Kategorie: News

  • Siduction 2018.2 erschienen

    Siduction 2018.2
    Screenshot: ft

     

    Drei Monate nach 2018.1 erschien nun die zweite Veröffentlichung der auf Debian basierenden Rolling-Release-Distribution siduction für dieses Jahr. Wie den Release Notes zu entnehmen ist, wird siduction für die Desktop-Umgebungen KDE, LXQt, GNOME, Cinnamon, MATE, Xfce und Lxde herausgegeben. Dazu kommen zwei Varianten für Anwender, die sich ihr System nach den eigenen Vorstellungen einrichten möchten. Bringt die »Xorg« benannte Variante einen X.org-Stack und Fluxbox als Fenstermanager mit, so kommt »noX« ganz ohne X auf den Rechner und ermöglicht so größtmögliche Freiheit bei der Einrichtung des Systems.

    Desktops satt

    Siduction 2018.2 ist ein Schnappschuss von Debian Unstable vom 4. März, der mit einem Distributionskernel 4.15.7, X-Server 1.19.5 und systemd 237.4 ausgestattet ist. Der grafische Installer basiert auf dem Calamares Installer Framework. Zudem ist mit dem CLI-Installer ein zweiter Installer auf der Basis von Ncurses an Bord, der in den Varianten Xorg und noX auch die einzige Installationsmöglichkeit darstellt. Bei den veröffentlichten Desktop-Umgebungen steht KDE Plasma bei Version 5.12.2 und GNOME bei 3.26. LXQt wird als 0.12.0, Xfce als 4.12.4, Cinnamon mit 3.4.6 und MATE mit 1.20.0 ausgeliefert.

    Meltdown und Spectre

    Siduction hat von Anfang an sehr zeitnah die Patches zur Abschwächung der CPU-Sicherheitslücken Meltdown und Spectre  in seine Kernel integriert. Auch der mit 2018.2 ausgelieferte Kernel 4.15.7 ist hierbei auf dem neuesten Stand. Um dem Anwender zu ermöglichen, den jeweiligen Schutz gegen die Lücken nachzuvollziehen wurde das Paket spectre-meltdown-checker integriert. Mit Root-Rechten aufgerufen, vermittelt es grafisch einen Überblick der implementierten Schutzmaßnahmen.

    Weitere Neuerungen von siduction 2018.2 vermitteln die Release Notes. Die als Live-Medium ausgelegten Images der verschiedenen Desktops bieten die Spiegelserver des Projekts zum Download an. Am kommenden Wochenende kann man die Entwickler auf einem Stand bei den Chemnitzer Linux-Tagen antreffen.

     

  • Purism integriert Hardware-Verschlüsselung bei Librem-Geräten

    Purism integriert Hardware-Verschlüsselung
    Bild: puri.sm
      Im Blog der Firma Purism ist aktuell zu lesen, dass in Zusammenarbeit mit dem Kryptographie-Experten Werner Koch eine Hardware-Verschlüsselung für Purism Librem-Produktreihe entworfen werden soll. Das betrifft sowohl das in Entwicklung befindliche Linux-Smartphone Librem 5 als auch die Notebooks Librem 13 und 15. Koch ist seit 1997 der Hauptentwickler von GNU Privacy Guard (GnuPG), das als Ersatz für Phil Zimmermanns Pretty Good Privacy PGP von 1991 entwickelt wurde. GnuPG möchte die Verwendung von kryptographischen Methoden zur vertraulichen Übermittlung von elektronischen Daten so vereinfachen, dass möglichst viele Computernutzer sicher mit ihren Daten umgehen können. Damit geht Purism konsequent einen weiteren Schritt in Richtung von Geräten, die den Anforderungen an Freiheit, Sicherheit und Schutz der Privatsphäre in der heutigen Zeit gerecht zu werden versuchen. In den letzten 12 Monaten hat Purism für seine Notebooks Intels Management Engine zunächst neutralisiert und später deaktiviert. Nach der Einführung von Coreboot als BIOS wurde kürzlich ein TPM-Chip serienmäßig eingeführt, der dann mit Trammel Hudsons Heads-Sicherheits-Firmware kombiniert wurde.

