Wireless LAN

Tuesday, 13. February 2007

Ist WLAN unter Linux immer noch ein Problem?

Das kann man so nicht sagen. Es funktioniert einwandfrei.

Und doch muss ich es leider immer wieder aufs Neue erfahren, dass es nach wie vor eine nervtötende Sache ist. Ich habe es mit “Netgo”, “Wireless Assistant”, “Kwifimanager” und dem “Kcontrol center” versucht. Sie alle bieten ein leicht verständliches GUI um die wichtigsten Daten einzugeben und einen “OK” oder “verbinden” Button welcher das Ganze absegnen und umsetzen sollte…. sollte.. letztlich lande ich doch immer wieder in einer Shell und erledige es “von Hand” – sei es um einen default Gateway einzutragen (oder einen doppelt gesetzten zu entfernen) oder einfach um eth0(lan) abzudrehn, welches der Konfiguration trotzt und dennoch “up” und konfiguriert eth1(wlan) im Wege steht….
So dachte ich mir ich könne viel Zeit sparen, würde ich die ganzen nutzlosen GUI’s wegschmeissen und gleich zur Tastatur greifen. Also schrieb ich ein kleines Shell Script und siehe da – es funktioniert.. ..

Ich habe zu Beginn 4 Profile definiert, eine Möglichkeit manuell die notwendigen Daten einzugeben und schreibe die ORSN DNS in /etc/resolv.conf. Des weiteren kann man IP’s über DHCP empfangen (derzeit nicht wireless).

Das Ganze ist praktischer Weise mittels Mausklick ausführbar und erklärt sich von selbst… doch ist es unausgereift und Verbesserungen/ Erweiterungen sind willkommen.

lanconfig

Nachdem ich das Skript erweitert habe, ist es nun möglich mit diesem auch OpenVPN zu starten, ein VPN Profil zu konfigurieren bzw. eine Netzwerkbrücke zu initialisieren.

(dieses Skript wurde inzwischen mit Eifer weiterentwickelt in zusammenarbeit mit der “ubuntu community” — siehe link 3 Zeilen weiter oben im Text)

Trusted Computing / DRM / Vista

Monday, 12. February 2007

[wikipedia] Trusted Computing (TC) ist ein neuer Ansatz, die Sicherheit von IT-Systemen zu erhöhen. Dazu werden Trusted-Computing-Plattformen (PCs, aber auch andere computergestützte Systeme wie Mobiltelefone usw.) mit einem zusätzlichen Chip, dem Trusted Platform Module (TPM), ausgestattet, der mittels kryptographischer Verfahren die Integrität sowohl der Software-Datenstrukturen als auch der Hardware messen kann und diese Werte nachprüfbar abspeichert. Das Betriebssystem des Computers, aber auch geeignete Anwendungsprogramme, können dann diese Messwerte überprüfen und damit entscheiden, ob die Hard- oder Software-Konfiguration gegebenenfalls verändert wurde und darauf entsprechend reagieren. Dies kann von einer Warnung an den Benutzer bis zum Programmabruch (z. B. “illegale” Software) führen. Trusted Computing benötigt als unbedingte Voraussetzung ein sicheres, trusted Betriebssystem, das diese Integritätsüberprüfungen anstösst und auch auswertet. [/wikipedia]

TC – Video
Video über Trusted Computing (25MB .mov) von www.lafkon.net (andere Versionen des Videos auf dieser Seite)
Die erste Version von TC beinhaltete die Möglichkeit Raubkopien von aussen zu entdecken und zu löschen. TC dient in erster Linie dazu nichtlizensierte Software zu unterbinden und DRM durchzusetzen. Selbstverständlich gibt es auch andere ehrbare Ziele insofern, dass der Konsument vor sich selbst geschützt werden müsse. Die wenigsten sind sich über den vollen Umfang ihrer “illegalen” Tätigkeiten am PC bewusst, handeln aber dennoch rechtswidrig und können dafür belangt werden. Dies ist freilich ein Zustand der geändert werden muss. Aufklärung wäre IMHO die richige Antwort.

