13.12.2017

Flash-Update auf Version 28

Mir fehlen langsam die Worte, wie die Versionsnummern inflationär in Höhen klettern. Google hat es mit Chrome vorgemacht, aus irgendwelchen Gründen macht es Mozilla mit Firefox und Thunderbird nach, und jetzt beschleunigt Adobe die Nummerierung des Flashplayers genauso.

Und weil mir die neuen Worte fehlen, nehme ich immer den alten Blogartikel, nur die Versionsnummern und die Links ändern sich ;)

Einen Hinweis muss ich aber nun doch noch einbauen: ab Ende Januar 2016 gibt es keine freien Downloads der Installationsdateien mehr. Genaue Modalitäten sind noch nicht bekannt, Adobe hat nur bekannt gegeben, dass die Downloadlinks über die "distribution3.html"-Seite nicht mehr zur Verfügung stehen werden und man eine Adobe-ID und eine Business-Lizenz benötige.

Wir sind jetzt schon bei Flash-Version 28 (mittlerweile zählt wohl auch ein Major release nicht mehr zu den besonders erwähnenswerten Ereignissen bei Adobe?). Wer sich selbst auf dem Laufenden halten will, kann das Blog des Security-Teams bei Adobe lesen oder als RSS abonnieren.

Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren. Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen und eigene Proxy-Adresse eintragen.

Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.

Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin (Achtung übrigens, Firefox wird demnächst das NPAPI komplett abschaffen - mal sehen, was Adobe und Flash dann machen).

Die Download-URL hat sich übrigens im Vergleich zu Version 23 leicht geändert, sowohl bei Windows als auch bei Linux.
@echo off
rem set https_proxy=http://192.168.100.100:3128/
set VNP=28.0.0.161
set VAX=28.0.0.161
set V=28
set H=fpdownload.adobe.com
set P=/get/flashplayer/pdc
set AX=install_flash_player_ax.exe
set NP=install_flash_player.exe
wget https://%H%%P%/%VAX%/%AX% -O flash-%VAX%_ax.exe
.\flash-%VAX%_ax -install
wget https://%H%%P%/%VNP%/%NP% -O flash-%VNP%_np.exe
.\flash-%VNP%_np -install
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben) gibt es jetzt auch wieder offiziell dieselbe Version 25 wie für Windows. Eine Zeitlang war Flash für Linux bei Version 11.2 "eingefroren", Adobe hat es sich nun anders überlegt und liefert wieder, obwohl die Zeichen generell auf Untergang stehen - in Google Chrome ist Flash gar nicht mehr enthalten, und die anderen Browser-Hersteller wechseln auf Multimedia in HTML5 statt Flash. Es gäbe auch die Version "PPAPI" zum Herunterladen, das ist die Pluginvariante "Pepper" für das Google-API, ich gebe hier "NPAPI" für das Firefox-API im Skript an.
#!/bin/sh

# https_proxy=http://192.168.100.100:3128/

VL=${1:-
28.0.0.161}
H=fpdownload.adobe.com
PL=/get/flashplayer/pdc/${VL}

DL() { wget -N "$1/$2" -O "$3"; }

echo Linux 64 bit rpm ...
DL https://${H}${PL} \
   flash-player-npapi-${VL}-release.x86_64.rpm \
   flash-${VL}.x86_64.rpm
rpm -F --force flash-${VL}.x86_64.rpm
Der Filename für die 32bit-Variante ist "flash-player-npapi-${VL}-release.i386.rpm".

[20171213: Security Bulletin von Adobe]
[20180110: Security Bulletin von Adobe]

10.10.2017

Nerviges beim Autofahren - 5

Ein spezielles Erlebnis hatte ich neulich, als ich Kind 2 von der Ferienfreizeit abholen wollte. Das passte jetzt nicht mehr thematisch zum Thema im vorigen Gemecker, deshalb habe ich direkt einen neuen Beitrag angefangen. Kurz erwähnt hatte ich das Verhalten mit dem zu großen Ego schon früher, aber diesmal ist es mir so krass aufgefallen, dass ich nochmal drüber schreiben wollte. Die früheren Texte gibt es als Teil 1 und Teil 2 und Teil 3 und Teil 4 hier im Blog.

Es begab sich also zu der Zeit, dass das Kind nach dem Ende der Freizeit mit dem Bus in Limburg ankommen sollte und der Vater sich rechtzeitig vorher auf den Weg machen musste, wie es die Kaiserin angeordnet hatte.

Die Ferienfreizeit nach England hatte nur 2 Möglichkeiten zum Zusteigen bzw. Abholen - Limburg und Frankfurt. Aus Gründen hatten wir uns entschieden, nach Limburg zu fahren.

Für die Fahrt nach Limburg benutze ich die A45 bis Wetzlar und dann die Bundesstraße, die eigentlich recht gut ausgebaut ist. Abgesehen von gelegentlichen Baustellen und noch nicht fertig gestellten Abzweigungen etc.

Nach dem Auffahren hatte ich die Autobahn ganz für mich allein - das war nett ;-). Nach ein paar Kilometern hatte ich einen PKW mit Anhänger vor mir, der gerade am Überholen war. Kein Problem, das war lang vorher abzusehen und ich fuhr ganz normal hinter ihm her, um abzuwarten, bis er fertig war.

In der Zwischenzeit tauchte hinter mir ein dicker Geländewagen auf (neudeutsch "SUV"), der sehr dicht auffuhr. Das war aber kein Grund für mich, meinen Sicherheitsabstand zu verringern. Das war dem Fahrer (oder der Fahrerin ...) wohl auch klar und der SUV fing an, nach rechts zu pendeln und wieder zurück nach links. Es war offensichtlich, dass ich ein Hindernis für ihn darstellte war und der Fahrer die Erwartung hatte, dass ich nach rechts wechseln sollte. Einmal hatte ich sogar den Verdacht, er würde mich rechts überholen wollen.

In der Zwischenzeit hatte aber der PKW mit dem Anhänger den LKW überholt und ich gab einfach Gas. Das kleine Spaßauto (mit 2-Liter-Turbomotor) wird gern mal unterschätzt, und ich gebe zu, dass ich vom Verhalten des Fahrers hinter mir ziemlich genervt war.

Nachdem ich die beiden Fahrzeuge überholt hatte, fuhr ich nach rechts und dann weiter. Der Audi Q7 blieb auf der linken Spur und hatte offensichtlich den Plan, mich zu überholen. Dummerweise hatte er offensichtlich zuwenig Leistung oder zuviel Luftwiderstand, und er blieb recht deutlich hinter mir zurück, und auch nach der nächsten Kurve dauerte es ziemlich lang, bis er dann hinter mir "um die Ecke" wieder zu sehen war. Ganz offensichtlich war es also kein V8-Modell, dem ich davonfahren konnte (der TFSI-Benziner ist als V8 mit 244 km/h angegeben, als 4.2 TDI Diesel mit 243 km/h), sondern ein Q7 mit einem kleineren Motor. Tja, selbst schuld. Beim nächsten Autokauf in Bottrop also mal lieber den größeren Motor bestellen, wenn es Audi und die Dieselmodelle dann noch geben sollte.

Dieses Spiel wiederholte sich noch mehrfach bis hinter Gießen - ich blieb mit Sicherheitsabstand hinter einem überholenden Fahrzeug vor mir, der SUV konnte aufholen, fuhr jedesmal sehr dicht auf und erwartete trotz bisheriger schlechter Erfahrungen, dass ich ihm Platz machen müsste. Jedes Mal, wenn die Autobahn wieder frei war, gab ich Gas und er schaffte es nicht, mich zu überholen - und zwar deutlich, der SUV war regelmäßig weit hinter mir. Es gab kein "Elefantenrennen" wie bei LKWs, bei dem wir fast gleich schnell nebeneinander fuhren.

Ich will mich hier natürlich auch nicht von Schuld freisprechen, das gebe ich zu. Ich hätte ja auch nachgeben und ihn überholen lassen können. Andererseits - warum sollte ich ein Auto vorbeilassen, nur weil es in einer Schlange drängelt? Ich konnte und wollte schnell(er) fahren als er, und ich bin mir sicher, dass er mich auch auf freier Strecke nicht wieder hätte überholen lassen. Er wollte unbedingt an mir vorbei, und nach dem bisherigen Verhalten zu schließen wollte er dann diesen "Triumph" nicht wieder aufgeben. Das ist ungefähr dieselbe Sorte Ego-Problem wie die Autofahrer, die beim Reißverschlussverfahren die andere Spur nicht einfädeln lassen.

Endlich (für den SUV ...) kamen wir zu den zwei Baustellenstücken kurz vor Wetzlar. Ich fuhr nach wie vor rechts, der SUV hinter mir musste mich unbedingt überholen und rauschte mit geschätztem Tempo 130 auf der linken Spur in die Baustelle (die Schilder zeigten die üblichen 100 und dann 80 an ...). Nach der Baustelle musste er es mir richtig zeigen und fuhr links mit "nur" 120 weiter, obwohl die rechte Spur frei war. Aber der Fahrer wollte mir wohl unbedingt zeigen, wie grausam es ist, wenn man überholen will und nicht kann. Er sollte aber lieber sein schwächliches Auto dafür verantwortlich machen, dass er mich nicht überholen konnte - ich fahre konsequent rechts, sobald es möglich ist. Aber der SUV konnte nicht aufholen, geschweige denn überholen ...

Hier sieht man leider deutlich, dass die meisten Autofahrer viel zu emotional fahren - der SUV drängelt mehrfach, missachtet den Sicherheitsabstand, ignoriert das Tempolimit in der Baustelle und überholt mit viel zu hoher Geschwindigkeit, und danach begeht er eine Nötigung und verstößt gegen das Rechtsfahrgebot. Außerdem ist ihm nicht klar, dass sein Auto breiter als 2 m ist und er in der Baustelle gar nicht links fahren darf (Audi Q7 Breite ohne Spiegel 1.98m, mit Spiegel 2.18m). Abgesehen davon, dass ihm gar nicht bewusst zu sein scheint, dass ich die ganze Zeit schneller fuhr als er. Er wollte unbedingt überholen, auch mit dem Risiko von Verkehrsverstößen und dem massiv erhöhten Risiko von Unfällen durch sein Verhalten.

Leider wird viel zu wenig kontrolliert. Über den Verlauf von knapp 30 km war das nicht nur ein Regelverstoß, den die Rennleitung in grün (oder mittlerweile blau) eigentlich gern hätte notieren können. Ich finde Sicherheitsabstand außerordentlich wichtig - wenn das Fahrzeug vor mir bremst, habe ich gern genug Platz und Zeit zum Reagieren. Mein kleines Spaßauto hat einen sportlichen Motor und dazu passende sportliche Bremsen. Dummerweise ist es trotzdem mein Auto, das kaputtgeht, wenn der Idiot hinter mir so dicht aufgefahren war, dass er nicht rechtzeitig bremsen konnte und mir rein knallt.

25.09.2017

LineageOS ist eine tolle Sache

Ich habe ja schon einige Beiträge dazu geschrieben, wie toll ich es finde, dass alte Smartphone-Modelle immer noch Software-Updates bekommen, wenn man vom Original-ROM des Herstellers auf ein sogenanntes "Custom ROM" wechselt.

Diese Beiträge (für Modelle von Samsung, Motorola, LG und Google) waren bislang eher technisch. Ich möchte aber auch gern mal eher prinzipiell über die Vorteile eines aktuellen Custom ROMs schreiben.

Ich gebe zu, dass ich eher ein paranoider Mensch bin, der die Nachrichtenmeldungen über Datenverluste, Trojanerangriffe, Virusausbreitung usw. beunruhigt zur Kenntnis nimmt. Deswegen bin ich auch immer sehr bemüht, meine Software aktuell zu halten und alle Updates einzuspielen. Mit aktueller Software kann man das Risiko, Opfer eines Angriffs zu werden, enorm verringern. Diese Tatsache kann man gar nicht oft genug aussprechen!