    »Die gemeinsame Nutzung von Kryptographie in Hardware, Software und Diensten stellt den besten Ansatz für Sicherheit sicher, und ich freue mich, dass ich mit Purismus dabei helfen kann, das voranzubringen.« Werner Koch

    Purism will die GnuPG- und SmartCard-Designs, an denen Werner Koch seit über einem Jahrzehnt maßgeblich beteiligt ist, nutzen, um die Verschlüsselung standardmäßig in seine Hardware, Software und Services zu integrieren. Librem-Geräte werden Kochs GnuPG-Verschlüsselung enthalten. Dabei soll standardmäßig ein GnuPG-Prozess namens Web Key Directory für die Kommunikation per E-Mail oder Messaging zum Zug kommen. Er stellt ein verteiltes System dar, das es Benutzern ermöglicht, Empfängerrechte für die Kommunikation auszuwählen, die verschlüsselt werden. Mit Kochs Hilfe will Purism zudem sichere Datenhaltung mit vollständiger Festplatten- und Dateiverschlüsselung nutzen. Die endgültige Implementierung wird es dem Benutzer oder Unternehmen ermöglichen, die Kontrolle zu behalten, indem er die Schlüssel hält, um seine eigenen digitalen Dateien oder Daten zu schützen.
  • 20. Chemnitzer Linux-Tage 2018 am Wochenende

    Chemnitzer Linux-Tage Bild: Enno Bartels Lizenz: CC0

     

    In zwei Tagen ist es wieder soweit. Am 10. und 11. März finden im zentralen Hörsaal- und Seminar-Gebäude der Technischen Universität Chemnitz wieder die alljährlichen Chemnitzer Linux-Tage (CLT) statt. In diesem Jahr sogar als Jubiläum, denn die Veranstaltung wird bereits seit 1999 mittlerweile zum 20. Mal abgehalten.

    Gut organisiert

    Die Organisation und Durchführung der Veranstaltung obliegt den Studenten und Mitarbeitern der TU Chemnitz. Des Weiteren sind die Chemnitzer Linux User Group des IN Chemnitz e.V., die Fakultät für Informatik sowie das Rechenzentrum der TU Chemnitz an der Organisation beteiligt. Die Veranstaltung bietet neben vielen Vorträgen und Workshops auch Raum für Projekte aus dem Linux-Umfeld, sich dem Publikum vorzustellen und ist für die deutsche und europäische Community ein wichtiger Treffpunkt im Jahresverlauf, um sich persönlich zu treffen. Seit der LinuxTag, der zuletzt in Berlin ansässig war, seine Pforten geschlossen hat, ist der CLT mit rund 3.000 Besuchern an zwei Tagen die größte deutsche Veranstaltung rund um Linux und freie Software.

    Volles Programm

    Das Vortragsprogramm ist mit über 90 Vorträgen aus verschiedenen Bereichen prall gefüllt. Die Themen richten sich teils an Anfänger, teils an Fortgeschrittene und Profis. Letztere spricht bestimmt der stets beliebte Vortrag Aktuelle Entwicklungen beim Linux-Kernel von Thorsten Leemhuis an. An erfahrene Linuxer und solche die es werden wollen richtet sich beispielsweise auch der Vortrag zu der deklarativen Linux-Distribution NixOS, die alles ein wenig anders macht als üblich.

    Wer Interesse an Crypto-Währungen hat, findet einen Einstieg im Vortrag Cryptos – Technik und Benutzung. Unter dem Motto »Jeder fängt mal an« und im »Einsteigerforum« gibt es Vorträge zu Einsteigerthemen für reine Anwender und künftige Community-Mitglieder. Workshops laden zum praktischen Lernen ein, sollten aber bald gebucht werden, denn diese sind immer bereits früh ausverkauft. Auch an den Nachwuchs wird gedacht. Unter dem Motto »CLT Junior – Technik, die Spaß macht« werden Workshops für Jugendliche ab 10 Jahren angeboten. In diesem Jahr werden die Bereiche Roboter-Programmierung, RaspberryPi und Spiele-Programmierung abgedeckt.

    Im Bereich »Linux-Live« stellen sich mehr als 60 Projekte, Distributionen und Unternehmen aus den Bereichen Linux und Open Source den Fragen des Publikums. An den Ständen der Distributionen können Besucher mit den Entwicklern sprechen oder Lösungen für Probleme suchen. Im Obergeschoss wird unter anderem für das leibliche Wohl gesorgt. Dort können wie in jedem Jahr auch diesmal wieder günstig die Prüfungen des Linux Professional Institut (LPI) abgelegt werden. Alte und neue Bekanntschaften können am Abend des 10. März auf der Linux-Nacht bei Speis und Trank in entspannter Atmosphäre gepflegt werden.

