollen Zugriff auf den Speicher unseres Hostsystems hat. Wir können ihn auch nicht deaktivieren. Wenn Du denkst, dass dies wie ein schlechter Witz klingt oder wie eine Szene, die von George Orwells Arbeit inspiriert ist, lieber Leser, dann bist Du nicht allein mit diesem Gedanken…« Joanna Rutkowska, Invisible Things Lab

    Ohne ME kein Booten

    In den letzten zwei Jahren haben einige Notebook-Hersteller wie Purism, System 76, Dell oder Tuxedo Computers daran gearbeitet, Intels ME zu neutralisieren und – einen Schritt weiter – zu deaktivieren.  Das ist ein sehr arbeit-intensives Unterfangen, an dem auch bei Google gearbeitet wird. Grundlegende Arbeit hat hier auch das Team von Positive Technologies geleistet. Die Entfernung gelingt bestenfalls zu rund 90 Prozent und Purism ist mit seinen Librem-Notebooks hier am weitesten fortgeschritten. Wird die ME völlig ausgeschaltet, hindert das den Rechner am Hochfahren. Also müssen einige Module der frühen Bootphase aktiv sein, um den Rechner überhaupt zu starten.

    Google gegen ME

    Google-Sicherheitsforscher Robert Minnich, der unter anderem auch an Linux Boot arbeitet,  geht davon aus, dass es viele Jahre dauern wird, bis die ME völlig unschädlich gemacht werden kann. Da man, ohne Aluhutträger zu sein, davon ausgehen kann, dass ME durch die NSA infiltriert ist, sind das keine rosigen Aussichten. Außerdem ist da noch das in Coreboot vorhandene Intel Firmware Support Package (FSP), das der Entschärfung bedarf.

    Träge Masse

    Dank der Trägheit der großen Masse der Computeranwender gibt es zu diesem Szenario wenig Alternativen. Genausowenig wie sich die Masse darum schert, welches Betriebssystem auf dem PC läuft, kümmert sie sich darum, wie sehr der Hersteller der CPU sie kontrollieren kann. AMD ist kein Ausweg und ist quasi durch Marktmacht gezwungen, diesen Weg mitzugehen.

    Kaum Alternativen zu Intel x86

    Alternative Plattformen wie ARM am Desktop existieren quasi nicht, Systeme, die dem Anwender die Kontrolle geben, sind in Preislagen angesiedelt, die sie für den Massenmarkt ungeeignet machen. Dazu gehören etwa Hersteller wie Raptor mit seinen Talos-Mainboards. Hier kommen Power9-CPUs zum Einsatz, die Preise für eine Workstation beginnen bei rund 3.000 Euro. Bleibt eigentlich nur, auf offene Plattformen wie RISC-V zu hoffen, die aber vom Erreichen des Massenmarkts noch viele Jahre entfernt sind. Keine rosigen Aussichten, oder?

  • Xfce 4.13 für Fedora 29 in Erwägung

    Xfce 4.13 für Fedora 29
    Quelle: Xfce Lizenz: LGPL

    Anhänger der Desktop-Umgebung Xfce wird es freuen zu hören, dass für Fedora 29 ein Vorschlag vorliegt, anstatt von Xfce 4.12.4 die Entwicklerversion 4.13. auszuliefern. Xfce 4.12 wurde bereits Anfang 2015 veröffentlicht und wirkt mit seinem GTK-2-Unterbau etwas altbacken. Bleibt abzuwarten, ob das Fedora-Steuerungsgremium der Änderung zu Xfce 4.13 für Fedora 29 zustimmt.

    Kein Termin für 4.14

    Xfce hält es mit Aktualisierungen wie die große Schwester GNOME: Veröffentlichungen mit geraden Zahlen wie 4.12 sind als stabil gekennzeichnet, während solche mit ungeraden Zahlen wie 4.13 Entwicklerversionen darstellen. Derzeit ist keine Veröffentlichung für 4.14 terminlich festgelegt, man hört allerdings vereinzelt Gerüchte, 2019 soll es soweit sein, Xfce 4.14 wird den Wechsel auf die modernere Basis GTK-3 vollziehen.