Das Besondere an diesen Custom ROMs ist: sie sind fast immer fast genauso aktuell wie Google die neuen Android-Versionen und die Sicherheitsupdates veröffentlicht. Nach einer neuen Android-Version dauert es vielleicht ein paar Wochen und auch nicht für alle Modelle gleichzeitig, aber mit ein bißchen Geduld hat man dann wieder das allerneueste Android auf seinem Smartphone. Die einzige derzeitige Ausnahme ist das Samsung Galaxy Nexus. Für dieses Modell gibt es nicht LineageOS 14.1 "Nougat" (Android 7), sondern "nur" 13.0 "Marshmallow" (Android 6). Aber selbst das ist bemerkenswert, wenn ich überlege, dass es von Google nur bis Jellybean (4.3) offiziell mit Software versorgt wurde. Man muss nicht immer das allerneueste Betriebssystem haben - aber die Sicherheitsupdates sind enorm wichtig, und die liefert LineageOS auch bei diesem Modell.

[20171023] Aktueller Nachtrag: LineageOS hat die Patches für KRACK am 16. Oktober integriert.

Die meisten Smartphones gehören mittlerweile ins Billig- und Discounter-Segment. Ich will damit nicht die Qualität des Geräts schlechtreden, aber der Hersteller spart dann bei der Softwarequalität und vor allem in der Pflege des Geräts nach dem Kauf. Bei einem Handy für 99€ kann man nach dem Kauf keinerlei Software-Updates mehr erwarten. Generell sollte man lieber etwas mehr investieren und darauf achten, dass der Hersteller die Dauer der Updates nach dem Kauf ausdrücklich erwähnt. Nokia ist hier mit den neueren Geräten (Nokia 3, 5, 6 und 8 mit Android) eine rühmliche Ausnahme, genau wie Google selbst mit den (früheren) Nexus- und jetzigen Pixel-Geräten. Hier weiß man, dass es Updates geben wird. Bei anderen Herstellern hängt der Preis unmittelbar mit der Updatelieferung zusammen: die Top-Geräte bekommen vermutlich noch das eine oder andere Update (z.B. Galaxy S7, S8), die billigeren oder älteren Geräte dann schon wieder nicht mehr.

Eine weitere Möglichkeit, die nebenbei auch noch gut für die Umwelt ist, könnte sein, dass man auf ein Neugerät verzichtet und bei einem Händler ein gebrauchtes Gerät sucht, für das es ein Custom ROM gibt. So mache ich es seit langem: erst überlege ich, welche Eigenschaften mein zukünftiges Smartphone haben soll (Speicher, Displaygröße, Displayauflösung in Pixel, Kamera), und dann informiere ich mich bei download.lineageos.org, für welche Geräte es dort ein ROM gibt. Danach suche ich bei Händlern wie rebuy.de oder bei ebay.de ein solches gut erhaltenes Gerät.

Kauf bei einem (deutschen) Händler hat den Vorteil, dass man auf das gebrauchte Gerät immerhin noch 12 Monate Gewährleistung bekommt, die der Händler auch nicht wegdiskutieren kann. Auf diese Weise habe ich kürzlich ein Google Nexus 5 für mich und die Schwiegermutter gekauft, ein Nexus 6 für Kind 2, und ein LG G4 für die beste Ehefrau von allen. Ein gern verwendetes Argument gegen gebrauchte Handys kann ich empirisch von meinen eigenen gekauften Geräten nicht bestätigen: die Akkus sind alle akzeptabel gewesen. Für das G4 mit wechselbarem Akku habe ich einen Ersatzakku gekauft, aber mehr aus Bequemlichkeit.

Nur Kind 1 fällt vollkommen aus dem Rahmen: sie will Geräte von Apple. Technisch finde ich das ok, weil sowohl die Geräte konstruktiv gut sind, als auch Updates für lange Zeit gesichert sind. Auf dem Retina-MacBook läuft das aktuellste OS X, und das iPhone erhält immer noch die iOS-Updates. Über die Geschäftspolitik von Apple und die Steuervermeidungsstrategien kann ich nur den Kopf schütteln, aber technisch habe ich wenig auszusetzen. Die Reparaturmöglichkeiten bei Apple sind laut iFixit.com durchwachsen: manche Geräte lassen sich sehr gut reparieren, andere sind verklebt und gelötet, so dass Aufrüsten oder Instandsetzen nur schwer möglich sind.

Zurück zu Android: an diesem Punkt angelangt und ein Modell ausgesucht und gekauft. Nun hat man also ein Gerät, für das es ein Custom ROM gibt, und dann kann man loslegen, das Hersteller-ROM durch ein Custom ROM zu ersetzen. Darauf will ich jetzt an dieser Stelle nicht mehr eingehen, es gibt ein paar ältere Beiträge, in denen ich das Entsperren und Flashen eines Custom ROMs beschrieben habe (Samsung Galaxy S, Galaxy S+, Galaxy S2, Galaxy Nexus, LG G4). Ich finde es einfach großartig, dass es Software-Entwickler gibt, die in ihrer Freizeit die von Google freigegebene Android-Software auf andere Smartphone-Modelle anpassen und weiter pflegen.

Insbesondere bekommt man auf diese Weise die Android-Security-Updates, die Google seit den schwerwiegenden Fehlern in den Medienbibliotheken monatlich entwickelt und im "Android Open Source Project" (AOSP) veröffentlicht. Erwähnenswert ist auch noch, dass die reinen Android-Updates auch für alte Versionen bis zurück zu 4.4 dort abgelegt werden. Was leider nicht gemacht wird: Google erstellt selbst keine installierbaren Pakete mehr; deshalb gibt es für das Nexus 5 z.B. auch keinerlei Updates mehr (das sogenannte "end of life" bei Google-Geräten bedeutet, dass man zwei Jahre lang alle Updates bekommt, auch neue Androidversionen, und danach noch ein weiteres Jahr Security-Updates).

Und was auch nicht gemacht wird: für jedes Smartphone-Modell müsste man neben dem eigentlichen Android noch höchst spezifische Linux-Kernelupdates pflegen, und das macht Google leider nicht für alte Geräte. Außerdem kann es passieren, dass ein CPU-Hersteller den Support für einen CPU-Chip einstellt. Dann kann sich Google auf den Kopf stellen, aber es ist nicht mehr möglich, Updates für den Kernel zu erstellen.

So ist das leider beim Galaxy Nexus geschehen: es hat eine CPU von Texas Instruments (OMAP), und TI hat sich aus dem Geschäft mit Smartphone-CPUs komplett zurückgezogen. Dummerweise sind die Unterlagen nicht öffentlich, so dass auch niemand sonst die Arbeit übernehmen kann. Das ist schlecht, weil üblicherweise in diesen CPU-Chips auch WLAN, Bluetooth, LTE oder andere Funktionen integriert sind, die eigene Software enthalten, die sogenannte Firmware. Genau wie jede andere Software können auch hier Programmierfehler und Sicherheitslücken enthalten sein!

Um Mißverständnissen vorzubeugen: die öffentlichen Updates für den Linuxkernel kann man natürlich bekommen oder selbst einpflegen. Falls aber ein Fehler in der Firmware bekannt würde, könnte man den nicht beheben. Diese Firmware wird in Form von Binärpaketen beim Starten vom Kernel in den Spezialchip geladen (für WLAN, Bluetooth, LTE, Kamera, was auch immer), und neue Binärpakete gibt es vom Chiphersteller leider nicht. Nebenbei gibt es eine nicht ganz vollständige Liste als Überblick, welche Android-Version mit welcher Kernelversion ausgeliefert wird. Google macht hierzu seit einiger Zeit sogar bestimmte Vorgaben, welche Kernelversion es mindestens sein muss.

Wenn aus Gründen gar kein Software-Update (mehr) möglich ist, ist die letzte Konsequenz dann eben, dem Gerät den Internetzugang zu sperren. Letzteres passierte bei uns 2014, nachdem Microsoft die Updates für Windows XP einstellte - die PCs, auf denen eine spezielle Software für die Tierarztpraxis läuft, dürfen jetzt einfach nicht mehr ins Internet und damit gibt es auch keine Infektionsgefahr mehr. Die Software läuft gut, sie würde auf einem neueren Windows nicht mehr laufen, und die PCs wären auch nicht wirklich gut gerüstet für eine neuere Windowsversion - warum also sollte ich Windows updaten? Für den Internet-Zugang gibt es seitdem einen PC mit Linux, für den es - natürlich - Updates gibt.

Ältere Smartphones ohne Updatemöglichkeit kann man dann immer noch als lokale Medienspieler oder für andere Zwecke einsetzen oder selbst gebraucht verkaufen. Internetzugang für ein Smartphone sperren ist in meiner kleinen Welt ganz einfach: ich entferne die private WLAN-IP-Adresse des Geräts aus meinem Firewall, und wenn keine SIM-Karte drinsteckt, war's das mit dem Internetzugang. Bei weniger paranoiden Menschen müsste man umgekehrt die Nummer des Geräts aktiv in der Fritzbox (o.ä. Router ...) sperren. Vor der finalen Sperre sollte man natürlich alle Apps installieren, die man auf dem Gerät weiterverwenden will.

Ich habe eigentlich gar nicht die Befürchtung, dass ich persönlich von bösen Menschen von irgendwoher angegriffen werde - die Gefahr ist einfach, dass ein breit gestreuter Angriff mich auch erwischt. Die bösen Buben haben es darauf abgesehen, entweder Drohnen einzufangen, mit denen dann Denial-of-Service-Angriffe (Lahmlegen des angegriffenen Ziels) getätigt werden, oder die Opfer zu erpressen, indem ihr Gerät verschlüsselt wird und für die vermeintliche Entschlüsselung Geld verlangt wird. Die Wahrscheinlichkeit, dass mich persönlich irgend jemand angreift, ist verschwindend gering - dazu bin ich nicht wichtig genug.

Angriffe geschehen häufig über Schwachstellen im Browser, durch die eine Schadsoftware "ausbrechen" und mit Hilfe einer weiteren Sicherheitslücke im Betriebssystem böse Dinge tun kann - entweder unmittelbar oder indem sie sich dauerhaft einnistet. Deshalb ist es besonders wichtig, das Betriebssystem, den Browser und eventuelle Hilfspakete im Browser ("Addons", "Extensions", "Plugins"), z.B. Flash, immer aktuell zu halten. Dazu sollte man das "automatische Update" einschalten, sofern vorhanden, oder zumindest regelmäßig nach Updates suchen. Dabei ist es wichtig, das Update nur direkt vom Hersteller herunterzuladen und nicht von irgendwelchen Downloadseiten. Dort kann man weder sicher sein, dass es wirklich die aktuellste Version ist, noch, dass nicht jemand das Update manipuliert hat und man sich gerade mit dem Update eine Schadsoftware einhandelt.

Solche Schadsoftware wird auch gern mal als Werbung im Browser-Fenster ausgespielt. Mittlerweile halte ich einen Adblocker (Werbeblocker) im Browser für unverzichtbar (ich verwende "uBlock origin"). Die Website-Betreiber haben die Kontrolle über die ausgespielte Werbung vollkommen abgegeben - es gibt Dienstleister, die dann wiederum an Subunternehmer Aufträge vergeben oder die Werbefläche sogar in automatisierten Auktionen "live" versteigern.

Noch relativ selten nehmen auch die Angriffe über Office-Dokumente wieder zu. Das war vor 10-15 Jahren ein großes Problem, weil in den üblichen Office-Programmen auch eine Programmiersprache enthalten ist, die nicht nur Dokumente automatisieren kann, sondern auch das Betriebssystem ansprechen kann (Visual Basic und Office-Makros mit Autostart-Funktion). Mittlerweile muss man diese Makros ausdrücklich einschalten, wenn man sie benötigt. Manche Angriffe bitten den Anwender deshalb genau darum - "Bitte erlauben Sie Makros, damit ich als Virus meine Arbeit erledigen kann. Vielen Dank!".