Derzeit jedoch versucht man, metaphorisch gesehen, “Autos” so zu konstruieren, dass sie schlicht und einfach ihren Dienst verweigern, möchte man auf österreichs Autobahnen schneller als 130km/h fahren, man installiert alle 100m eine Radarfalle und verkauft es uns als Weltneuheit zu unserer eigenen Sicherheit. Ein durchaus umstrittenes Thema – totale Überwachung und Freiheitsraub für unsere “Sicherheit”?

Spätestens wenn man sich in Erinnerung ruft von wem diese Aktion ausgeht wird einem klar, dass nicht Sicherheit (zumindest nicht unsere) sondern andere marktwirtschaftliche Ziele an erster Stelle stehen.

TCPA Memberlist

Zu guter Letzt…..

Vista das “trusted” Betriebssystem

Hardwareseitig hält TC schon lange Einzug in alle unsere Lebensbereiche (nicht zuletzt HDTV dient u.a. dazu uns freiwillig dazu zu bringen neue Harware in unsere Wohnzimmer zu tragen, welche uns nun auch beim Fernsehen kontrollieren kann). Vista erledigt den Rest. Mit dem neuen OS (u.a. mit dem Media Player) kommt nun auch die Software in unser Haus um die Möglichkeiten nun voll auszuschöpfen.

@DRM: Vista bietet geschützte Pfade für audio und video, die Programme wie Windows Media Player verwenden können, wenn sie “premium content” abspielen. Diese Pfade verhindern, dass der Output des Players von Software- oder Hardwaretools abgehört und aufgezeichnet wird. Ein Kopierschutz also. Freilich zwingt niemand dazu einen solchen Player zu verwenden. Das Problem aber: Wie sonst sollte ich gekaufte geschützte Inhalte dann wiedergeben. Und schon sind wir wieder beim Grund dafür angelangt wieso vorallem Microsoft besonderes Interesse daran hatte DRM zu integrieren.
Derzeit gibt es Probleme mit legal erstandenen MP3s von iTunes. Vista weigert sich diese abzuspielen. Veränderte manipulierte Programme, Treiber, etc. aber auch Open-Source Software könnten in Zukunft ihren Dienst verweigern bzw. unbrauchbar sein. Fest steht, dass Open-Source-Treiber, die Vistas DRM nicht eingebaut haben, einfach nicht mit “Premium Content” arbeiten werden.

@Sicheres Booten mit Plattenentschlüsselung (Bitlocker): Windows Vista und Bitlocker sorgte für einen Aufschrei der amerikanischen Behörden. Zwar war es erwünscht Daten der eigenen Mitarbeiter sicher zu wissen, doch wollte man sich das “Recht” nicht nehmen lassen die Daten der “Anderen” jederzeit lesen zu können. Diese Sorge wurde jedoch besänftigt. Es gäbe andere Methoden um an die Daten heranzukommen, zudem sei es nicht sonderlich schwer einen 6 stelligen Pincode zu knacken – Bitlocker verwendet einen 4 stelligen Code. Lediglich das zurückgreifen auf neue TPM Chips erhöhe wieder die Sicherheit indem diese nach 10maligem falschen Eintippen erstmal eine Pause von wenigen Minuten einlegen. (um diese Technik überhaupt nutzen zu können benötigt man jedoch aktuellste Hardware)

tbc.

Beryl/Compiz Skydomes

Sunday, 11. February 2007

Beryl (mein persönlicher Favorit) bringt nun schon seit einiger Zeit 3D Effekte auf den Linux Desktop. Ganz im Gegensatz zu Vista’s Aero allerdings mit minimal Hardwareanforderungen. Einer der bekanntesten Effekte ist das “switchen” zu anderen Desktops über einen rotierenden Würfel (welcher inzwischen bereits beliebig viele Flächen haben kann) in einem 3d Raum. Dieser Raum kann mit einer Art Wallpaper ausgekleidet werden, was zwar nicht funktional aber wunderbar für die optische Erscheinung ist. Nennen tut sich das Ganze “Skydome”
Skydomes (bzw. die Bilder für diese) sollten ein Seitenverhältnis von 1024×512, 2048×1024, 4096×2048 Pixel haben und im Optimalfall “Endlosbilder” sein. Da man solche nur selten im Netz findet und gute Bilder recht umständlich zu erstellen sind habe ich eine kleine Sammlung zusammen gestellt.