    Der CLT ist eine liebenswerte, gut organisierte und trotzdem lockere Veranstaltung, die ich seit Jahren immer wieder gerne besuche. Wer vorbeikommen möchte, um Hallo zu sagen, zu loben oder zu kritisieren, findet mich am Stand von siduction, gleich neben Debian.

  • Amarok 2.9 veröffentlicht

    Amarok
    Logo: ChrisPK Lizenz: GPL

     

    Amarok 2.9.0 »Hibernaculum« ist die neueste Version von KDEs früherer Vorzeigeanwendung Amarok. Lange war es still um den ehemals sehr beliebten Jukebox-Player. Seit August 2013 verharrte Amarok, der freie Audioplayer für unixoide Betriebssysteme und Windows, auf Version 2.8. Eine Beta-Version Amarok 2.9 wurde im August 2015 erstellt, fand aber keinen Eingang in die Distributionen. Jetzt erst folgte die stabile Version.

    Vorbereitung auf Amarok 3.0

    Amarok 2.9.0 basiert immer noch auf den in einigen Distributionen bereits aus den Archiven entfernten KDELibs 4 und Qt 4 und behebt mehr als 20 Fehler. Es ist die letzte Ausgabe des Players, die auf Qt4 basiert. Im KDE-Git wird seit einiger Zeit die Portierung auf  Qt 5 und KDE Frameworks 5 vorangetrieben und macht gute Fortschritte. Diese Version wird dann als Amarok 3.0 hoffentlich in neuem Glanz erstrahlen. In der Ankündigung heißt es jedenfalls, der kf5-Zweig werde »bald« der neue Master-Branch.

     

  • Debian und Kali Linux in Microsoft WSL

    Debian und Kali Linux in Microsoft WSL

    Quelle: MSDN

     

    WSL steht für »Windows Subsystem for Linux« und stellt ein Subsystem innerhalb von Windows 10 dar,  das auf der Basis von Ubuntu ein Linux-Userland und die Unix-Shell Bash zur Verfügung stellt. War das anfangs mehr eine Machbarkeitsstudie ohne großen praktischen Nutzen, so wurde hier im Laufe der Zeit in kleinen Schritten nachgebessert, womit sich der Eindruck verfestigte, dass Microsoft es mit dem Windows Subsystem for Linux ernst meinte.

    Fedora fehlt noch

    Auf der Hausmesse Build im Mai 2017 versprach Microsoft, mehr Distributionen im Windows Store zu integrieren und diese auch parallel im WSL installierbar zu machen. Im Sommer letzten Jahres folgten auf Ubuntu dann  SUSE Linux Enterprise Server 12 und openSUSE Leap 42. Zeitgleich wurde mit der Integration von Fedora begonnen, diese ist aber noch nicht abgeschlossen.

    Debian und Kali Linux im WSL

    In den letzten Tagen erhielt der Windows Store mit Debian GNU/Linux und dem darauf basierenden Kali Linux gleich zwei Neuzugänge. Mit Debian zieht eine der ganz großen Distributionen in das WSL ein. Microsoft schreibt in seiner Ankündigung, Debian führe mehr als 51.000 Pakete in seinem Archiv und habe fast 2.000 Entwickler. Während die Paketanzahl zutrifft, schwankt die Zahl der offiziellen Debian Developer seit Jahren immer um die Tausend. Der Download von Debian 9 »Stretch« ist gerade einmal 75 MByte groß. Damit steht Debian auf der Kommandozeile innerhalb des Microsoft WSL bereit.

    Bereits ein paar Tage zuvor wurde die Verfügbarkeit von Kali Linux, einem Rolling Release basierend auf Debian, bekanntgegeben. Kali Linux ist eine Distribution für Penetrationstests und digitale Forensik und ist der Nachfolger von BackTrack. Kali kann als 133 MByte große Basis-Distribution aus dem Windows Store heruntergeladen werden. Die Penetrationssoftware muss nach der Installation per APT installiert werden.