Eine weitere Angriffsmöglichkeit sind echt aussehende gefälschte Emails, in denen man auf einen Link klicken soll. Gern genommen werden hier Emails mit einem Drohpotenzial, z.B. indem mit der Sperrung des Bankkontos oder Nutzerkontos gedroht wird und Zeitdruck erzeugt wird. Entweder wird dann die Eingabe von persönlichen Daten auf einer Webseite verlangt, oder allein durch das Anklicken des Links in der Email hat man sich schon infiziert. In diesen Mails wird häufig behauptet, dass man nur sehr wenig Zeit habe zu reagieren, bevor das Konto ganz gesperrt wird, oder ähnlich vermeintlich empfindliche Konsequenzen. Damit soll verhindert werden, dass man sich die Mail genauer anschaut oder recherchiert, z.B. dort anruft und direkt nachfragt.

Gefälschte Emails stammen dann angeblich vom Emailprovider wie GMX, 1&1, web.de, oder von einem Internetversandhändler, z.B. Amazon, oder von einer Bank, in letzter Zeit hatte ich z.B. häufig solche "Phishing"-Mails von der Deutschen Bank, aber auch von diversen Sparkassen und Volksbanken. Diese Mails sind natürlich durchschaubar, wenn man dort gar nicht Kunde ist. "Phishing" ist übrigens ein englisches Kunstwort, das aus den Worten "Password" und "fishing" zusammengesetzt ist, d.h. jemand versucht dort mit Tricks, ein Passwort zu ergaunern.

Man kann solche Mails i.a. erkennen, indem man mit dem Mauszeiger über den Link fährt (aber natürlich nicht anklickt!) und üblicherweise erscheint dann in der Fußzeile des Emailprogramms der volle Name des Links, zu dem man gehen soll. Wenn dort nicht der richtige Name der Firma erscheint, sondern irgend etwas ähnliches (manchmal auch nicht mal das) oder ein Abkürzungsdienst wie bit.ly, goo.gl etc., dann ist es zu 120% eine Phishing-Mail, auf die man nicht reagieren sollte.

Manche Firmen haben mittlerweile eine eigene Schädlingsbekämpfungsabteilung eingerichtet, an die man solche Mails weiterleiten kann. Wenn gefälschte Emails angeblich von amazon kommen, kann man diese Email an spoof@amazon.com weiterleiten. Andere Firmen haben eine Emailadresse der Form abuse@firma.com ("abuse" = "Mißbrauch") eingerichtet. Leider ist das nicht einheitlich, und es funktioniert auch nicht bei allen Firmen. Aber es kann einen Versuch wert sein, hier aktiv zu werden und wenigstens im Kleinen etwas zu unternehmen.

Mittlerweile schlagen auch Spam- und Phishing-Nachrichten in Messenger-Apps auf dem Smartphone auf. WhatsApp ist mittlerweile sehr beliebt bei bösen Buben. WhatsApp weist zwar darauf hin, dass der Absender nicht im Adressbuch ist, aber der Link in der Nachricht ist trotzdem anwählbar, wenn man die Nachricht anschaut. Leider gibt es Schadsoftware, die extrem ausgefeilt ist und sich dann dauerhaft im Smartphone einnistet. Dabei werden dieselben Tricks verwendet, die man auch zum "Rooten" oder "Jailbreak" des Handys verwendet - die Schadsoftware hat dann volle Administratorrechte, was manchmal mehr ist als der Besitzer selbst ...

Nach diesem etwas ausführlicheren Exkurs in die Welt der Schädlinge nochmals mein Fazit: auch mit einem Smartphone-Modell vom Vorjahr kann man gut leben. Die Geräte sind mittlerweile genau wie PCs so leistungsfähig, dass man nicht mehr das Topmodell haben muss, um vernünftig damit zu arbeiten. Software-Updates sind enorm wichtig, gerade weil diese Sorte Geräte dafür konzipiert sind, immer online und aktiv zu sein. Mit UMTS oder LTE sind sie recht breitbandig angebunden, d.h. ihr Internetzugang ist ziemlich schnell, und das alles in Summe ist ein sehr attraktives Ziel für Bösewichte, aus diesem "Internet in der Hosentasche" eine ferngesteuerte Drohne mit schädlicher Nutzlast zu machen. Ein Custom-ROM wie LineageOS kann hier Wunder wirken und das Gerät noch über Jahre hinweg aktuell halten.

13.09.2017

Flash-Update auf Version 27

Mir fehlen langsam die Worte, wie die Versionsnummern inflationär in Höhen klettern. Google hat es mit Chrome vorgemacht, aus irgendwelchen Gründen macht es Mozilla mit Firefox und Thunderbird nach, und jetzt beschleunigt Adobe die Nummerierung des Flashplayers genauso.

Und weil mir die neuen Worte fehlen, nehme ich immer den alten Blogartikel, nur die Versionsnummern und die Links ändern sich ;)

Einen Hinweis muss ich aber nun doch noch einbauen: ab Ende Januar 2016 gibt  es keine freien Downloads der Installationsdateien mehr. Genaue Modalitäten sind noch nicht bekannt, Adobe hat nur bekannt gegeben, dass die Downloadlinks über die "distribution3.html"-Seite nicht mehr zur Verfügung stehen werden und man eine Adobe-ID und eine Business-Lizenz benötige.

Wir sind jetzt schon bei Flash-Version 27 (mittlerweile zählt wohl auch ein Major release nicht mehr zu den besonders erwähnenswerten Ereignissen bei Adobe?). Wer sich selbst auf dem Laufenden halten will, kann das Blog des Security-Teams bei Adobe lesen oder als RSS abonnieren.

Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren. Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen und eigene Proxy-Adresse eintragen.

Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.

Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin (Achtung übrigens, Firefox wird demnächst das NPAPI komplett abschaffen - mal sehen, was Adobe und Flash dann machen).

Die Download-URL hat sich übrigens im Vergleich zu Version 23 leicht geändert, sowohl bei Windows als auch bei Linux.
@echo off
rem set https_proxy=http://192.168.100.100:3128/
set VNP=27.0.0.187
set VAX=27.0.0.187
set V=27
set H=fpdownload.adobe.com
set P=/get/flashplayer/pdc
set AX=install_flash_player_ax.exe
set NP=install_flash_player.exe
wget https://%H%%P%/%VAX%/%AX% -O flash-%VAX%_ax.exe
.\flash-%VAX%_ax -install
wget https://%H%%P%/%VNP%/%NP% -O flash-%VNP%_np.exe
.\flash-%VNP%_np -install
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben) gibt es jetzt auch wieder offiziell dieselbe Version 25 wie für Windows. Eine Zeitlang war Flash für Linux bei Version 11.2 "eingefroren", Adobe hat es sich nun anders überlegt und liefert wieder, obwohl die Zeichen generell auf Untergang stehen - in Google Chrome ist Flash gar nicht mehr enthalten, und die anderen Browser-Hersteller wechseln auf Multimedia in HTML5 statt Flash. Es gäbe auch die Version "PPAPI" zum Herunterladen, das ist die Pluginvariante "Pepper" für das Google-API, ich gebe hier "NPAPI" für das Firefox-API im Skript an.
#!/bin/sh

# https_proxy=http://192.168.100.100:3128/

VL=${1:-
27.0.0.187}
H=fpdownload.adobe.com
PL=/get/flashplayer/pdc/${VL}

DL() { wget -N "$1/$2" -O "$3"; }

echo Linux 64 bit rpm ...
DL https://${H}${PL} \
   flash-player-npapi-${VL}-release.x86_64.rpm \
   flash-${VL}.x86_64.rpm
rpm -F --force flash-${VL}.x86_64.rpm
Der Filename für die 32bit-Variante ist "flash-player-npapi-${VL}-release.i386.rpm".

[20170913: Security Bulletin von Adobe]
[20171023: Security Bulletin von Adobe]
[20171115: Security Bulletin von Adobe]

12.08.2017

Nerviges beim Autofahren - 4

Willkommen zum nächsten Teil meines Gemeckers über andere Autofahrer ;). Die früheren Texte gibt es als Teil 1 und Teil 2 und Teil 3 hier im Blog.

Ich schrieb ja schon früher, dass ich die meisten Verkehrsregeln und -schilder befolge, weil ich davon ausgehe, dass sie üblicherweise an dieser Stelle einen Sinn haben. Klar gibt es auch Schilder, von denen ich denke, dass sie sinnlos oder übertrieben vorsichtig sind - da mir aber mein Führerschein lieb und teuer ist, befolge ich auch die. Aber auch hier gilt mittlerweile das "cover your ass"-Prinzip: die Strassenverkehrsbehörden (bei uns in der Region z.B. Hessen Mobil) wollen sicherstellen, dass ihnen niemand eine Mitschuld gibt, weil irgendwo ein Schild fehlt (hier nähern wir uns ein bißchen den Amerikanern mit ihren verrückten Gesetzen zum Schadenersatz).

Generell halte ich es für selbstverständlich, auch aus Rücksicht gegenüber den anderen Verkehrsteilnehmern, sich an die Regeln zu halten, und ich erwarte genau dasselbe von allen anderen. Dadurch wird der Ablauf nämlich erwartbar und somit verringert sich das Unfallrisiko. Das heißt nicht, dass ich durch die Gegend schleiche - ich gebe zu, dass ich gern schnell fahre - allerdings nur, wenn die Situation es zulässt (Autobahn frei ...).

Kürzlich bekam ich Anmerkungen zum ersten Teil dieser Reihe. Der Kommentator schlug mir als Thema vor, nochmals auf das Thema "Blinken" einzugehen. Ich hatte zwar schon mal kurz darüber geschrieben, aber den Fokus nur auf das gefährliche Spurwechseln ohne Blinken auf der Autobahn gelegt.

Aber natürlich ist es immer wichtig, zu blinken. Das Blinken ist ja nicht für sich selbst wichtig, sondern hauptsächlich dazu gedacht, die anderen Verkehrsteilnehmer frühzeitig darauf hinzuweisen, dass gleich irgend etwas beabsichtigt ist. Und wenn ich weiß, dass sich gleich die Situation ändert, kann ich mich darauf einstellen und z.B. etwas mehr Abstand halten oder bremsen.

Die Betonung liegt hier ausdrücklich auf "frühzeitig"! Viele Autofahrer fangen nämlich auch erst an zu blinken, wenn sie schon mitten im Spurwechsel oder beim Abbiegen sind. Ich glaube ja, dass bei den meisten Fahrern die Finger fest am Lenkrad bleiben und beim Drehen des Lenkrads einfach der Finger ausgestreckt wird, um genau dann den Blinker einzuschalten.

Ein Verwandter meiner Schwiegermutter hat diese Angewohnheit: er wechselt auf eine Abbiegespur, und ganz vorn an der weißen Markierung, Sekundenbruchteile vor dem Abbiegen, schaltet er erst den Blinker an. Das ist natürlich vollkommen sinnlos, weil die anderen Autofahrer schon längst wissen, was er vorhat und der eigentliche Sinn des Blinkens total verloren geht.

Nebenbei ist so ein Verhalten katastrophal, wenn man mit mehreren Autos Kolonne fährt und der Vordermann nicht rechtzeitig anzeigt, wohin es geht, oder nicht darauf achtet, ob der Nachfolgende auch wirklich folgen kann. In dieser Situation wäre es vollkommen schwachsinnig, an einer gelben Ampel noch durchzurutschen oder sogar extra Gas geben und damit den Hintermann abzuhängen.

Mich juckt es jedesmal in den Fingern, jemanden darauf hinzuweisen, dass seine Blinker vermutlich defekt sein müssen, wenn ich hinter einem Auto herfahre, das so gar nicht blinkt, weder links noch rechts.

Ganz doof ist es auch bei denen, die die "abknickende Vorfahrt" nicht verstehen und nicht oder falsch blinken. Wer hier falsch blinkt, kann sogar eine Teilschuld bei einem eventuellen Unfall bekommen!

Zum Thema "defekte Birnen" habe ich auch noch eine Anekdote, die schon ziemlich lang her ist, aber mir aufgrund der Unverfrorenheit - ich würde sogar "Dummheit" dazu sagen - der Fahrerin immer noch gut im Gedächtnis geblieben ist.