Unter folgendem Link gelangt man zu den Dateien: Skydomesammlung

Und damit man sich unter den Namen auch was vorstellen kann eine kleine Übersicht:

skydomes-uebersicht.jpg

Ubuntu Repositories für die aktuellsten SVN Builds von Beryl, Emerald, etc. oder Kiba Dock (eine OSXähnliche Quickstartleiste) findet man übrigens auf Trevinos Seite

Service startet auf Paket an Port

Wednesday, 7. February 2007

In Folge beschreibe ich kurz wie man es bewerkstelligen kann, einen Screenshot im Verzeichnis /root abzulegen indem man ein Packet zb. mittels Anfrage auf IP:PORT über den Browser schickt.

Das dies nur ein Beispiel ist um die Möglichkeiten zu veranschaulichen versteht sich von selbst. 😉

Es geht darum ein Service zu schreiben, welches an einem Port “lauscht” und dann eine beliebige Aktion durchführt. (Downloadprogramm starten, Shutdown, SSHd aktivieren,…)

Man erstelle im Verzeichnis
/usr/bin/
die Datei “action.sh und fülle sie mit folgendem Inhalt:

#!/bin/bash
cd /
import -window root $HOME/"ScreenShot `date +'%d.%m.%y - %H:%M:%S'`.jpg"

Nun muss man im Verzeichnis
/etc/xinet.d/
eine Datei namens “action”.
In diese Datei schreibe man folgendes:

#Start any action defined in /usr/bin/action.sh on activity on port 60000
service action
{
socket_type = stream
protocol = tcp
wait = no
user = root
server = /usr/bin/action.sh
flags = REUSE
port = 60000
}

Zu guter letzt tragen wir noch dieses neu erstellte sinnvolle Service in die Datei
“/etc/services” ein…

action 60000/tcp # supersinnvolles service

..und starten den xinetd neu

Schon können wir von einem anderen Pc aus mit zb. IP-ADRESSE:60000 einen Screenshot unseres Desktops im Verzeichnis /root erzeugen..

:a_zzblirre: :a_zzblirre:

USB Devices mounten

Wednesday, 7. February 2007

Nun hat man vielleicht einen externen Datenträger und möchte diesen immer im gleichen Verzeichnis eingehängt haben damit eventuelle Verweise nicht plötzlich ins Leere zeigen… hier ergibt sich ein altbekanntes Problem:

Linux bezeichnet das erste usb-Device mit “sda” das zweite mit “sdb” usw..
Sollte man nun mehrere Datenträger haben und diese nun in anderer Reihenfolge als gewöhnlich anschliessen, so ist sda plötzlich sdb und eventuelle fixierte “mountpoints” zb. im Kcontrol-center funktionieren nicht mehr (bzw. ist die falsche Platte am richtigen Ort eingehängt) :sterne:

Abhilfe verschafft man sich u.a. durch mounten per UUID oder durch Datenträgerbezeichnungen.

Man kann mittels “e2label” dem Dateisystem einen Namen geben (vorsicht “e2label” eignet sich nur für ext2 oder ext3 Partitionen! für reiserfs gibt es hierfür z.b. “reiserfstune -l” )

e2label /dev/sda1 myfiles

Nun kann man seine Partitionen auch über folgenden Befehl einhängen:

mount -L myfiles /mount/point

Das Kcontrolcenter versteht anstelle von /dev/sda1 auch LABEL=label oder UUID=id

Informationen über das Dateisystem wie UUID oder LABEL erfragt man mit:

“tune2fs -l /dev/sda1”