    Durch die Erweiterung der unterstützten Linux System Calls wuchs die Zahl der verwendbaren Werkzeuge im letzten Jahr an. So funktionieren Tools wie apt, awk, grep, scp, sed, ssh, top, tmux und andere innerhalb von WSL. Auch weitere Shells, Dienste und Sprachen werden unterstützt. So kann neben der Bash auch ZSH zum Einstz kommen. Auch Apache, Lighttpd, Nginx, MySQL und PostgreSQL werden unterstützt. Bei den Sprachen können Node.js, mit Npm, Ruby und Gems, Java und Maven, Python und Pip, C/C++, C#, .NET Core, Nuget, Go, Rust, Haskell und Elixir/Erlang zum Einsatz kommen.

  • Plasmas Wayland-Session lernt Screen-Sharing

    Plasmas Wayland-Session lernt Screen-Sharing

    Wayland Screen-Sharing
    Bild: Fedora

    Ein generelles Defizit von Wayland ist das Fehlen von Netzwerktransparenz. Diese aus Sicherheitserwägungen fehlende Funktionalität bedeutet, dass das Wayland-Protokoll keine Lösung für etablierte Techniken wie Screen-Recording und -Sharing mitbringt. Diese Funktionalität muss bei Wayland über die Compositoren gegeben sein. Fedora- und KDE-Entwickler Jan Grulich arbeitet an der Bereitstellung dieser Funktionalität unter Plasma. Hierbei kommt neben einer neuen API auch das neue Multimedia-Framework Pipewire ins Spiel.

    API für Wayland Screen-Sharing

    Eine der Gründe für die Entwicklung von Pipewire war die Unterstützung von gewohnter Funktionalität, die unter anderem bei Flatpak und Wayland aus Sicherheitsaspekten einem neuen Ansatz folgen muss. Die benötigte API für Screen-Recording und -Sharing und Remote-Desktop wurde unlängst in das xdg-desktop-portal eingefügt. Mit Hilfe dieser API können Anwendungen nun auf Ihren Bildschirminhalt in Wayland-Sitzungen oder in Sandboxen wie bei Flatpak zugreifen.

    [su_slider source=“media: 4385″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Mit verschiedenen Backend-Implementierungen wie xdg-desktop-portal-kde oder xdg-desktop-portal-gtk muss nur eine einzige API unterstützt werden, um alle Desktops anzusprechen. Das Screen-Cast-Portal beispielsweise funktioniert so, dass der Client zunächst eine Sitzung mit der Backend-Implementierung des xdg-desktop-portal (xdp) erstellt.

    Pipewire liefert den Stream

    Der Benutzer erhält dann einen Dialog zur Freigabe des Bildschirms, den er freigeben möchte und startet damit die Bildschirmfreigabe. Sobald er das getan hat, erstellt die xdp-Backend-Implementierung einen Pipewire-Stream, sendet die Antwort an den Client mit Stream-ID zurück und der Client kann sich mit dieser ID mit dem Stream verbinden und seinen Inhalt abrufen.

    Grulich hat vor wenigen Tagen die Unterstützung für das Screen-Cast-Portal für das xdg-desktop-portal-kde in den KDE-Phabricator eingebracht und wartert derzeit auf das Ergebnis des Reviews. Er hofft, der Code könne früh genug für Plasma 5.13 freigegeben werden, dessen Veröffentlichung für den 12. Juni geplant ist.

  • LibreOffice 6.1 erhält native GTK3-Dialoge

    LibreOffice
    Logo: TDF

     

    Wer glaubte, LibreOffice verwende bisher native GTK-Dialoge, der irrt. Denn wenn im kommenden LibreOffice 6.1, der nächsten größeren Ausgabe der Büro-Suite, das GTK3-Backend benutzt wird, sind die Dialoge wirklich native GTK3-Dialoge und nicht mehr, wie bisher VCL-Dialoge mit GTK-Theming. Das berichtet aktuell Red-Hat-Entwickler Caolán McNamara in seinem Blog.

    Native GTK3-Dialoge

    Dies betrifft über 560 Nachrichtendialog-Instanzen in LibreOffice. Das bisher dafür verwendete Visual Components Library, das nichts mit dem gleichnamigen, von  Borland entwickelten Framework Visual Component Library (VCL) zu tun hat, ist eine Bibliothek, die bei LibreOffice und OpenOffice für die Darstellung von Fenstern, Schaltern, Dateiauswahldialogen und anderen Elementen sorgt.