Ich fuhr hinter einem anderen Auto von Friedberg nach Hause und wunderte mich, dass das Auto vor mir scheinbar nie bremsen musste. Nicht mal am Ortsschild von Dorheim, oder an der Einmündung zur B455 haben die Bremsleuchten aufgeleuchtet (damals war die Straße von Fauerbach nach Dorheim noch nicht die Vorfahrtsstraße wie jetzt nach dem Bau der Umgehungsstraße). Zufällig mussten wir dann alle an der Bahnschranke warten und ich dachte, dass ich den Autofahrer vor mir warnen sollte. Ich stieg aus und wies die Fahrerin vor mir darauf hin, dass ich vermutete, ihre Bremsleuchten seien beide kaputt. Ihre Antwort verschlug mir die Sprache: "Ach, die zweite jetzt auch? Neulich hat mir schon mal jemand gesagt, dass eine Bremsleuchte kaputt ist". Ich konnte nichts mehr sagen und stieg einfach wieder in mein Auto ein.

10.08.2017

Alles nicht so schlimm - Leserbrief

Die Wetterauer Zeitung und die Schwesterausgabe Gießener Allgemeine haben ein Interview mit Prof. Breuer von der THM veröffentlich. Der Tenor dieses Interviews ist "war doch alles nicht so schlimm" und die "die Industrie nutzt nur die vorhandenen Regeln aus". Das Interview ist online lesbar.
Diese Beurteilung der Situation halte ich für völlig daneben und habe einen Leserbrief dazu geschrieben.
Änderungen der WZ in blau bzw. Auslassungen in rot.

Merkwürdigerweise interpretiert die WZ den Leserbrief in der Bildunterschrift hauptsächlich so, als ob ich über die Auswirkungen auf Arbeitsplätze schreibe. Das war aber nur der i-Punkt meines Leserbriefs. Die Autoindustrie will jetzt erreichen, dass möglichst wenig Reaktionen vom Staat geschehen, z.B. keine Pflicht auf Umbauten u.ä., mit der Begründung, dass unglaublich viele Arbeitsplätze gefährdet sein könnten. Der Staat darf sich aber nicht mit dem Abbau von Arbeitsplätzen erpressen lassen. Sicherlich ist die Gefahr für die Autoindustrie groß - sie zerstört ja gerade systematisch weltweit das gute Image der deutschen Autoindustrie. Aber das darf nicht dazu führen, dass die Politik jetzt die Autoindustrie mit Samthandschuhen anfasst.
Herr Breuer, Sie stimmen im Interview ein in das Loblied der "ist ja alles nicht so schlimm"-Fraktion. Leider ist das nicht wirklich begründet.
Sie behaupten "die Autoindustrie hat die Regeln maximal interpretiert".
Ich würde es anders formulieren: die Autoindustrie hat über Lobbyismus die Regeln maximal aufgeweicht, um sie danach nochmals maximal zu ihren Gunsten zu interpretieren.
Wenn man Regeln nur "maximal interpretiert", würde das nicht Milliarden an Bußgeldern kosten und Manager ins Gefängnis bringen. Man sieht also deutlich, dass die Autoindustrie nicht nur interpretiert, sondern auch gegen Regeln konkret verstößt.
Ein Auto, dessen Katalysator nur von 20 bis 30 Grad Celsius eingeschaltet wird, ist bestimmt nicht im Sinne der Umwelt. Ein Konzern, der als Begründung liefert, dass die Regeln überhaupt nur für die Dauer des Prüfzyklus gelten, ist unglaublich arrogant. Ich dachte bislang, ein Gerät wird für die durchschnittliche Umgebung konstruiert, so dass es den größten Teil der Zeit funktionieren kann. Insbesondere müssen dem Käufer die Einschränkungen bewusst sein, damit er eine qualifizierte Entscheidung für oder gegen den Kauf treffen kann.
Stattdessen ist die Konstruktion darauf ausgelegt, möglichst oft gerade nicht eingeschaltet zu sein, damit nicht nachgetankt werden muss. Ich nenne das bewusste Täuschung des Verbrauchers durch Vorenthalten von Wissen über wesentliche Nachteile.
Wo wäre denn der Schmerz gewesen, dass man z.B. nach jedem 5. Tanken auch Adblue nachtanken muss? Stattdessen werden Kartelle gebildet, um in geheimen Absprachen ein maximales Volumen für den Adblue-Tank abzusprechen. Der gewonnene Platz wird auf Druck der Marketingabteilung für Schnickschnack verwendet, den man teurer verkaufen kann. Hätten diese Absprachen mal lieber dazu geführt, einen genormten Tankstutzen für Adblue einzuführen.
Mit ein bißchen chemischen Grundkenntnissen (Stöchiometrie) kann selbst ein Oberstufenschüler ausrechnen, wieviel Ammoniak benötigt wird, um die Abgase auf einen vorgegebenen Reinheitsgrad zu bringen. Darüberhinaus ist dem KBA sicherlich bekannt gewesen sein, dass bei LKW der Verbrauch von Harnstofflösung (Adblue) bei ca. 5 % des Spritverbrauchs liegt. Ich würde also sagen, die Zulassungsbehörden wollten betrogen werden.
Und Anfang der 2000er jammerte die Autoindustrie über Jahre hinweg, dass Russfilter und andere Reinigungsverfahren für Diesel in der Praxis nicht funktionieren können, und die Politik ist der willfährige Bremser in Brüssel.
Peugeot und Citroen haben Jahre vor den deutschen Herstellern gezeigt, dass es eben doch technisch möglich ist. Erst nach langem Zaudern haben die deutschen Hersteller nachgezogen und Reinigungsverfahren mit SCR und Adblue eingebaut, und dabei massiv getrickst.
Was in Zukunft vielleicht auch noch passieren wird: die Anlagefonds, die in Auto-Aktien investieren, könnten Schadenersatzklagen planen, wenn jetzt die Aktienkurse bei VW, BMW und Daimler fallen und fallen. Was mich als Deutschen noch besonders ärgert: durch Dummheit und Gier zahlt VW 20 Mrd. Dollar Strafzahlungen in die USA, die in Deutschland fehlen. Wo bleiben die Strafzahlungen in Deutschland? Was könnte man mit 20 Mrd. Forschungsgeldern erreichen?
Und bevor jetzt wieder die Schutzreflexe für die "vielen" Arbeitsplätze einsetzen, die angeblich an der Autoindustrie hängen: diese Mär hat der Spiegel schon 2009 entlarvt. Die Aussage "jeder 7. Arbeitsplatz" ist ein wohlfeiles Märchen des VDA, das natürlich für die Politik eine bequeme Ausrede ist. Effektiv ist es nicht mal jeder 20. Arbeitsplatz, der direkt oder indirekt von der Autoindustrie abhängig ist (Quelle: VCD). Der VDA rechnet z.B. sogar Taxi- und Busfahrer mit ein. Diese Jobs würden vermutlich auch existieren, wenn es überhaupt keine deutsche Autoindustrie gäbe. Da rund die Hälfte der deutschen Produktion sowieso ins Ausland geht, kann man diesen Anteil ebenfalls nicht zur Begründung von Subventionen und Bevorteilungen heranziehen.

21.07.2017

Grundrechte und Pressefreiheit - Leserbrief

In den vorigen zwei Wochen erschienen hintereinander zwei Glossen eines Journalisten. Ich hatte den Glossisten mental eher in der Hardliner-Fraktion eingeordnet und war hellauf begeistert von seiner kompromisslosen Formulierung zum nachträglichem Akkreditierungsentzug in Hamburg beim G20-Gipfel.
In der darauffolgenden Woche erschien dann eine Glosse, die einen "starken Staat" verlangte, und ich war verwirrt ob der Widersprüchlichkeit.
Daraufhin schrieb ich einen Leserbrief, und zu meiner Überraschung - und zum ersten Mal überhaupt! - erhielt ich eine Antwort auf meine Kritik, die ich durchaus positiv auffasste.

Leserbrief zur Glosse "Pressefreiheit" 13.07.17 und "Sicherheit" 17.07.17
Herr Junginger, Ihre Glossen von letzter und dieser Woche widersprechen sich auf subtile Weise.
Ihre Glosse der letzten Woche war ein vehementes Plädoyer für die Pressefreiheit.
Zu Recht beschweren Sie sich darüber, dass 32 Journalisten nachträglich aufgrund einer dubiosen Liste die Akkreditierung in Hamburg entzogen wurde. Gerüchteweise sollen Namen dieser Liste von türkischen Geheimdiensten stammen, was schwer nachprüfbar ist. Sie schliessen damit, dass der Staat starke Journalisten braucht und ihre Funktion entsprechend schützen muss.
Das alles ist anerkennenswert und ich bin hier vollkommen einer Meinung mit Ihnen.
Sie sprechen hier aber nur einen kleinen Teil unserer Grundrechte an.
In Ihrer Glosse vom heutigen Montag schreiben Sie denn wiederum, dass der Staat ein starker sein muss, um uns alle vor Terrorismus zu schützen.
Dazu sind dem Staat ziemlich viele Mittel recht, einige davon widersprechen klar dem Geist und den Buchstaben unseres Grundgesetzes.
Vor einiger Zeit z.B. hat ein Minister von einem "Supergrundrecht auf Sicherheit" fabuliert, das alle anderen Grundrechte außer Kraft setzen kann.
Der Staat ist leider auf vielen Baustellen zugange, um unsere Grundrechte, nicht nur die Pressefreiheit, zu unterminieren.
Die unsägliche Vorratsdatenspeicherung ist ein Punkt, gegen den sich eigentlich noch viel mehr Berufsgruppen engagieren müssten. Denn diese Vorratsdatenspeicherung speichert nicht nur Daten über vertrauliche Gespräche von Journalisten mit ihren Quellen, sondern auch von Rechtsanwälten, Ärzten und Seelsorgern mit Mandanten und Patienten.
Die Vorbehalte, wann staatlichen Stellen hier Einsicht gewährt wird, sind lächerlich gering.
Zwar ist im Moment wegen eines Gerichtsurteils in NRW die Vorratsdatenspeicherung ausgesetzt, aber immer noch nicht endgültig vom Tisch.
Der "starke Staat" schafft sich hier eine Rechtsprechung, die erkennbar nicht nur darauf zielt, Terroristen zu erkennen, sondern auch, Whistleblower und Informanten von Journalisten zu enttarnen, die Verfehlungen des Staatsapparats an die "vierte Gewalt" weitergeben.
Wir sehen seit Jahren permanente Versuche, den Rechtsstaat zu erodieren, denen nur gelegentlich vom Bundesverfassungsgericht Einhalt geboten wird.
Die nächsten Versuche der Gesetzgebung manövrieren dann haarscharf am Wortlaut der letzten Urteile entlang, und verletzen damit zwar nicht mehr die Buchstaben, aber immer noch den Tenor dieser Urteile.
Und wenn mal wieder eine Schweinerei eines Geheimdiensts festgestellt wird, passt man einfach die Gesetzeslage an, statt diese Dienste grundlegend zu reformieren.
Was sind denn nun die Konsequenzen von z.B. den NSU-Morden oder den zahlreichen V-Leuten in extremistischen Gruppen und Parteien? Die Dokumente werden für 120 Jahre in den Giftschrank gesperrt.
Immer wieder stellt man nach einem Anschlag fest, dass die Terroristen schon lang bekannt waren, aber dass man nicht gehandelt hat. Keinen dieser Anschläge hätte eine Vorratsdatenspeicherung verhindert - man wusste alle Details auch schon ohne sie. Kürzlich wurde sogar bekannt, dass amerikanische Geheimdienste Monate vor 9/11 davor gewarnt wurden, dass Anschläge mit Flugzeugen geplant wären.
Wenn also nicht auf vorhandene Erkenntnisse reagiert wird, ist das gerade kein Grund, noch mehr Grundrechte zu beschneiden!