Datenverschlüsselung

Wednesday, 7. February 2007

Zunächst möchte ich mich der Datenvernichtung widmen.
Wer also die Daten seiner Festplatte für niemandem (auch sich selbst nicht) auf dieser Welt zugänglich machen möchte, dem lege ich folgenden Befehl ans Herz. (ab in die Konsole)

sudo shred -f -v -n 35 /dev/hdxy

(Wobei wie üblich hd”x” für den Plattenbuchstaben und “y” für die Partitionsnummer steht)
Dies ist wohl die sicherste Methode zur Datenvernichtung derzeit. SHRED überschreibt die entsprechende Partition 35 mal, so dass nicht mal die teuerste Hardware diese Daten wieder herstellen kann. Wem dies schon zu paranoid ist, der (liest im falschen Thread) ist mit…

sudo dd if=/dev/urandom of=/dev/hdx bs=10240

…wahrscheinlich auch gut bedient. Hierbei werden alle Daten mit Zufallszeichen überschrieben. Nach der Eingabe macht der Pc erstmal lange zeit “pause” – bei einem Test auf einem USB-Device wurde nur mit 1.2 MB/s geschrieben.. man kanns sich selbst ausrechnen..



Hat man das erledigt, möchte man die Platte in der Regel jedoch weiter verwenden.. oder? …aber weil man natürlich kein Linux verwendet und sich die Software auf seinem PC ohnehin nicht leisten könnte und nur Raubkopien verwendet (die per Definition kein Raub sondern UrheberrechtsVergehen sind) und weil man ja schliesslich paranoid ist, muss man diese Platte von nun an natürlich verschlüsseln. (>> paradoxon – denn die folgende Methode eignet sich nur für Linux) – also sprechen wir lieber von dem Fall in dem sensible Daten seiner Firma geschützt werden sollen und fahren fort:
Das Paket “cryptsetup” muss auf dem System installiert sein!
(Je nach Rechner kann das Verschlüsseln etwa zwei Minuten pro GB und noch viel mehr Zeit benötigen (kann schon mal die ganze Nacht dauern) – dies gilt jedoch nur für die 2te Methode bei welcher bestehende Daten erhalten bleiben)

1.)Nun wird das Ganze feinsäuberlich verschlüsselt und weil das nicht reicht, mit LUKS formatiert. luks.endorphin.org
Zunächst müssen wir die Platte “umounten”!
(Ich gehe in Folge immer von einem externen Datenträger aus)
(Stecker ziehen wenns hilft, bis 10 zählen.. wieder rein damit.. eventuelle KDE nachfrage zu mounten canceln..) denn eine im System hängende Platte können wir nicht bearbeiten – danach gehts los..

sudo cryptsetup -c aes-cbc-essiv:sha256 -y -s 256 luksFormat /dev/hdxy<

Wir folgen den kurzen Anweisungen und MERKEN UNS DAS PASSWORT!!

Dann können wir das Device bereits öffnen. Ich verwende hier als zukünftigen Device-Namen "testname" , danach wird das Device nicht mehr unter /dev/hdxy zu mounten sein sondern als verschlüsseltes Device unter /dev/mapper/testname !!!

sudo cryptsetup luksOpen /dev/hdxy testname

Passwort eingeben und mit folgendem Befehl ein EXT3 Dateisystem auf dem verschlüsselten Datenträger erstellen.

sudo mkfs.ext3 -m0 /dev/mapper/testname

Diese Zeile muss nur einmal durchgeführt werden und ein Dateisystem zu erstellen.
Soll die Partition in Zukunft eingehängt werden, muss man sie lediglich mit "luksOpen" öffnen und danach mit "mount" einbinden.
(siehe kleines Script am Ende des HowTo's)

Nun kann dieser bereits ins System eingebunden und verwendet werden.

sudo mount /dev/mapper/testname /mnt/testname/

(wie üblich beim "mounten" muss das Verzeichnis /mnt/testname bereits extistieren)

Da diese Platte nun "root" gehört, könnte man sie nun noch an einen anderen Besitzer vererben. Hierzu tippt man einfach schnell in die Konsole ..