    [su_slider source=“media: 4366,4365″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Plasma 5 muss noch warten

    Anwender von Plasma 5 warten derweil immer noch auf ein Plugin, das native Plasma5-Dialoge verwendet, da die bisher verwendeten VCL-Dialoge mit GTK3-Theming in einer Plasma-5-Umgebung deplatziert wirken. Auf der LibreOffice-Konferenz 2017 wurde ein solches auf Plasma 5 portiertes Plugin in Aussicht gestellt. In ihrem Vortrag auf der Konferenz erzählte Katarina Behrens von CIB über die Fortschritte der von ihr vorgenommenen Portierung auf Qt5/KF5. Diese wird auch von der Stadt München unterstützt, die zumindest noch einige Jahre weiter im Rahmen von LiMux und darüber hinaus LibreOffice einsetzen wird.

     GTK3/KDE5-Hybrid

    Leider kommt das native Qt5-Plugin für LibreOffice 6.1 zu spät. Genau betrachtet sind es zwei verschiedene Ansätze: Das eigentliche Qt5/KF5-Backend, das native Qt5-Dialoge bietet und ein GTK3/KDE5-Hybrid, der einen Wrapper um das GTK3-VCL-Plugin darstellt, aber KDEs KF5-Dialoge für Datei- und Verzeichnisauswahl-Dialog bietet. Letzteres könnte bereits für LibreOffice 6.1 zur Anwendung kommen. Weitere Änderungen für Version 6.1 der Büro-Suite, die Anfang August erscheinen soll, sind in den vorläufigen Release Notes zu finden.

     

  • Intel Microcode-Updates gegen Spectre v2

     

    Intel Microcode-Updates
    Quelle: Natascha Eibl Lizenz: CC0 1.0

     

    Intel hat weitere Microcode-Updates freigegeben, wie der aktualisierten Microcode Revision Guidance zu entnehmen ist. Dort listet Intel den jeweiligen Stand der Microcode-Updates zur Eindämmung von Meltdown und Spectre, den beiden CPU-Verwundbarkeiten, die Anfang des Jahres publik wurden. Änderungen seit der letzten Version des Papiers werden jeweils gelb hinterlegt. Braun hinterlegte Abschnitte sind noch in der Erprobungsphase.

    Skylake abgedeckt

    Anfang Februar hatte Intel überarbeitete Microcodes für Skylake-CPUs der Serien U, Y, H, S und U23e freigegeben, die sich gegen die Spectre Variante 2 richten. In der vergangenen Woche folgten dann korrigierte Codes für die Plattformen  Apollo Lake, Cherry View und Bay Trail. Die Microcodes für die älteren Plattformen Broadwell, Haswell, Sandy Bridge und Ivy Bridge verblieben noch in der Beta-Phase.

    Broadwell und Haswell nachgeliefert

    Jetzt wurden die überarbeiteten Microcodes für Broadwell- und Haswell-CPUs aus dem Beta-Status entlassen und gelten als stabil. Damit verbleiben die Prozessorgenerationen Sandy Bridge und Ivy Bridge als letzte in der Beta-Phase. Sie stellen auch die ältesten Generationen dar, die Gegenmaßnahmen gegen die Verwundbarkeiten erhalten. Die Überarbeitung der Microcodes war unter anderem dadurch nötig geworden, da mit im Januar ausgelieferten Microcodes Broadwell- und Haswell-CPUs spontane Neustarts der Hardware auslösten und daraufhin von Intel zurückgezogen wurden.

    [su_slider source=“media: 4318″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Linux am schnellsten versorgt

    Die Updates wurden bereits an Hersteller und OEMs ausgeliefert. Naturgemäß wird es eine Weile dauern bis diese als BIOS- oder Firmware-Updates bei den Endanwendern ankommen. Am schnellsten landen Intel Microcode-Updates wie auch die von AMD in der Regel bei Linux. Die meisten Distributionen liefern die Microcodes als Distributionspakete aus, die beim Start des Rechners in den Kernel geladen werden. Den Stand des jeweils erreichten Schutzes gegen die beiden Lücken können Linux-anwender mit dem Script Spectre-Meltdown-Checker überprüfen, das in einigen Distributionen, wie etwa bei Debian, auch als Paket im Archiv vorliegt. In der letzten Woche erhielt zudem auch OpenBSD Patches gegen Meltdown.