Und das ist die Antwort von Hr. Junginger, der übrigens nicht nur für die Wetterauer Zeitung schreibt, sondern für mehrere Zeitungen, die ihn gemeinsam als Berliner Korrespondenten für Artikel engagieren.

ich danke Ihnen ganz herzlich für Ihr Schreiben. Ich teile Ihre Meinung über sehr weite Strecken. Und ich bin nicht nur um unsere Sicherheit besorgt, sondern ebenso um die Grundrechte. Wenn ich also gegenüber dem Terror eine starke Reaktion des Staates wünsche, dann meine ich genau das: Die vorhandenen Mittel auch einsetzen, auf die vorhandenen Hinweise auch reagieren. Natürlich müssen die Gesetze das nachgebessert werden, wo sich durch neue Situationen, Techniken oder Bedrohungslagen neue Gefahren ergeben. Aber stets im Rahmen des GG. Das ist eigentlich schon immer der Grundtenor meiner Kommentare.
Bleiben Sie weiter ein aufmerksamer und kritischer Leser und schreiben Sie mir gern, wenn Sie Unstimmigkeiten in meinen Texten entdecken. Auch ich bin nicht frei von Widersprüchen…
 

Cyanogenmod auf dem Samsung Galaxy Nexus i9250 installieren

[Der Artikel ist schon älter. Ich habe Stichworte geändert, deswegen sieht das leider wieder wie ein neuer Beitrag aus]
Aus aktuellem Anlass musste ich mal wieder ein Telefon updaten.

Meine Frauen sind sehr destruktiv, was die Handys angeht: meine Tochter fällt mit Handy ins Wasser, oder fällt so unglücklich, dass das Display bricht, oder verliert das Handy im Kino, und meine Frau steckt das Handy in die Jackentasche und setzt sich dann drauf.

Fazit: ich kaufe nur noch gebrauchte Handys, bei denen es nicht so arg schmerzt, wenn sie kaputtgehen. Das zum Sitzkissen mutierte Handy, ein Galaxy S2, hatte mich keine 30 Euro gekostet, weil ich es aus Einzelteilen zusammensetzen konnte. Natürlich tut es trotzdem weh ;)

Diesmal habe ich mir ein Galaxy Nexus i9250 ausgesucht. Das ist ein immer noch sehr brauchbares Gerät, und man bekommt es sehr günstig. Die technischen Daten entsprechen in etwa dem Galaxy S3. Wie üblich bei Nexus-Geräten hat es keinen SD-Slot und ist damit auf 16 GB festgelegt. Macht aber nix, reicht für meine Frau voll und ganz, die sammelt keine Bildchen von Boy groups, bis der Speicher platzt ;-)

Das Installieren eines Custom ROMs ist bei Nexus-Geräten sehr schlicht. Man muss nicht "rooten", indem man eine Sicherheitslücke ausnutzt, sondern es gibt einen dokumentierten Weg, um das Telefon zu entsperren und wie üblich zuerst ein alternatives Recovery und dann ein alternatives ROM zu flashen.

Da die Nexus-Geräte ursprünglich als Geräte für Software-Entwickler geplant waren, die zügig die neueste Android-Version bekommen, stützt sich das Verfahren auf Tools, die im Android SDK enthalten sind. Man bekommt sie aber auch einzeln als Download; es ist nicht nötig, die neueste Version zu verwenden oder das volle SDK zu installieren.

Wenn man von Custom ROMs die Nase voll hat, kann man übrigens bei Google auch die Originale herunterladen und wieder flashen, z.B. wenn man das Handy mit dem Google-ROM weiterverkaufen will.

Die nächsten zwei Absätze sind nur von Belang, wenn man mit Windows geplagt ist. Für Linux- und Mac-Benutzer ist das nicht nötig, man muss nur evtl. dafür sorgen, dass das USB-Gerät 18D1:4E30 (Galaxy Nexus Fastboot-Interface) erkannt wird.

Das Galaxy Nexus hat leider eine Sonderstellung unter den Nexus-Geräten: die USB-Treiber für Windows werden von Samsung bereitgestellt und nicht von Google, und die Samsung-Treiber sind manchmal etwas zickig. Mein eigenes Gerät wurde auf Anhieb von Windows erkannt, das neu gekaufte erst beim dritten Anlauf, und ich musste ein paar Mal am Gerät zwischen PTP/MTP und USB-Debugging hin- und her schalten.

Wenn die Hürde mit dem USB-Treiber genommen ist, gilt es wieder, in mehreren Schritten zunächst ein alternatives Recovery-System zu installieren und mit Hilfe dessen dann das Custom ROM zu flashen.

Zunächst wird das Telefon entsperrt, damit das neue Recovery-System akzeptiert wird. Dieses Entsperren ist mit einem kompletten Löschen verbunden, also vorher alles sichern, auch die Bilder in DCIM  und alle anderen eigenen Daten! Ich empfehle Helium als Backupsoftware.

Auf dem PC nun die Images herunterladen, zum einen Clockwork Mod Recovery (es gibt zwei Varianten mit und ohne Touchscreen-Funktion) und zum Anderen Cyanogenmod mit den passenden Google-Apps (wenn gewünscht). Ich bevorzuge im Moment noch Android 4.3, die Optik von 4.4 gefällt mir eher weniger gut. Die Google-Apps starten zwar sofort ein Update, aber es ist trotzdem wichtig, dass die Grundversion genau zur installierten Android-Version passt.

Beide Lautstärketasten drücken und einschalten. Das Telefon startet nun im "Fastboot"-Modus, in dem es Flash-Inhalte entgegennimmt.
fastboot oem unlock
Nun am Handy bestätigen, dass es gelöscht werden kann.

Zum letzten Mal das alte Android-System starten und die beiden ZIP-Dateien für CM und Apps auf die "Interne SD-Karte" überspielen. Um die Sache zu beschleunigen, kann man auf das Anlegen von Google-Account etc. verzichten; es geht nur darum, die beiden Dateien auf das Telefon zu befördern.

Statt das alte Android nochmals zu starten, könnte man auch direkt nach dem Unlocken und Flashen des Recovery den Menüpunkt "install from sideload" anwählen. Dazu braucht man am PC dann den Befehl "adb sideload". Darüber schreibe ich ein anderes Mal.

Nun geht es daran, das neue Recovery zu flashen. Nochmals ausschalten  und in den Fastboot-Modus starten.
 fastboot flash recovery recovery-clockwork-6.0.4.7-maguro.img
Nun am Handy mit den Lautstärketasten anwählen "Reboot Recovery" und mit dem Einschaltknopf ausführen.

Im CWM-Recovery nun "wipe data" und "advanced -> wipe dalvik cache" anwählen - wie üblich.

Jetzt geht es zum Endspurt: "install zip" anwählen, dann "zip from internal SD card". Wenn das Nexus schon das Update auf 4.2 oder 4.3 hatte, wurde es intern mehrbenutzerfähig, d.h. es gibt Unterverzeichnisse "0" und "legacy". Falls die Zip-Dateien also nicht sichtbar sind, nochmals ein Verzeichnis tiefer gehen, dann sind sie nämlich unter "0" zu finden.

Zuerst das CM.zip und direkt danach die Google-Apps flashen lassen. Als letzten Befehl "reboot system" anwählen und die übliche Einrichtungsprozedur durchlaufen, dabei kann man einen Account bei Cyanogenmod einrichten oder es bleiben lassen. Wenn man einen Account dort hat, kann man ebenso wie beim Google Gerätemanager das Gerät bei Verlust "fernlöschen". Das ist Geschmackssache.

Das war's! Viel Spaß mit einem praxistauglichen Android auf einer immer noch richtig guten Hardware: Dualcore, 1.5 GHz, 4.65 Zoll mit 1280x720, 16 GB, davon ca. 13 GB nutzbar.

03.07.2017

Gesetz zum Bundestrojaner - Leserbrief

Ende Juni wurde mit erheblicher Trickserei ein Gesetz durch den Bundestag gebracht, das das Abhören nochmals erleichern soll. Sogar einer der Hardliner der WZ, der immer gern für den Sicherheitsstaat argumentiert, hat erkennbar Mühe, positiv über dieses Gesetz zu schreiben.
[veröffentlicht am 30.06.2017]
[rot markiert die Löschungen durch die WZ. Interpunktion wurde geändert und diverse mit "..." betonten Stellen wurden durch die Redaktion entfernt. Auch die Quellenangabe c't wurde entfernt]
Hr. Ferber, Sie schreiben sehr verhalten und unnötig diplomatisch über das schamlose Durchpeitschen eines nahezu hemmungslosen Abhörparagraphen. Erst in allerletzer Minute wurde dieses Gesetz als sogenannte "Formulierungshilfe" am parlamentarischen Beratungsverfahren vorbei zur Abstimmung gebracht. Statt sich der öffentlichen Diskussion zu stellen, wird getrickst. Die Bundesdatenschutzbeauftragte spricht von einem "klaren Verfassungsverstoß". Und der "strenge Richtervorbehalt", den Sie da herbeifabulieren, ist eine Illusion!. Wenn Sie sich das Gesetz genau anschauen, stellen Sie fest, dass das Abhören zwei verschieden starken Regelungen unterliegt. Insgesamt gesehen ist die Liste der Tatbestände, bei denen das Abhören erlaubt ist, sehr umfangreich und großzügig.
Für die Quellenüberwachung, also das Mitlauschen auf dem Gerät vor dem eventuellen Verschlüsseln für den Transport, gilt nämlich der breite Straftatenkatalog aus Paragraf 100a StPO, der auch das Abhören klassischer Telefonate oder den Zugriff auf E-Mails regelt. Die Liste fängt mit Mord und Totschlag an, reicht aber über Steuerdelikte, Computerbetrug, Hehlerei bis zu einem Vergehen, bei dem jemand einen Flüchtling zu einer missbräuchlichen Asylantragsstellung verleitet.
Nur die Lizenz für ein weitergehendes Infiltrieren von Rechnern und Durchsuchen von Festplatten wird an den strikteren Paragraf 100c StPO gekoppelt, der den großen Lauschangriff regelt.
Wie das vom Bundesverfassungsgericht im Streit um Computerwanzen entwickelte Recht auf Vertraulichkeit und Integrität von IT-Systemen bei beiden Maßnahmen in der Praxis gewahrt werden soll, steht trotz Richtervorbehalts in den Sternen. (Quelle: Heise-Verlag, c't)
Das Mitlauschen von Telefonaten ist aber eine ganz andere Größenordnung als das gezielte Eindringen in ein persönliches Gerät, das vermutlich noch jede Menge andere private Details über die abgehörte Person enthält. Wenn also eine Behörde zwangsläufig eine Sicherheitslücke des Geräts ausnutzt, ist das gesamte Gerät mit allen Inhalten kompromittiert. Und wer weiß, ob nicht durch den Bundestrojaner überhaupt erst belastendes Material auf dem Gerät erzeugt oder abgelegt wird? Man kann nicht sicher sein. Warum sollte der Staat zukünftig noch daran interessiert sein, die erkannten Sicherheitslücken zu schließen? Er würde sich ja dann selbst aussperren. Das Internet darf kein grundrechtsfreier Raum sein!
Es darf nicht sein, dass auf der einen Seite gegen "Cyberkriminalität" gewettert wird und sogar die Bildung einer Cybertruppe innerhalb der Bundeswehr diskutiert wird, auf der anderen Seite aber ganz heuchlerisch der Schwarzmarkt für Sicherheitslücken weiter angeheizt wird, indem "frische" Sicherheitslücken gekauft werden, um sie gegen die eigene Bevölkerung einzusetzem. Sicherheitslücken müssen sofort nach Entdeckung an den Hersteller der Software gemeldet und repariert werden!.
Die Lösung kann nur sein, dass jedermann darauf achtet, immer aktuelle Software auf seinen Geräten zu haben und schon aus Prinzip keine Betriebssysteme verwendet, die keinerlei Updates mehr erhalten oder deren Neugierde man nicht abschalten kann (wie z.B. beim neuesten Windows 10). Nur eine regelmäßige Versorgung mit neuer Software garantiert, dass die Reparaturen für gefundene Sicherheitslücken auch tatsächlich ihren Weg auf möglichst alle Endgeräte finden.
Katastrophal unterversorgt ist hier leider der Marktführer Android (fast 90% Marktanteil), weil die meisten Hersteller immer mehr Billiggeräte in den Markt pumpen, bei denen die dauerhafte Pflege der Software nicht in den Verkaufspreis einkalkuliert ist. Hier bleibt eigentlich nur der Umstieg auf ein öffentlich gepflegtes, unabhängiges Android wie z.B. das kostenlose AOSP oder LineageOS, das es für sehr viele Geräte als Alternative gibt und mit überschaubarem Aufwand statt des originalen Android installiert werden kann. Hier ist eine Versorgung mit den monatlichen Updates von Google langfristig gesichert.