sudo chown boon:boons * -R

(sofern man alles demUser boon in der Gruppe boons überlassen will)



Zu kompliziert??? Ausserdem gehn dabei alle Daten flöten?? Gut! Es geht auch einfacher! (hierbei bleiben bestehende Daten erhalten)

2.)Nehmen wir an auf "hdxy" sind gemeine bösartige Daten die wir der Welt vorenthalten müssen. (Die privaten Aufnahmen der Ex die unsere Neue nicht sehen darf) und wir wollen nicht dass sie Zugriff erhält.. oder wir bleiben bei dem Beispiel der Firmendaten. *g*
Wir tippen fröhlich in die Konsole...

sudo cryptsetup create -y testname /dev/hdxy

Hierbei wird zuerst das Passwort festgelegt und das "mapper/device" (testname) erstellt sowie in Folge die Partition "hdxy" verschlüsselt.
(zeitaufwand beachten)

Der Korrektheit halber editieren wir noch folgende Zeile (ohne "") in die "/etc/crypttab" ...
"testname /dev/hdxy"

sudo nano /etc/crypttab

...speichern die Datei, starten cryptdisks neu, geben das Passwort ein und mounten unsere verschlüsseltePartition.

sudo /etc/init.d/cryptdisks restart sudo mount /dev/mapper/testname /mnt/testname

(Der Eintrag in der "/etc/crypttab" hilft dient "cryptsetup" um zu wissen welches Device unter welchem Namen erstellt werden soll)

____________________
Nun mal im Ernst:
Als Informatiker interessiert mich ein Thema wie Datenverschlüsselung selbstverständlich (Dieses HowTo wird sicher noch verschönert und ausgeweitet.)
Grundsätzlich kann ich jedoch sagen, dass sensible Firmendaten usw. nach wie vor am besten auf einem Server lagern, welcher nur über einen Terminal zugängig ist, nur per ssh mit Schlüssel erreichbar ist und am besten in einem Server-Käfig steht. (solange der Server läuft, kann man über ihn schliesslich auf alles zugreifen) Zudem sollte man sich bewusst sein, dass man um vollständig zu arbeiten auch die ROOT Partition verschlüsseln sollte oder zumindest /var /tmp /home und "swap" da hier u.a. auch sensible Daten gelagert sein können.

Um seine Daten vor der Freundin zu schützen sollte ein Passwort reichen und alle anderen heiklen Daten sollte man am besten nicht besitzen.

Danke!


Zum Abschluss noch ein kleines Script als Anregung wie man das Einhängen oder Enttfernen von verschlüsselten Partitionen im System erleichtern(automatisieren) könnte. (versteht sich als Entwurf - habe alles fixiert und auf Usereingaben verzichtet)Folgenden Code müsste man in eine Datei z.B /usr/bin/cryptmount kopieren und diese danach ausführbar machen. (gebaut für Methode 1 "Luks")

#!/bin/bash

## Variablen festlegen!
## sollten hier mehr/weniger partitionen/verzeichnisse gebraucht werden,
## so muss der rest des skripts angepasst werden. (z.B jede zeile in der dir2 vorkommt auskommentieren)

###########################
disk1=sda1
dir1=data1
disk2=sda2
dir2=data2
dirs="$dir1 $dir2"
rootdir=/home/user/
###########################

case $1 in
start)
echo "Starting Cryptdisks..."
echo ""
echo "Zielverzeichnisse werden ueberprueft..."
echo ""

for i in $dirs
do
if test -d $rootdir$i;
then
echo "Verzeichnis $rootdir$i existiert!"

else
mkdir $rootdir$i
echo "Verzeichnis $rootdir$i wurde erstellt"
fi
done
echo ""
echo "Cryptdisks wird gestartet! root-Rechte erforderlich!"

sudo /etc/init.d/cryptdisks start

echo "Cryptdevices werden geoeffnet!"
echo ""

sudo cryptsetup luksOpen /dev/$disk1 $dir1
sudo cryptsetup luksOpen /dev/$disk2 $dir2

echo ""
echo "Cryptdevices werden gemountet!"