    Migration zu GTK-3 fast fertig

    In der Tat ist der Übergang hin zu GTK-3 bereits zum größten Teil in der Entwicklungsreihe 4.13 vollzogen. Von daher ist das Ansinnen, den Fedora-Spin für Xfce mit den vorhandenen Paketen mit diesen Paketen zu veröffentlichen so abwegig nicht. Andere GTK-basierte Umgebungen wie Cinnamon und MATE sind bereits auf die GTK-3-Bibliotheken umgestiegen. GTK-3 wurde 2011 veröffentlicht. Viele als veraltet eingestufte Funktionen wurden damals entfernt sowie existierende Schnittstellen verbessert. GTK-3 ist nicht abwärtskompatibel zu GTK-2. Bibliotheken beider Versionen sind jedoch parallel installierbar.

    Behäbige Entwicklung

    Die Entwicklerpakete zu Xfce 4.13 werden allgemein als sehr stabil und benutzbar eingestuft. Sollte Fedora davon Gebrauch machen, würde dies auch den Xfce-Entwicklern helfen, den Zyklus 4.14 in einen Zustand zu bringen, der eine stabile Veröffentlichung rechtfertigt. Eines der Hauptprobleme von Xfce, wenn man es als ein solches sehen will, ist die Behäbigkeit der Entwicklung, bedingt durch zu wenig aktive Entwickler.

    Xfce 4.13 für Fedora 29

    Der Vorschlag der Fedora-Entwickler kommt allerdings relativ spät im Entwicklungszyklus zu Fedora 29. Es ist fraglich, ob genug Zeit bleibt, um alle nötigen Pakete in einem release-fähigen Zustand zu paketieren. Bereits am 28. August ist der Termin für den Beta-Freeze, gefolgt von der geplanten Veröffentlichung der Beta-Version am 18. September und der allgemeinen Verfügbarkeit von Fedora 29 für den 23. Oktober.

     

  • Softmaker Office NX im Abomodell

    Softmaker Office NX
    Softmaker Office NX Logo

    Wer ein Officepaket im Abomodell nutzen möchte, hat ab sofort eine weitere Option aus Deutschland. Unter dem Namen SoftMaker Office NX firmiert das neue Abomodell der Firma SoftMaker aus Nürnberg. Mit der Produktfamilie SoftMaker Office NX veröffentlicht der Nürnberger Softwarehersteller zwei Abo-Versionen seines Officepakets SoftMaker Office 2018 für Linux, macOS und Windows wahlweise zu einem Monats- oder einem Jahrespreis.

    Zwei Varianten

    Beide Varianten, das günstigere SoftMaker Office NX Home und das leistungsstärkere SoftMaker Office NX Universal, bieten die üblichen Anwendungen, die bei täglichen Büroarbeit helfen: die Textverarbeitung TextMaker 2018, die Tabellenkalkulation PlanMaker 2018 und die Präsentationssoftware Presentations 2018. Unter Windows und Linux stehen außerdem Erweiterungen für den E-Mail-Client Thunderbird zur Verfügung. Durch die native Nutzung der Microsoft-Dateiformate DOCX, XLSX und PPTX bietet die Software Kompatibilität zu Microsoft Office.

    SoftMaker Office NX
    Pressefoto SoftMaker

    Flexibles Abo-Modell

    Mit einem Monatspreis von 4,99 Euro bietet SoftMaker Office NX Home den Einstieg in die SoftMaker-Office-Welt. Das Jahresabo ist für 49,90 Euro erhältlich. Die Lizenz berechtigt zur Installation des Pakets entweder auf fünf Windows- oder Linux-PCs oder auf fünf Macs. Das Paket SoftMaker Office NX Universal kann für 6,99 Euro pro Monat bzw. 69,90 Euro pro Jahr auf bis zu fünf Endgeräten mit beliebigem Desktop-Betriebssystem (Windows, Linux, macOS) installiert werden.