23.06.2017

LineageOS 14.1 auf dem LG G4 (H815)

Die beste Ehefrau von allen wollte ein anderes Handy haben. Also hab ich mich auf die Suche gemacht mit den üblichen Auswahlkritieren, die ein paranoider Mensch halt so hat: es muss ein Custom-ROM unterstützen, das absehbar länger noch Updates bekommt. Die Alternative wäre ein aktuelles Google-Modell gewesen, also die letzte Generation Nexus oder eben ein Pixel. Nexus 5X oder 6 wären ok gewesen, das 6P und die Pixel-Varianten sind (noch) zu teuer.

In die engere Wahl kamen Motorola G4 Plus (ich bin mit meinem Moto G "falcon" der 1. Generation als Handy für die Firmen-SIM-Karte immer noch sehr zufrieden), Nexus 5X, Nexus 6 und in letzter Minute LG G4.

Wie man aus der Überschrift erkennen kann, ist es das LG G4 geworden. Das Motorola ist in der gewünschten Farbe und Speicherausstattung nur sehr schwer zu bekommen (32 GB weiß), das Nexus 6 wurde in der Hosentasche getestet und für zu groß befunden, und dann war es eigentlich eher Zufall, dass es nicht das Nexus 5X geworden ist.

Die Ausstattung ist ziemlich gut: 32 GB Speicher, 16 MP-Kamera und ein Bildschirm mit 2560x1440. Dazu 3 GB Arbeitsspeicher, eine Snapdragon 808-CPU mit 2 schnellen Kernen mit 1.8 GHz, 4 etwas langsameren mit 1.4 GHz und dazu ein Adreno-Grafikchip 418. Ich machte zuerst einen halbherzigen Versuch, das Original-Android von LG auszuprobieren. Aber nach der Grundeinrichtung stellte ich fest: die Icons sehen hässlich aus und Version 6.0 mit dem Security-Level Juli 2016 sind nicht akzeptabel. Also zack! Entsperren und LineageOS drauf. Etwas gewöhnungsbedürftig ist beim ersten Mal, dass der Einschaltknopf und die Lautstärketasten auf der Rückseite unter der Kameralinse liegen. Aber das ist gar nicht mal so unpraktisch, wie es sich zuerst anhört.

Installation von Custom-ROMs ist ähnlich umständlich wie beim Moto G: man muss auf einer Website die IMEI-Nummer und einen Gerätecode eingeben, den man im fastboot-Menü des Geräts abfragen muss, sich mit einer Emailadresse registrieren und dann bekommt man eine Binärdatei zugeschickt, die mit dem fastboot-Programm in einen speziellen Speicherbereich "unlock" des Geräts geflasht werden muss. Das Flashen ist aber auch erst möglich, wenn man den Entwicklermodus freigeschaltet hat und dann im dortigen Menü das Entsperren erlaubt hat. Dabei muss man mehrfach abnicken, dass man auf die Garantie verzichtet. Nicht weiter schlimm, das Gerät war sowieso schon knapp 'raus aus der Herstellergarantie.

Achtung: beim Unlock wird das Gerät komplett gelöscht, genau wie bei den Nexus-Geräten. Man sollte diesen Schritt also entweder sofort nach dem Kauf durchführen oder nach einem Backup aller Lieblingsdaten.

Ziemlich cool gelöst: wenn der Windows-PC, an dem man das G4 zum Entsperren anschließt, die USB-Treiber noch nicht installiert hat, mutiert das G4 für kurze Zeit zu einem CD-Laufwerk am USB-Port und Windows kann sich die MSI-Datei direkt vom Gerät holen. Nach der Installation verwandelt sich das G4 wieder zurück in das übliche MTP-Gerät. Auf dem einen verbliebenen Windows-PC in unserem Haushalt (mit Windows 7) ging das problemlos.

Die Installation von TWRP geht problemlos, die Anleitung auf twrp.me ist eine einfach geschriebene Schritt-für-Schritt-Anleitung. In einem ersten Schritt wird das Image von TWRP verwendet, um in das Recovery zu booten. Danach muss man dasselbe Image nochmals mit "adb push" auf das Gerät schieben und mit der Option "Image" ins Recovery flashen. TWRP empfiehlt, an dieser Stelle, nochmals das alte Android zu booten, um zu testen, dass das Recovery korrekt installiert wurde.

Allerdings dauert dieser Schritt recht lang, denn - wie oben bereits erwähnt - wird das Gerät komplett gelöscht und durchläuft damit erneut die Grundeinrichtung. Man muss erneut die Debugoptionen freischalten, den Key des PCs für den adb-Zugang erlauben und dann kann man erneut mit "adb reboot recovery" ins TWRP booten.

Nun ist es soweit: ein aktuelles LineageOS-zip und die (arm64!) OpenGApps mit "adb push datei /sdcard" auf das Gerät verfrachten, "Wipe" und danach "Install" aufrufen und die beiden zip-Dateien in einem Rutsch flashen. Wer möchte, kann auch gleich die root-Freischaltung durchführen und das entsprechende Extrapaket von LineageOS flashen, aber das muss jeder für sich selbst entscheiden. Pokémon z.B. droht immer mal wieder, gerootete Geräte vom Spiel auszuschließen. Auf jeden Fall ist es wichtig, Android und Google Apps direkt hintereinander zu flashen. Nur beim allerersten Systemstart bekommen die System-Apps alle Berechtigungen, die sie benötigen. Wenn man Android bootet und die Google Apps erst später in einem zweiten Durchlauf im Recovery flashen will, geht das schief.

Kleiner Fallstrick: die Open GApps werden als 64-Bit-Paket benötigt, also beim Download aufpassen, "ARM64" und die gewünschte Variante auszuwählen. Ich bevorzuge immer die "pico"-Variante, die nur den Play Store enthält. Alles weitere will ich mir einzeln aussuchen, auch wenn es dann den allgemeinen Speicher belastet und nicht in die Systempartition gespeichert wird. Natürlich kann man ein Handy auch komplett ohne Google betreiben, wie z.B. die c't beschreibt. Dann muss man sich halt einen alternativen App Store und Apps aussuchen, aber es gibt außerhalb von Google genügend Auswahl.

16.06.2017

Nerviges beim Autofahren - 3

Vielen Dank, dass Sie wieder eingeschaltet haben! Dann haben Teil 1 und Teil 2 meines Gemeckers Sie also nicht abschrecken können.

Auch im dritten Teil schreibe ich über Beobachtungen auf der Autobahn, dann gibt es einen Wechsel zum Thema Beschleunigungsrennen an Ampeln, und zum Schluss noch ganz zwangslos ein bißchen Gemecker über schlechtes Parken.

Am Bad Homburger Kreuz abends auf der Heimfahrt von Frankfurt sehr schön zu beobachten ist eine weitere schlechte Angewohnheit: auf der äußersten linken Spur fahren und erst im allerletzten Moment nach ganz rechts auf die Spur zur Ausfahrt wechseln. Das bringt natürlich extreme Unruhe in sämtliche anderen Fahrspuren und die Stockungen pflanzen sich kilometerweit nach hinten fort. Dieses Verhalten passiert gefühlt am Häufigsten bei großen Limousinen, die generell denken, dass sie die linke Spur für sich gepachtet haben.

Generell fällt mir auf, dass der Verkehr rund um Zubringer, Auf- und Abfahrten ganz schlecht läuft. Die meisten Staus sind kurz davor bis einiges danach. Ich denke, das liegt an den vielen Spurwechslern, die sich einbilden, dass sie schneller vorankommen, wenn sie dauernd hin- und her wechseln, und an den Fahrern, die meinen, sie müssten nach links wechseln, um Platz zu machen und die von rechts "reinzulassen". Dabei ist wissenschaftlich nachgewiesen, dass der Verkehr wesentlich flüssiger läuft, wenn man so weit wie möglich auf der eigenen Spur bleibt. Ganz besonders brutal ist es, wenn die LKWs alle eine Spur nach links rutschen, damit die LKWs vom Beschleunigungsstreifen auf die Autobahn wechseln können. Genauso vollautomatisch wechseln dann alle PKW ebenfalls eine Spur nach links, um die LKWs zu überholen, und schon haben wir die gesamte Autobahn effektiv ausgebremst auf ein Tempo von ca. 90-110 km/h. Sinnvoll wäre eigentlich, im Reißverschlussverfahren etwas mehr Sicherheitsabstand zu lassen und die Zufahrenden einfädeln zu lassen.

Reißverschlussverfahren funktioniert generell sehr schlecht. Es hat sich auch nach 50 Jahren und mehreren Gesetzesänderungen nicht herumgesprochen, dass es Pflicht ist, jede Spur bis zu ihrem Ende möglichst lange zu befahren und dann kurz vor dem Hindernis einzufädeln. Wenn jeder den Sicherheitsabstand einhält, flutscht das ganz wunderbar. Die meisten Autofahrer haben aber ein Ego-Problem und, anstatt das Einfädeln zu ermöglichen, fahren ganz besonders dicht auf ihren Vordermann auf, damit sie ihre Position in der Schlange beibehalten können. Das wird verschärft dadurch, dass viele Fahrer schon sehr früh die Spur wechseln und dann das Gefühl bekommen, dass jeder andere, der dann noch überholt, sie übervorteilt.

Gelegentlich gibt es auch Leute, die ein Wettrennen veranstalten wollen, das ist eine ganz blöde Idee. Autofahren ist kein Wettbewerb. Manchmal erlebe ich Fahrer, die zum Überholen ansetzen, in ihrem eigenen Tempo überholen, wieder nach rechts fahren, und wenn sie dann merken, dass man nicht hinter ihnen einschert, Gas geben, um bloß nicht überholt zu werden. Ist das das heutige Äquivalent der Imponiergebärden aus unserer Primatenvergangenheit? Dahinter steckt wohl dieselbe Mentalität wie beim (nicht-)Einfädeln-lassen.

Wettrennen beobachte ich auch öfters mal an Kreuzungen, wenn dort für ein paar hundert Meter zweispurig ausgebaut ist, und hinter der Kreuzung die beiden Fahrspuren dann wieder vereinigt werden. Gedacht ist das eigentlich zum Überholen von LKWs, landwirtschaftlichen Fahrzeugen usw., wird aber oft auch zum Aufpolieren des Egos genutzt, was dann hinter der Kreuzung auch mal zu gefährlichen Situationen führt, wenn der Überholende sein Auto überschätzt hat (oder das andere unterschätzt, oder beides) und das Einscheren knapper ausfällt als geplant.

Weg von der Autobahn und dem Fahren, hin zum stehenden Verkehr: Parkplätze sind ja generell immer zu wenige da und wenn, dann extrem klein. Autofahrer, die dann rücksichtslos parken, schräg, oder zu nah an der Linie, oder die auf dem Gehweg parken, auch wenn es nicht eingezeichnet ist, liebe ich auch ganz besonders.

Eigentlich gibt es beim Parken eine ganz schlichte Regel: man darf nur auf dem Gehweg parken, wenn es mit weißen Linien gekennzeichnet ist. Die meisten Autofahrer (und auch -innen) sind aber beim Parken immer noch gedanklich Autofahrer und nicht Fußgänger. Sie parken also so, dass sie nach ihrer Meinung den Autoverkehr nicht behindern. Dabei sollten sie eigentlich so parken, dass die Fußgänger nicht behindert werden!