sudo mount /dev/mapper/$dir1 $rootdir$dir1
sudo mount /dev/mapper/$dir2 $rootdir$dir2

echo ""
echo "Die Partition(en) $disks wurden erfolgreich in das System eingebunden."
echo "$rootdir$dir1 ist nun verfuegbar!"
echo "$rootdir$dir2 ist nun verfuegbar!"
echo ""
;;
########################
########################

stop)
echo "Stopping Cryptdisks..."
echo ""
echo "Mountpoints werden entfernt!"

sudo umount /dev/mapper/$dir1
sudo umount /dev/mapper/$dir2

for k in $dirs
do
if test -d $rootdir$k;
then
echo "Verzeichnis $rootdir$k wird entfernt!"
rmdir $rootdir$k
else
mkdir $rootdir$k
echo "Verzeichnis $rootdir$k wurde bereits entfernt!"
fi
done

echo "Cryptdevices werden geschlossen!"

sudo cryptsetup luksClose $dir1
sudo cryptsetup luksClose $dir2

echo "Cryptdisks wird angehalten!"

sudo /etc/init.d/cryptdisks stop
;;
########################
########################

status)
echo "Vorhandene Blockdevices:"

ls -l /dev/hd* /dev/sd*
;;
########################
########################

*)
echo "Usage: $0 [start|stop|status]"
exit 1
;;

esac

:sonne: :sonne: :sonne: :sonne:

Dieses Script (Link unten) ist leicht verändert/verbessert und so gebaut, dass es per Mauskick gestartet werden kann. Die Variablen (Verzeichnisse, Devices) sind jedoch auch zu Beginn fixiert und müssten selbstverständlich angepasst werden somit bleibt es unflexibel. (Verbesserungen oder andere Lösungen sind hier immer sehr Willkommen *scriptgreenhorn*)

cryptmount script

Linuxapplication-list

Wednesday, 7. February 2007

Eine (etwas KDE-lastige) Softwareliste für alle WinLinux umsteiger und solche die es werden wollen:

@Software Installation: Die meisten Distributionen kommen mit einer Unmenge an Software und bieten zumeist auch die Möglichkeit diese entweder gleich von einer DVD oder über sogenannte Online-repositories zu installieren.

Es gilt daher gut auszuwählen welche Programme zu welchem Zweck zu installieren sind.
Die folgende Liste soll dies etwas erleichtern.
:a_bowing:
DIE LISTE:
http://stuff.xapient.net/public/files/linux/linuxapplications.html

Eine hervorragende Möglichkeit zur Softwareinstallation is APT
bzw. über eines der Frontends für APT zB. “Adept” oder “Synaptic”

Für den Fall das spezielle “Windows–only” Software benötigt wird, gibt es die Möglichkeit diese mittels der “WINEderivate” >Crossoveroffice< und >Cedega< zu installieren. Diese (kostenpflichtige) Software schafft unter Linux eine Arbeitsumgebung mit der gewöhnliche Windowsprogramme umgehen können. _________________________ CROSSOVEROFFICE www.codeweavers.com
_________________________
CEDEGA
www.transgaming.com

Des weiteren bietet VMWARE bzw. XEN die Möglichkeit ein komplettes Betriebssystem (zB. Windows) unter Linux laufen zu lassen und erlaubt somit selbstverständlich auch das reibungslose Arbeiten mitdiversen Windowsprogrammen. (Zugriff auf die 3D Hardware wird derzeit leider nicht unterstützt (erst ab. v.6.0))
_________________________
VMWARE
www.vmware.com

Man sollte sich bei aller Freude jedoch zu jedem Zeitpunkt bewusst sein, dass wirklich viele Programme hier “BETA” Software sind und daher keine unrealistischen Erwartungen stellen. D.h. wenn die “Kiba-Dock” mal keine Lust hat Firefox zu starten dann sollte man sich nicht lange wundern und ärgern sondern einfach die Dock neustarten und weiterarbeiten.

hf
xapient

GNU/Linux – Why?!