    Zudem verfügt SoftMaker Office NX Universal über zusätzliche Anwendungen.  Mit dem Duden Korrektor ist eine deutsche Rechtschreib- und Grammatikprüfung integriert, zudem enthält das Paket Übersetzungswörterbücher aus dem Hause Langenscheidt. Beide Abo-Varianten der Software beinhalten stets die aktuellsten Versionen der enthaltenen Programme, Upgrades auf neuere Versionen sind im Preis enthalten. Beide Varianten können ab sofort im Webshop des Unternehmens bestellt werden.

  • Lubuntu 18.10 will 32-Bit weiter pflegen

    Lubuntu 18.10
    Screenshot: FThommes

    Mit Ubuntu 18.10 »Cosmic Cuttlefish«, das am 18. October veröffentlicht wird, liefert Canonical für Ubuntu und die offiiziellen Varianten nur noch 64-Bit-Images aus. Wie bereits viele andere Distributionen lässt damit auch Ubuntu 32-Bit fallen.

    Ubuntu nur noch als 64-Bit

    Das betrifft somit die Geschmacksrichtungen Ubuntu Desktop und Server, Kubuntu, Xubuntu, Ubuntu MATE, Ubuntu Budgie sowie Ubuntu Studio und Ubuntu Kylin. Eine Ausnahme davon könnte laut Aussagen von Entwickler Simon Quigley Lubuntu 18.10 sein. Obwohl er federführend bei der Abstimmung über das Fallenlassen der 32-Bit-Plattform war, verkündet er im wöchentlichen Newsletter nun, dass er Lubuntu noch eine Chance auf ein 32-Bit-Release geben möchte.

    Bei ausreichendem Interesse

    Dazu müssen aber die potenziellen Nutznießer dieser Maßnahme aktiv werden. Anwender, die Lubuntu noch auf i386-Hardware betreiben, müssen sich dazu fortlaufend am Testen neuer Images beteiligen. Sollte sich keine ausreichende Unterstützung für Tests der Images für Lubuntu 18.10 auf dem ISO-QA-Tracker besonders vor Milestones oder Veröffentlichungen finden, werden keine 32-Bit-Images mehr veröffentlicht.

    Chance für Lubuntu

    Die Entwickler glauben, dass in dem Fall fehlende Testbereitschaft ein Indikator für das Ende des Benutzerinteresses und -bedarfs darstellt. Darüber hinaus benötigt das Team Hilfe bei der Behebung von i386-spezifischen Fehlern. Wenn mehr als ein paar i386-spezifische Fehler nicht behoben werden können, werden die Images ebenfalls nicht mehr veröffentlicht. Tagesaktuelle Images für Lubuntu 18.10 für die 32-Bit-Plattform können vom ISO-QA-Tracker heruntergeladen werden. Darin gefundene Fehler sollten in Launchpad gemeldet werden.

    Mit Lubuntu 18.10 »Cosmic Cuttlefish« wechselt das Team nach langer Entwicklungsphase von Lxde zu LXQt. Dabei soll  LXQt 0.13.0 ausgeliefert werden. Lxde wird weiterhin entwickelt, aber im Rahmen der Ubuntu-Familie künftig nicht mehr veröffentlicht.

  • Project Fuchsia könnte künftig Android ersetzen

    Project Fuchsia
    Bild: Google | Quelle: Flickr | Lizenz: CC0 1.0

    Seit zwei Jahren wird das Project Fuchsia auf Technik-Webseiten gerüchteweise als möglicher Nachfolger für Android gehandelt. Google hat sich dazu bisher öffentlich nie geäußert. Das gemeinhin gut unterrichtete Nachrichten-Magazin Bloomberg will nun von nicht näher bezeichneten Quellen im Fuchsia-Team bei Google Anhaltspunkte dafür haben, dass Fuchsia sogar weit mehr als ein Android-Nachfolger sein könnte.

    Android ist problembehaftet

    Demzufolge könnte Fuchsia gleich einige der Probleme lösen, die Android strukturell bedingt über die Jahre hervorgebracht hat. Zumindest zwei dieser Probleme machen Google derzeit stark zu schaffen und diese sind nicht mehr aus der Portokasse zu begleichen. Die EU hat Google am 18. Juli zu einer Rekordstrafe von 5,1 Milliarden US-Dollar verdonnert, weil das Unternehmen Android-Apps mit dem System bündelt und so den Wettbewerb behindert.