     

     

  • Sicherheits-Firmware »Heads« für Purism-Laptops

     

    Sicherheits-Firmware Heads
    Bild: Purism

    Bei Purism geht es derzeit Schlag auf Schlag und ich staune, wie so ein kleines Unternehmen so viele neue Entwicklungen umsetzen kann. Vor wenigen Tagen erst gab das Unternehmen bekannt, dass alle neuen Notebook-Modelle ab sofort ohne Aufpreis mit einem TPM-Chip ausgestattet sind. Jetzt erfahren wir, dass die Entwickler Trammell Hudsons Projekt Heads integriert haben. Die Arbeiten daran begannen vor rund einem Jahr und konnten jetzt zum Abschluss gebracht werden. Nach eigenen Angaben verkauft Purism damit die sichersten Notebooks unter voller Kontrolle des Besitzers.

    Heads verbessert die Sicherheit

    Heads ist eine Open Source Custom Firmware- und Betriebssystem-Konfiguration für Laptops und Server, die darauf abzielt, die physische Sicherheit und den Schutz der Daten auf dem System zu verbessern. Im Gegensatz zu Tails, das darauf abzielt, ein zustandsloses Betriebssystem zu sein, das keine Spuren auf dem Computer hinterlässt, ist Heads für den Fall gedacht, dass Daten und Zustände auf dem Computer gespeichert werden müssen. Nicht zu verwechseln ist die Heads-Firmware mit der gleichnamigen Distribution aus dem Umfeld von Devuan.

    Keine Manipulation von BIOS und Kernel

    Neben deaktivierter Intel Management Engine, dem von der FSF empfohlenen PureOS, Coreboot anstatt herkömmlichem BIOS und TPM-Chip fügt Purism nun mit Heads einen weiteren Baustein zu einem möglichst sicheren Notebook hinzu. Die Entwickler betonen, dass Sicherheit zwingend Freiheit voraussetzt. Dazu gehört die Freiheit, vom Start des Notebooks an kontrollieren zu können ob der ausgeführte Code in irgendeiner Weise verändert wurde. Das betrifft in besonderer Weise die Komponenten BIOS und Kernel, deren Manipulation sehr schwer zu entdecken ist und die Kontrolle über den Rechner völlig einem Angreifer übereignen kann. Das wurde uns gerade erst wieder mit Meltdown und Spectre eindringlich demonstriert.

    Wenn schon beim Booten eine Software wie Heads sicherstellt, dass der Code nicht manipuliert wurde, gibt das Sicherheit bereits vor der eigentlichen Nutzung. Mit Purisms kombiniertem Ansatz wird das erste Bit, das in die CPU geladen wird, analysiert und vom Benutzer signiert, um zu belegen, dass nichts manipuliert wurde. Wie Purism schreibt, gab es viele mögliche Wege, die Rechner bereits ab dem Bootprozess abzusichern, jedoch lege kaum eine davon die Kontrolle in die Hände des Anwenders.

    In der Hand des Anwenders

    Heads hat viele Vorteile gegenüber allen anderen Boot-Verifikationstechnologien, die es für Librem-Laptops geeignet erscheinen lässt. Erstens ist es Freie Software, die mit dem Open Source Coreboot-BIOS zusammenarbeitet. Darüber hinaus stellt die Art und Weise, wie Heads das TPM des Systems verwendet, um Manipulationssicherheit zu gewährleisten die Schlüssel unter volle Kontrolle des Anwenders. So können diese auch, anders als etwa bei Secure Boot, jederzeit vom Besitzer geändert werden.

    Vom einzelnen Laptop bis zur Unternehmensflotte

    Damit sind nicht nur Privatanwender, sondern auch Unternehmen mit einer Flotte von Laptops in der Lage, einen mit selbstsignierten Schlüsseln versehenen, gegen  Manipulation resistenten und ständig auf Malware überprüften Laptop zu realisieren, der bei Bedarf trotzdem ein selbst erstelltes angepasstes Distributions-Image verwenden kann.