Wednesday, 7. February 2007

Ist GNU/Linux besser als andere Betriebssysteme? Wahrscheinlich nicht.. aber anders!

Warum Linux???
Weil es das beste adventure der Welt ist….
Ich bin technisch Interessiert und Linux gibt mir die möglichkeit bei bedarf alles genau nachzuvollziehen.

Weil es sicher, stabil und zuverlässig ist
(selbst beim abschmiern.. zuverlässig immer an der gleichen stelle bis man den fehler behebt :d_zwinker: )

Weil es spass macht der rasanten entwicklung zuzusehen und davon zu profitieren..
Weil ich an der entwicklung mitmischen kann..
______________________________________
I have two bugs (v.0.2, source):
1. If just after start you use “add files” to add few files at once, then the tag fields in the window bellow are not updated when you travel between files.
2. In format options “Move Up”, etc are always greyed, so I can not use them.

And two wishes:
1. It would be better if you can delete files from the list.
2. Also autonumbering would be nice for track numbers.
::::::::::::::::::::::::::::::::::::
Both bugs are now fixed in 0.3. The two feature requests are noted and I’ll see what I can do for the next release. Thank for your comments! 🙂
____________________________________

Weil amarok einen monat nach meiner emailanfrage bereits ein library wie ich es mir vorstellte hatte… (und 10mal schneller war als music match)

Weil
– ich es unendlich konfigurieren kann
– es mittlerweile sehr schick aussieht,
– es mich immer wieder fasziniert,
– es spannend ist,
– es ein echtes multiuser system ist
– ich mir einfache dienste und programme selbst basteln kann

Weil die Installation von Software über APT einfach unendlich schneller, einfacher und anwenderfreundlicher ist als andere Systeme.
Weil ich ohne Raubkopien ein gutes Gewissen hab. :augenroll:
Weil ich gern gegen den Strom schwimme.

AmaroK !!
Konqueror !!
Kmail !!
APT !!
KDE !!
Beryl !!
Shell !!
Klipper !!
Gimp !!
K3B !!
OpenOffice.org !!
etc.
:sonne::sonne:
Weils mir Einblick in alles was am System geschieht ermöglicht und ich es so selber kontrollieren kann.
Weil ich nicht alle 7 Tage meinen Vierenscanner updaten will und irgendwelche antispywaresoftware und adaware und sonstwas laufen lassen will.
Weil meine Installation nach nur 15 minuten bereits benutzt werden kann und ich keine Treiber cds benötige.
Weil die negativen Seiten des Systems sich fast ausschliesslich auf die kapitalistische Haltung diverser Hard- und Softwarefirmen und den daraus resultierenden Mangel an spezieller Profi-software und Hardwaretreibern reduzieren lassen. (ATI, Adobe/Macromedia, Autodesk)

— mittlere Maustaste 😉 —
:d_gutefrage:

weil …
… ich nicht über Micrososft schimpfen konnte, ohne mir etwas anderes anzusehen.
… es sich an Konventionen hält und nicht immer seinen eigenen kaffe zu kochen versucht..
… ich keine Lust mehr auf CD-Keys hatte.
… Install-Wizards viel zu umständlich sind, um Programme zu installieren.
… ich nicht ständig Cracks für Programme suchen wollte.
… ich mich nicht mehr um Viren, Würmer, Pferde und anderes Getier kümmern wollte.
… Laufwerksbuchstaben mich verwirren.
… ich nicht jedem Programm erklären muss, wohin es installiert werden soll.
… ich im gegenzug dazu die zeit die ich gewonnen hab mit hunderten bastelleien diverser features vertun kann und viel dabei lerne..
… ich meine Benutzeroberfläche ohne zusatztools so konfigurieren kann, wie ich es mir wünsche.
… es danach an effizienz nicht zu schlagen ist.
… ich die Philosophie von Open Source gut finde und unterstützen will.
… ich dadurch nicht zum unterstützer monopol-erhaltender machenschaften weltumspannender konzerne werde und ich nicht von einer firma überwacht werden will die mir per definition (WGA, DRM …) nicht vertraut und mich daher lieber ausspioniert.