    Ein seit 2012 anhängiges Gerichtsverfahren, in dem Oracle Google wegen der Verwendung von Java-Protokollen bei Android verklagt, steht derzeit auch nicht gut für Google. Auch hier könnten eine hohe Geldstrafe und Lizenzgebühren drohen. Das Unternehmen hat bereits angedeutet, Android könne künftig für OEMs kostenpflichtig werden.

    Project Fuchsia als Neubeginn

    Laut Bloomberg sieht Google Fuchsia als eine Möglichkeit, von vorne anzufangen, um damit einige der inhärenten Fehler in Android und dem zugrunde liegenden Linux-Kernel zu beheben. Dazu gehören der Mangel an Sicherheits- und Update-Funktionen und die Schwierigkeiten bei der Integration des Google Assistant-Sprachagenten und anderer KI-Technologien.

    Keine Linux-Basis

    Fuchsia ist ein Betriebssystem, das, anders als Android, keinen Linux-Kernel als Basis benutzt. Travis Geiselbrecht, der Entwickler des als Mikrokernel ausgelegten Fuchsia-Kernels »Zircon« ließ vor rund einem Jahr durchblicken, dass es sich um ein Smartphone-Betriebssystem handele und dass es kein Spaßprojekt sei.

    Vorteihaftere Lizenzen

    Geiselbrecht hat bereits früher an den unter BSD-Lizenz stehenden Kerneln für BeOS und dem davon abgezweigten Haiku mitgearbeitet, was ein Fingerzeig auf die Verwandschaftsverhältnisse von Fuchsia sein könnte. Bei Fuchsia ist die Lizenzsituation für Google und dessen Lizenznehmer weitaus vorteilhafter. Während bei Android die GPL und eine Apache-2.0-Lizenz die Auslieferung des Quellcodes bedingen, steht Fuchsia selbst unter BSD- und der Kernel unter MIT-Lizenz. Damit würde diese Pflicht entfallen.

    Linux als Gast

    Im April hat Google unter der Bezeichnung The Book das Skelett einer Dokumentation veröffentlicht. Im Juni veröffentlichte die Website 9to5Google einen Bericht, der besagt, dass Fuchsia eine App namens Guest mitbringt, um in der Art einer Virtuellen Maschine mittels des Hypervisors im Zircon-Kernel Gast-Systeme zu starten. Dazu zählen neben Fuchsia und Chrome OS auch Linux-Systeme, wobei für Debian bereits eine eigene Guest-Anwendung bereitsteht.

    Mittels der Bibliothek »Machina« soll bei Project Fuchsia die Verbindung zwischen Host und Gast direkter sein als das bei Virtuellen Maschinen üblicherweise der Fall ist. Machina ähnelt zudem sehr dem für die Verwendung von Linux-Apps unter Chrome OS entwickelten Crostini, womit sich ein Kreis schließt.

    Vom AI-Gadget bis zum Notebook

    Laut Bloomberg haben die Entwickler des Fuchsia-Teams Pläne zum Erstellen eines Betriebssystems diskutiert, das in der Lage ist, alle internen Gadgets des Unternehmens sowie Geräte von Drittanbietern, die jetzt auf Android oder Chrome OS basieren, zu bedienen. Den Informationen nach soll Fuchsia innerhalb von drei Jahren auf Heimgeräten wie sprachgesteuerten Lautsprechern eingebettet und dann auf größere Geräte bis hin zu Laptops portiert werden, wo es Chrome OS ersetzen könnte.

    Roadmap ohne Absegnung

    Eine weitere Person innerhalb des Teams soll gesagt haben, Fuchsia könne Android theoretisch in fünf Jahren komplett ersetzen. Allerdings habe in der Konzernspitze noch niemand diese Roadmap abgesegnet. Am Project Fuchsia arbeiten aber mehr als 100 Entwickler, was die Bedeutung des Projekts klar unterstreicht.