Lustige Anekdote zwischendrin: ich habe mal für meine Firma längere Zeit in der Schweiz gearbeitet (in Zürich, also fast deutschsprachig) und war fasziniert davon, dass die Schweizer ein etwas anderes Vokabular verwenden. Dort wird ein Auto "parkiert" und nicht "geparkt". Übrigens dasselbe beim Grillen: die Schweizer "grillieren", und ein Arbeitskollege war ganz stolz darauf, dass er beim Kurs des örtlichen Metzgermeisters ein "Grillier-Diplom" bekam. Und wenn in der Schweiz jemand umzieht, dann braucht er einen Möbelwagen zum "Zügeln" (umziehen), der auch irgendwo parkieren muss ;-).

Die (fehlende) Rücksichtnahme auf Fußgänger sehe ich auch sehr häufig vor der Praxis meiner Frau: wir liegen an einem abgerundeten Eckgrundstück, und direkt auf der Ecke ist ein Stromverteilerkasten, der den Gehweg schon ein Stück enger macht, und dann gibt es ganz bequeme Menschen, die genau dort in der Kurve auf dem Gehweg genau vor dem Stromkasten parken. Da kann sich dann ein normaler Mensch durchquetschen, aber kein Kinderwagen oder ein Fußgänger mit Rollator. Manchmal gehe ich dann in die Praxis und frage, wem das Auto auf dem Gehweg gehört und nicht selten bekomme ich entweder eine patzige Antwort oder die üblichen Ausflüchte wie "nur ganz schnell ein Medikament abholen" oder "sonst war kein Parkplatz mehr frei". Dabei ist immer die Hofeinfahrt offen und im Hof steht sogar ein blaues "P"-Schild.



Schön sind auch immer wieder die gedankenlosen Autofahrer, die denken, dass die Markierungen die Mitte des Autos anzeigen.

13.06.2017

Flash-Update auf Version 26

Mir fehlen langsam die Worte, wie die Versionsnummern inflationär in Höhen klettern. Google hat es mit Chrome vorgemacht, aus irgendwelchen Gründen macht es Mozilla mit Firefox und Thunderbird nach, und jetzt beschleunigt Adobe die Nummerierung des Flashplayers genauso.

Und weil mir die neuen Worte fehlen, nehme ich immer den alten Blogartikel, nur die Versionsnummern und die Links ändern sich ;)

Einen Hinweis muss ich aber nun doch noch einbauen: ab Ende Januar 2016 gibt  es keine freien Downloads der Installationsdateien mehr. Genaue Modalitäten sind noch nicht bekannt, Adobe hat nur bekannt gegeben, dass die Downloadlinks über die "distribution3.html"-Seite nicht mehr zur Verfügung stehen werden und man eine Adobe-ID und eine Business-Lizenz benötige.

Wir sind jetzt schon bei Flash-Version 26 (mittlerweile zählt wohl auch ein Major release nicht mehr zu den besonders erwähnenswerten Ereignissen bei Adobe?). Wer sich selbst auf dem Laufenden halten will, kann das Blog des Security-Teams bei Adobe lesen oder als RSS abonnieren.

Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren. Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen und eigene Proxy-Adresse eintragen.

Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.

Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin (Achtung übrigens, Firefox wird demnächst das NPAPI komplett abschaffen - mal sehen, was Adobe und Flash dann machen).

Die Download-URL hat sich übrigens im Vergleich zu Version 23 leicht geändert, sowohl bei Windows als auch bei Linux.
@echo off
rem set https_proxy=http://192.168.100.100:3128/
set VNP=26.0.0.151
set VAX=26.0.0.151
set V=26
set H=fpdownload.adobe.com
set P=/get/flashplayer/pdc
set AX=install_flash_player_ax.exe
set NP=install_flash_player.exe
wget https://%H%%P%/%VAX%/%AX% -O flash-%VAX%_ax.exe
.\flash-%VAX%_ax -install
wget https://%H%%P%/%VNP%/%NP% -O flash-%VNP%_np.exe
.\flash-%VNP%_np -install
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben) gibt es jetzt auch wieder offiziell dieselbe Version 25 wie für Windows. Eine Zeitlang war Flash für Linux bei Version 11.2 "eingefroren", Adobe hat es sich nun anders überlegt und liefert wieder, obwohl die Zeichen generell auf Untergang stehen - in Google Chrome ist Flash gar nicht mehr enthalten, und die anderen Browser-Hersteller wechseln auf Multimedia in HTML5 statt Flash. Es gäbe auch die Version "PPAPI" zum Herunterladen, das ist die Pluginvariante "Pepper" für das Google-API, ich gebe hier "NPAPI" für das Firefox-API im Skript an.
#!/bin/sh

# https_proxy=http://192.168.100.100:3128/

VL=
26.0.0.151
H=fpdownload.adobe.com
PL=/get/flashplayer/pdc/${VL}

DL() { wget -N "$1/$2" -O "$3"; }

echo Linux 64 bit rpm ...
DL https://${H}${PL} \
   flash-player-npapi-${VL}-release.x86_64.rpm \
   flash-${VL}.x86_64.rpm
rpm -F --force flash-${VL}.x86_64.rpm
Der Filename für die 32bit-Variante ist "flash-player-npapi-${VL}-release.i386.rpm".

[20170613: Security Bulletin von Adobe]
[20170711: Security Bulletin von Adobe]
[20170814: Security Bulletin von Adobe]

30.05.2017

Nerviges beim Autofahren - 1

Ich fahre wahnsinnig gern Auto - schon immer, seit ich Führerschein gemacht habe.

In meinem vorherigen Job bin ich fast jede Woche zu einem Kunden unterwegs gewesen, und das hat sich auf locker 40.000 km im Jahr summiert. Meistens bin ich montags morgens hingefahren, manchmal auch schon am Sonntag nachmittag, wenn ich gleich früh am Montagmorgen die ersten Termine beim Kunden hatte.

Dabei sind mir im Lauf der letzten Jahre ziemlich viele merkwürdige Begebenheiten aufgefallen. Ich halte mich für einen Autofahrer, der die Verkehrsregeln ganz gut kennt, und ich bin eigentlich auch immer über Änderungen auf dem Laufenden. Sicherlich bin ich nicht perfekt, aber es geht so, denke ich ;)

In meinem derzeitigen Job arbeite ich viel zu Hause, und komme "nur noch" auf knapp 10.000 km pro Jahr, was einerseits ganz nett ist, weil es Benzin spart und die Umwelt schont, aber andererseits natürlich schade, weil ich ja ganz gern Auto fahre ;)

In letzter Zeit war ich aber mal wieder etwas mehr mit dem Auto unterwegs, und deswegen hab ich ein paar Gedanken gesammelt, was mich schon lange beim Autofahren stört und mir immer wieder aufstößt. Und wenn ich drüber nachdenke, kann ich mich bemühen, mich nicht darüber aufzuregen und trotzdem gelassen zu fahren ;). Beim Aufschreiben sind mir dann so viele einzelne Punkte eingefallen, dass ich daraus eine ganze Serie machen kann. Mal schauen, ob mir für das Ende der Beiträge auch fiese Cliffhanger einfallen, so wie bei den Serien, die ich gerne schaue - Supernatural, Arrow, Flash, Doctor Who und so. "Schalten Sie auch nächste Woche wieder ein, wenn es heißt ...". Im Moment fällt mir aber leider noch nix ein.

Zurück zum Thema Autofahren, Schwerpunkt Autobahn.

Ganz besonders wenig leiden kann ich es, wenn jemand permanent in der Mitte fährt. Oder links fährt und nicht kapiert, dass er nach dem Überholen wieder nach rechts fahren sollte. Das stört insbesondere dann, wenn dieses Auto dann doch irgendwann rechts fährt, und ich kann überholen, und im nächsten Tempolimit überholt mich diese Schnarchnase wieder, weil ich mich an die Tempolimits halte und er nicht. Dann fängt das ganze Spielchen nämlich wieder von vorn an. Einmal kurz (!) mit der Lichthupe ein Signal geben ist übrigens noch keine Nötigung, sondern gemäß StVO erlaubt, um einen Überholvorgang anzukündigen.

Auf der A5 zwischen Friedberg und Frankfurt gibt es Schilderbrücken, und bei Bedarf wird die Standspur als 4. Fahrspur freigegeben. Das ist richtig gut, statistisch sind die Staus deshalb um mehr als 75% zurückgegangen. Natürlich ist es im Berufsverkehr immer noch problematisch, aber seit Ende der Bauarbeiten (Verstärkung der Standspur, Haltebuchten, Signale) hat sich mindestens gefühlt der Verkehrsfluss stark verbessert.

Das Thema "permanent links/mitte fahren" ist übrigens nur außerhalb geschlossener Ortschaften überhaupt relevant. Innerhalb von Städten gibt es das nicht. Wenn mehrere Fahrspuren vorhanden sind, kann ich fahren, wo ich will, und demzufolge darf man auch rechts schneller fahren als links (im Rahmen des Tempolimits natürlich ...). Ich hatte aber tatsächlich in Frankfurt schon mal einen, der mich zum Rechtsfahren nötigen wollte und Grimassen geschnitten hat. Dabei wollte ich etwas weiter vorn dann nach links abbiegen.

Wo wir gerade beim Thema Tempolimit sind: in den allermeisten Fällen gehe ich davon aus, dass es eingerichtet wurde, weil es an dieser Stelle sinnvoll ist. Ich hasse es, wenn ich mich (einigermaßen ...) ans Limit halte und überholt werde (siehe oben). Gerade in Baustellen gibt es enge Fahrspuren, dass das geringste "Gewackel" nach links oder rechts gefährlich werden kann. Mit überhöhtem Tempo durch eine Baustelle brettern finde ich in höchstem Maße rücksichtslos. Am Anfang von Baustellen wird übrigens gern mal geblitzt, nur mal so als Hinweis. Leider ist das viel zu selten. Das Risiko, erwischt zu werden, nicht nur beim Zu-Schnell-Fahren, ist viel zu gering, als dass es den "lässigen" Fahrer scheren würde.

Besonders doof wird es, wenn variable Tempolimits (Schilderbrücken) nicht befolgt werden. Die zeigen häufig ein Tempolimit an, auch wenn der Verkehr noch fließt. Der Grund für das Tempolimit ist ein Stau einige Kilometer weiter vorn. Wenn sich alle Fahrer ans Tempolimit hielten, hätte der Stau vorne Gelegenheit, sich aufzulösen, damit es dann insgesamt wieder fließen kann. Leider fahren viele sehr kurzsichtig und ignorieren Limits, solange es noch fließt. Ist natürlich riskant, wenn man dann doch geblitzt oder gemessen wird.

Ein weiteres, extrem lästiges Verhalten ist, wenn jemand nach Freigabe der Standspur weiterhin auf der (ehemaligen) Mittelspur - jetzt der dritten Spur - dahinrollt und am besten noch langsamer als das derzeitige Tempolimit. Das erlebe ich ziemlich oft: da rollt dann jemand gemütlich mit 110 dahin, und ich bin ganz rechts mit 120. Natürlich darf ich dann nicht einfach weiterrollen (wäre ja "rechts überholen"), sondern ich muss zum Überholen die Spur(en) wechseln. Im genannten Fall muss ich dann von ganz rechts nach ganz links, dann überholen, und dann fahre ich wieder ganz rechts. Im allgemeinen ist der überholte Fahrer so merkbefreit, dass er weiterhin auf der 3. Spur dahinrollt und den Verkehr blockiert.

Generell frage ich mich, ob Autofahrer, die sich nicht an die Verkehrsregeln halten, ihren Führerschein nicht mögen. Mir wäre das Risiko viel zu hoch, erwischt zu werden und den Lappen für eine Zeit abzugeben. Da ich eben doch beruflich fahre und ins Büro will (oder muss ...), wäre es ein beträchtlicher Verlust - womit wir zu einem anderen Problem kommen: mit dem ÖPNV bräuche ich fast 1 1/2 Stunden für eine Strecke von zuhause ins Büro mit gefühlt fünfmal Umsteigen. Mit dem Auto brauche ich 35 bis 40 Minuten.