.. es immer kostenlos erhältlich sein wird.
.. ich mein System nicht nach jeder zweiten Änderung neu starten muss.
.. ich alle fehler beheben kann ohne das system neuaufsetzen zu müssen..
.. es beruhigend ist zu wissen, das der Quellcode offen ist und es genügend “geeks” auf dieser welt gibt die sich diesen durchlesen und unklarkeiten sowie bugs sofort melden.

.. ich sämtliche Daten und Konfigurationsdateien diverser Programme sauber vom Betriebssystem getrennt habe, und ich sie nicht mehr verliere, wenn ich auf ein anderes Linux wechsle oder neuaufsetze.

Weil ich aus irgendeinem Grund u.a. auch fasziniert bin von Wikicommons, Wikipedia, Wiktionary, und anderen Projekten die eine ähnliche Philosophie vertreten und gerne etwas dazu beitrage.
:i_respekt:

tbc.


Wer ernsthaft meint er würde sich mit Computern auskennen dem sollte beim Umstieg zu bzw. Test von Linux jedoch eines bewusst sein:
Sich mit Windows auszukennen heisst NICHT sich mit Computern auszukennen – ein Fehler den beinahe jeder macht und der beim Beschnuppern von Linux schnell zu Frustration führt (die dann einfacher Weise auf das OS abgeladen wird).Wer eine Automatik gewöhnt ist, wird verständlicherweise auf eine 6GangHschaltung schimpfen und daher leider nie in den Genuss kommen die tatsächlichen Vorteile und den Spass des anderen Systems zu erfahren. Ausserdem sollten wir grundsätzlich nicht den Fehler machen einen tonnenschweren Tieflader mit einem 4er Golf zu vergleichen. (selbst wenn der Tieflader neuerdings dank technischer Neuerungen fast so einfach zu fahren ist wie der Golf und mit schnittigem Design aufwartet)

Wers ernsthaft ausprobieren möchte (und niemanden hat ders ihm installiert, einrichtet und erklärt) sollte sich nicht scheuen zuallererst viel dazu zu lernen und eventuell mal auf der Uni vorbeizuschaun (“Technische Praxis der Computersysteme I & II” kann ich hierzu wärmstens empfehlen) – oder zumindest konkrete Fragen zu stellen bevor man Stunden damit verschwendet mit seinem Windows “know how” Probleme lösen zu wollen die gar keine sind.

(Dachte nur eben daran wie ich mal in meinen (Windows)Anfängen voller Erschrecken feststellen musste dass all meine Spiele weg warn.. “dir” brachte nämlich dostypischer Weise beim Listing meines “Spiele1” Ordners die Meldung “10 File(s) 0 bytes” 15 Jahre später frag ich mich jetzt warum bei Windows ein Ordner keinen Speicherplatz verbraucht :a_zzblirre:
und schmunzle immernoch über meine Reaktion damals :laugh: )

Solong..

Open Root Server Network

Wednesday, 7. February 2007

Das Open Root Server Network (Abk. ORSN) wurde 2002 von Markus Grundmann als Alternative zu den von der ICANN koordinierten DNSRoot-Servern ins Leben gerufen.

Die Aufgabe des ORSN ist es, die Namensauflösung im Internet durch ein weiteres Root-Server-Netzwerk sicherzustellen, das technisch zu 100 % kompatibel mit dem ICANN-Root ist, aber nicht der politischen Einflussnahme der ICANN ausgesetzt ist. ORSN ist nicht profit-orientiert und hat daher zum Beispiel nicht das Ziel, die eigene Root-Zone durch zusätzliche Top-Level-Domains zu erweitern, wie es von manchen Organisationen aus kommerziellen Gründen angestrebt wird. […]
ns1.de.eu.orsn.net (217.146.139.5)
resolver.data-union.net (62.157.101.211)

european.orsn.net