    Kontroverses Thema Privatsphäre

    Allerdings soll es auch kontroverse Diskussionen über Design und Funktionalität geben, besonders wenn es um den Schutz der Privatsphäre geht. In dem online veröffentlichten Code zu Fuchsia haben die Ingenieure kryptografische Benutzerschlüssel in das System eingebaut – ein Datenschutz-Tool, das sicherstellt, dass private Informationen bei jeder Aktualisierung der Software geschützt sind.

    Ein durchaus heikles Thema beim durch Werbeeinnahmen finanzierten Mutterkonzern Alphabet. Sollte Android mit der Zeit wirklich abgelöst werden, so muss Google zudem darauf achten, seinen Android-Marktanteil von derzeit rund 85 Prozent nicht zu gefährden. Da es von Google bisher keine offiziellen Ankündigungen gibt, müssen wir wohl bis 2021 auf die ersten sprachgesteuerten Gadgets mit Fuchsia warten, um abzusehen, wo die weitere Entwicklung hinführen könnte.

  • Aktuelle Entwicklungen bei Fedora Workstation

    Screenshot: FThommes

     

    In der Fedora-Experimentierküche brodeln zu jeder Zeit interessante Entwicklungen. Red-Hat-Mitarbeiter Christian Schaller berichtet in unregelmäßigen Abständen über solche Entwicklungen, die dann in absehbarer Zeit in Fedora Workstation verfügbar sein werden. Jetzt bietet die kürzlich zu Ende gegangene GNOME-Entwicklerkonferenz GUADEC den Anlass für Schaller, einen neuen Bericht zu veröffentlichen.

    Wayland im Hintergrund

    Bei den meisten derzeitigen Projekten steht Wayland im Hintergrund. So etwa auch bei Remote Desktop und Desktop-Sharing. Hier stellen Unterschiede von X11 zum von Fedora Workstation seit einigen Veröffentlichungen als Standard eingesetzten Wayland-Protokoll die Entwickler vor neue Herausforderungen.

    Entfernte Desktops laden

    Jonas Ådahl arbeitet derzeit an Remote-Desktop für die GNOME-Shell. Die für Ende Oktober erwartete Veröffentlichung von Fedora 29 Workstation soll eine VNC-basierte Implementierung des Remote-Desktop bieten, weitere Protokolle wie etwa Spice sollen folgen. VNC ist zwar ziemlich veraltet, ist trotzdem noch recht weit verbreitet und anspruchslos im Einsatz. Um die Wayland-Sitzung über VNC zu teilen kommt das Multimedia-Framework PipeWire zum Einsatz, das vom GStreamer-Pionier Wim Taymans entwickelt wird.

    Desktop-Sharing per WebRTC

    Jan Grulich, Tomas Popela und Eike Rathke arbeiten seit geraumer Zeit am Desktop-Sharing unter Wayland mit Firefox und Chromium unter Zuhilfenahme von WebRTC. Auch hier spielt PipeWire das Bindeglied, indem die Browser jeweils ein PipeWire-Backend erhalten. Eine gepatchte Firefox-Version steht bereits seit einiger Zeit zum Testen für Fedora 28 und Fedora Rawhide bereit.

    PipeWire

    Auf der GUADEC 2017 hielt Entwickler Wim Taymans einen Vortrag über die Ideen hinter und den Entwicklungsstand von PipeWire. Hier wird unter anderem beständig an der Nachbildung der Funktionalität des professionellen Audio-Servers Jack gearbeitet. Die Player Totem und Rhythmbox können zum Abspielen von Audio über PipeWire mit dem PulseAudio-GStreamer-Plugin genutzt werden, nachdem ein Ersatz für die libpulse.so implementiert wurde.

    Im Herbst wird ein PipeWire und Linux Audio Hackfest stattfinden, bei dem die Teams von  PipeWire, GStreamer, Totem, GNOME Control Center, PulseAudio und Jack über die weitere Entwicklung von PipeWire diskutieren.