    Der Heads-Entwickler zur Zusammenarbeit mit Purism:

    [su_quote style=“modern-light“ cite=“Trammell Hudson“ url=“https://puri.sm/posts/purism-collaborates-with-heads-project-to-co-develop-security-focused-laptops/“]»Purism’s Librem Laptops sind ideal für die Philosophie des Heads-Firmware-Projekts geeignet. Purism stellt moderne Hardware her, die den Benutzern die Kontrolle über ihre eigenen Systeme ermöglicht. Sie sind der einzige Anbieter, der es den Anwendern erlaubt, ihre eigene »Hardware-Root of Trust« mit CPU-Features wie Bootguard zu etablieren, und ihre Unterstützung für Coreboot und Heads verbessert die Sicherheit, indem sie offen, prüfbar, flexibel und messbar sind.«[/su_quote]

     

  • Wo bleibt Xfce 4.14?

     

    Xfce 4.14
    Quelle: Xfce Lizenz: LGPL

     

    Xfce ist eine beliebte, vollwertige und freie Desktop-Umgebung unter Linux und unixoiden Betriebssystemen. Es ist vergleichsweise leichtgewichtig, modular aufgebaut und erledigt anstehende Aufgaben zügig und zuverlässig. Wie die Mitstreiter GNOME, MATE und Lxde basiert auch Xfce auf dem GUI-Toolkit GTK+. Die aktuelle Hauptversion Xfce 4.12 ist fast auf den Tag genau drei Jahre alt, erschien sie doch am 27. Februar 2015. Kurz danach veröffentlichten die Entwickler die Roadmap zu Xfce 4.14.  In der Zwischenzeit sind zwar vier Unterversionen zu 4.12 erschienen, aber von Xfce 4.14 ist offiziell noch nichts zu sehen und außer im Projekt-Blog wenig zu hören.

    Gemächliche Entwicklung

    Xfce hatte schon immer einen langsamen Entwicklungszyklus, der auch nie sonderlich gestört hat, da der Desktop mit der Maus im Logo stets stabil funktioniert. Mittlerweile droht Xfce allerdings etwas ins Hintertreffen zu geraten, was aktuelle Entwicklungen angeht. Während das rund 15 Mann starke Entwickler-Team noch an der Portierung von GTK+ 2 auf GTK+ 3 und auf GDBus arbeitet, ist GTK+ 4  (PDF) nicht mehr allzu weit entfernt und könnte bereits verfügbar sein bevor Xfce 4.14 erscheint. Der zweite Punkt, der Sorgen bereiten könnte ist die Anpassung an den künftigen Anzeige-Server Wayland. Zwar wird uns Xorg noch lange begleiten, aber die Anpassung an Wayland ist bei Xfce noch nicht einmal begonnen worden. Somit ist Wayland-Support nicht vor Xfce 4.16 zu erwarten. Immerhin wird Wayland bis dahin wesentlich stabiler sein als zum jetzigen Zeitpunkt. Die Anwender von Xfce waren zudem noch nie besorgt, wenn ihr Desktop den neuesten Entwicklungen hinterherlief.

    [su_slider source=“media: 4296″ link=“image“ width=“700″ height=“460″ mousewheel=“no“ autoplay=“0″ speed=“0″]

    Migration zu GTK+ 3 schwierig

    Die Portierung von Xfce auf GTK+ 3 ist bei den Modulen mittlerweile zu 95 Prozent abgeschlossen. Bei Applikationen und Plugins sieht es deutlich schlechter aus, hier ist vieles mangels Entwicklerzeit bisher nicht einmal begonnen. Somit steht zu vermuten, dass die Portierung auf  GTK+ 3 beim Erscheinen von Xfce 4.14 bei den Hauptkomponenten zwar fertig, ansonsten aber nicht komplett sein wird. Die abschließende Release-Phase zu 4.14 ist in der Roadmap noch nicht mit einem Datum versehen, sodass hier noch Unklarheit über die Pläne des Teams herrscht.

    Get Involved!

    Freunde von Xfce, die ihren Desktop unterstützen wollen, beginnen am besten auf der Webseite Get Involved. Um aushelfen zu können muss man nicht zwingend programmieren können, es gibt viele weitere Aufgaben in Bereichen wie Web, Öffentlichkeit,  Dokumentation und Übersetzungen. Auch das Schreiben von Bugreports und der Test von frühen Versionen helfen weiter.