    GNOME Builder im Container

    GNOME Builder, die integrierte Entwicklungsumgebung, die seit einiger Zeit in den GNOME-Desktop integriert ist, wird maßgeblich von Christian Hergert entwickelt. Die derzeitige Entwicklung geht in Richtung Unterstützung für die Entwicklung hin zu Embedded-Geräten wie dem kommenden Linux-Smartphone Purism 5. Christian erwähnte zudem in seinem GUADEC-Vortrag, dass Builder wahrscheinlich die erste »Container Native IDE«  der Welt ist, indem es einerseits mit dem Ziel entwickelt wird, als Flatpak verteilt zu werden, als auch, Flatpaks als primäres Ausgabeformat zu erstellen.

    https://www.youtube.com/watch?v=Z9hPtg-caJ0
  • OwnCloud 10.0.9 erhöht die Flexibilität mit »Pending Shares«

    OwnCloud 10.0.9
    Bild: ownCloud2-Logo | Quelle: Wikimedia | Lizenz: AGPL

     

    OwnCloud, eine Anwendung zum Speichern, Synchronisieren und Austauschen von Daten auf einem eigenen Server hat Version 10.0.9 vorgestellt. Die neue Version bringt zahlreiche Verbesserungen, erhöht die Flexibilität und verbessert die Passwort-Richtlinien.

    Mehr Kontrolle und Flexibilität

    OwnCloud Server 10.0.9 führt unter anderem eine neue Funktion ein, um und den Benutzern mehr Kontrolle über eingehende Freigaben zu geben. Bisher wurden freigegebene Inhalte unangekündigt in der Dateihierarchie des empfangenden Benutzers angezeigt und die Clients begannen mit der Synchronisierung. Eingehende Freigaben können mit der Einführung der Funktion »Pending Shares« nun einen schwebenden Zustand haben, der dem Anwender die Möglichkeit bietet, anstehende Freigaben komplett oder selektiv anzunehmen oder abzulehnen.

    Bessere Übersicht

    Neben der Funktion »Pending Shares« bietet der OwnCloud-Server nun auch die Möglichkeit, akzeptierte, ausstehende und abgelehnte Freigaben anzuzeigen. Mithilfe des Filters Mit Dir geteilt in der Seitenleiste der Dateiansicht können Benutzer nun alle eingehenden Freigaben mit ihren jeweiligen Zuständen auflisten und einfach zwischen den Zuständen wechseln. Diese Verbesserung ermöglicht es nicht nur, zuvor abgelehnte Freigaben nachträglich zu akzeptieren, sondern auch zuvor nicht freigegebende Shares wiederherzustellen, ohne dass der Eigentümer sie erneut freigeben muss.

    Passwortrichtlinie für alle

    Eine Funktion, die bisher zahlenden Kunden vorbehalten war, ist mit Owncloud 10.0.9 nun auch in der Community-Version verfügbar. Es handelt sich dabei um die »Password Policy Extension«, eine erweiterte Passwort-Richtlinie, die nun unter der GPLv2 steht.  Die neue Richtlinie unterstützt nun Passwort-Verfalls- und Verlaufsrichtlinien für alle Benutzerkonten. So kann ein Administrator unter anderem festlegen, wie oft Anwender ein Passwort erneuern müssen und kann bereits benutzte Passwörter von der Verwendung ausschließen.

    Neuer Ansatz beim Object Storage

    Ebenfalls für die Community freigegeben wurde S3 Object Storage. Mit der Integration des S3-Protokolls erhalten alle Anwender von Owncloud die Möglichkeit, Object-Speicherung zu verwenden. Gleichzeitig wird die Unterstützung des OpenStack-Swift-Protokolls zur verteilten Speicherung von Daten als veraltet eingestuft.

    OwnCloud wurde 2010 von KDE-Entwickler Frank Karlitschek entwickelt, um Daten unter eigener Kontrolle vorhalten, synchrionisieren und austauschen zu können. Im Jahr 2016 verließ Karlitschek mit der Mehrzahl der Entwickler das Unternehmen und gründete den Konkurrenten Nextcloud. Hauptunterscheidungsmerkmal ist, dass Nextcloud alle Entwicklungen von vornherein der Community frei zur Verfügung stellt.

    Eine Übersicht über sämtliche Änderungen zu Owncloud 10.0.9 sind in den Release Notes  und in Changelog zu finden. OwnCloud 10.0.9 steht zum Download auf der Webseite des Herstellers zur Verfügung.