Cliffhanger: noch mehr zum Thema Autobahn, insbesondere Baustellen. Oh je - ob das spannend genug war? ;)

10.05.2017

Leserbrief für das Impfen

Vor etwa zwei Wochen gab es ein Interview in der WZ mit einem Apotheker über die Bedeutung des Impfens. In der Folgewoche wurde ein erbitterter Leserbrief abgedruckt, in dem der Verfasser dem Apotheker vorwarf, dass es beim Impfen nur um's Geldverdienen ginge und dass es ja sogar Ärzte gäbe, die Bücher wider das Impfen schrieben.

Bei soviel Ignoranz musste ich antworten. Ich hätte auch gern noch den Blogartikel der amerikanischen Wissenschaftlerin zitiert, der vor einigen Monaten die Runde machte, aber ich habe ihn auf die Schnelle nicht wieder gefunden. Kann hier jemand mit einer URL helfen? Immerhin hat der Kinderdok in seinem Blog "kids and me" vor ein paar Tagen nochmal den Ausschnitt gebracht, in dem Dr. House mit einer Impfgegnerin spricht.

[Veröffentlicht mit Veränderungen am 10.05.17, Änderungen und Streichungen]


Leserbrief zum Leserbrief gegen Impfen (04.05.2017)

Hr. Z., ich bin ehrlich gesagt verblüfft darüber, dass Sie Impfungen unter finanziellen Aspekten betrachten. Sie werfen tatsächlich einem Apotheker vor, dass er Geld mit dem Verkauf von Medikamenten verdient?

Ich hoffe ernsthaft, dass niemand wirklich auf das Impfen verzichtet, nur um der "Pharma-Industrie" finanziell eins auszuwischen. Die Krankenkassen bezahlen alle empfohlenen Impfungen. Im Übrigen ist das Impfen für die Krankenkassen wesentlich preiswerter als die Behandlung der ausgebrochenen Krankheiten und Folgeschäden. Wenn es Ihnen um's Geld geht, folgen Sie doch der Empfehlung von Dr. House aus der gleichnamigen Fernsehserie: investieren Sie in Firmen, die Kindersärge herstellen. (Link entfernt)

Das Impfen ist eines der am besten erforschten medizinischen Gebiete. Die Empfehlungen der Ständigen Impfkommission und die Meldungen über Impfschäden sind statistisch und medizinisch belegt und nachvollziehbar, z.B. im Web - wenn man sich denn informieren will. Bei den üblichen Impfungen für Kinder sollte es keine Diskussionen geben. Eine Langzeitstudie an der Charité in Berlin hat übrigens festgestellt, dass der plötzliche Kindstod (SIDS) statistisch wesentlich seltener bei Säuglingen auftritt, die gegen Keuchhusten, Diphtherie und Polio geimpft sind.

Ihr Leserbrief beweist nicht im Geringsten, dass das Impfen als medizinische Maßnahme schlecht ist. Aber wegen Impfgegnern kommt es dann wie in Berlin zu einer Masernepidemie mit 700 Kranken und einem toten Baby, weil Eltern lieber dogmatischen Zufallsfundstellen aus dem Internet vertrauen als einem fachkundigen Kinderarzt. Von wem lassen Sie lieber eine Blinddarmentzündung operieren? Von einem Chirurgen oder machen Sie es doch selbst mit einer Anleitung von Youtube?

Impfen ist wichtig, und sofern keine außerordentlich gewichtigen Gründe dagegen sprechen (z.B. Immunschwäche als Folgen einer Chemo-Therapie o.ä.), sollte jeder Mensch den Empfehlungen der StTIKo folgen und die üblichen Impfungen vornehmen lassen. Dies gilt besonders, um diejenigen zu schützen, die sich wirklich nicht impfen lassen können. Jeder nicht geimpfte Mensch ist ein Risiko für diese Ausnahmen.

Gerade bei Masern haben sich die Impfstoffe seit den 70ern entscheidend verbessert. Bei Lebendimpfstoffen (also abgeschwächten Bruchstücken von Erregern) werden üblicherweise gar keine Zusatzstoffe verarbeitet. Bei anderen Impfstoffen gibt es Zusatzstoffe, aber in vollkommen unkritischer Dosierung. Der Konservierungsstoff Thiomersal ist seit Jahren nicht mehr in Verwendung, selbst dort wäre der Quecksilbergehalt in einer Dosis 100-mal geringer gewesen als in einer einzigen Pizza mit Thunfisch.

Ebenso hält sich immer noch hartnäckig das Gerücht, dass Impfungen für Autismus und ADHS verantwortlich seien. Der Autor dieser einen fragwürdigen Studie wollte aber nur den Impfstoff in Misskredit bringen, weil er selbst finanzielle Interessen hatte.

Wenn man überlegt, dass die Impfschäden bei Masern in Millionstel gemessen werden, die Todesfälle und bleibenden Schäden durch die Masern hingegen bei bis zu 5 von Tausend liegen (USA), 3 von Tausend (Schweiz) bzw. 1 von Tausend (D), sollte sich jede Diskussion erledigt haben. "Impfschaden" ist z.B. auch, wenn danach zwei Tage leichtes Fieber auftritt. Es heißt nicht "Kinderkrankheit", weil sie so harmlos wäre, sondern nur deshalb, weil ungeschützte Kinder am häufigsten die Opfer sind. An Masern, Keuchhusten etc. kann man sterben! Den Erfolg der Polio-Impfungen (Kinderlähmung) wollen Sie nicht abstreiten, oder? Die Krankheit ist so gut wie ausgerottet, durch flächendeckendes Impfen.

Die Impfgegner haben nur deshalb eine Chance, der Darwin'schen Auslese zu trotzen und zu überleben, weil es genügend andere geimpfte Menschen gibt, so dass einfach die Chance, sich anzustecken, extrem gering ist. Die Impfgegner wälzen also das gesamte Impfrisiko von sich selbst ab, wollen aber wie selbstverständlich von der Durchimpfung profitieren. Dazu mag sich jeder selbst ein Urteil bilden.

13.04.2017

Die Cyberwehr - Leserbrief

In letzter Zeit wird die Vorsilbe "cyber" immer wieder ge- und mißbraucht. Niemand weiß so richtig, was damit ausgedrückt werden soll. Erfunden hat diesen Begriff William Gibson für seine Bücher über virtuelle Realitäten und hat damit Kinofilme wie "Matrix" inspiriert. Echte Programmierer(tm) machen sich seit langem über diesen Begriff lustig und verwenden ihn mittlerweile massiv satirisch überzeichnet selbst für reale Ereignisse ("hacker terror cyber cyber") oder als Hinweis auf überschießende politische oder mediale Berichterstattung.

In letzter Zeit wird dieser Begriff immer mehr verwendet, wenn der Autor keine Ahnung von Computern hat, aber trotzdem modern wirken will. Leider schließt sich die Wetterauer Zeitung diesem Trend an und veröffentlicht Glossen über die geplante Bundeswehrtruppe zur digitalen Kampfführung und Abwehr, die etwas spöttisch als "Cyberwehr" bezeichnet wird. Ich habe meine Zweifel, dass daraus irgend etwas werden wird.
Leserbrief zu Glossen Hr. Junginger, 06.04.17, und Fr. Spiller, 12.04.17

Fr. Spiller macht sich lustig und packt alle Vorurteile über Computerspezialisten aus, die ihr einfallen. Leider ist kein einziges davon witzig oder auch nur ansatzweise in der Lage, das Thema zu streifen. Im Gegenteil sorgt Fr. Spiller mit ihren hämischen Bemerkungen dafür, dass sich die Vorurteile über "Nerds" weiter verfestigen. Hr. Junginger zitiert ominöse "Experten", die angeblich seit Jahren vor den Gefahren des Internets warnen. Leider liefert er keinerlei Belege, welche Experten welche Gefahren befürchten.

"Hacker dringen in Atomkraftwerk ein", befürchtet Hr. Junginger. Und dagegen soll uns die neue Cybertruppe der Bundeswehr schützen? Wie wäre es, wenn man ganz einfach die kritische Infrastruktur nicht ans öffentliche Internet anschließt? Oder wenn man es doch tut – warum auch immer – dann wenigstens richtig Geld für Fachleute in die Hand nimmt, um eine solche Verbindung abzusichern? Dazu braucht es keine Bundeswehr - das BSI hat eigentlich schon genug Empfehlungen auf Lager. Man sollte nur anfangen, sie fachkundig umzusetzen.

Die "Gefahren" im Internet entstehen nach meiner Meinung gerade und hauptsächlich durch die "nation-grade attackers", also die staatlich gut finanzierten Hacker der Geheimdienste und Behörden, die den Markt für unveröffentlichte Sicherheitslücken befeuern, indem sie Umsummen zahlen, die Hersteller aber nicht informieren. Dadurch wird die Zivilgesellschaft als Ganzes unsicherer. Das FBI zog kürzlich sogar eine Anklage gegen einen mutmaßlichen Pädophilen zurück, um nicht vor Gericht das Abhörwerkzeug offenlegen zu müssen. An diesem Beispiel sieht man besonders krass, dass es definitiv nicht um den Schutz der Gesellschaft vor Verbrechern und Hackern geht, sondern um Macht und darum, sie nicht aufzugeben.

Aber hauptsächlich das Geld ist das Problem. Die Industrie zahlt vernünftige Gehälter für gute Leute. Die "Cyberwehr" bezahlt vermutlich stur nach Bundesbesoldungsordnung, für einen Leutnant also A9 mit ca. 2.800 € brutto pro Monat. Das ist vergleichbar mit einem Lehrer. Das Anfangsgehalt in der Industrie für einen Informatiker direkt nach Ende des Studiums liegt bei ca. 4.000 € mit extrem guten Entwicklungsmöglichkeiten.

Seit kurzem wird es auch immer moderner, Alltagsgegenstände mit Internetanschluss zu versehen, vom Kühlschrank über Stromzähler bis hin zu Fernsehern, Autos und Vibratoren (kein Scherz!). Diese Geräte werden unter massivem Kostendruck produziert und der Hersteller kümmert sich nach der Markteinführung nicht mehr um Software-Updates. Hier ist die Gesetzgebung gefragt, den Firmen eine Pflicht zu Updates oder ein einprogrammiertes Verfallsdatum aufzugeben, um unsichere Produkte zu verhindern. Die Selbstregulierung funktioniert nicht. Die meisten Konsumenten wollen das billigste Gerät kaufen und verstehen die Notwendigkeit von Software-Updates nicht. Die Hersteller in China kümmern sich nicht um Sicherheitslücken, weil sie keinerlei Nachteile zu befürchten haben oder diese Lücken sogar gewollt oder geduldet werden. Wenn hier der Gesetzgeber nicht eingreift, wird das Desaster noch eine Größenordnung schlimmer als bei den billigen Android-Smartphones ohne Updatemöglichkeit.

Ursprünglich wurde das Internet dezentral entworfen, um einen Atomkrieg zu überstehen. Aber jedes Netz hat Kapazitätsgrenzen, und wenn jetzt mit Macht Milliarden Geräte der Kategorie "Internet of Things" auf den Markt kommen, wird das Internet demnächst von intelligenten Toastern zerstört, die jemand gehackt hat. Aber bei alldem hilft uns keine unterbezahlte Cyberwehr, die freitags um 14.00 Uhr nach Hause geht. Hier hilft nur ein Paradigmenwechsel in der gesamten Software-Industrie hin zum "Security by Design" mit rigorosen Tests und Zulassungsvorschriften inklusive Zwang zur Update-Garantie. Und da muss die Gesetzgebung schneller werden. Eine unterbezahlte Cyberwehr ist nicht die Lösung, sondern nur zielloses Herumdoktern an den Symptomen.

07.04.2017

Selbstmodifizierender Code

Heute zeige ich mal ein kleines Stück Skriptcode, das eine eigentlich verpönte Programmiertechnik zeigt, nämlich "selbstmodifizierenden Code". Das bedeutet, dass zur Laufzeit erst Programmcode erzeugt und dann direkt ausgeführt wird.

Am besten funktioniert das natürlich in Skriptsprachen, und es muss auch eine Möglichkeit geben, das ausführende Organ, also den Skript-Interpreter, darauf hinzuweisen, dass es neuen Code gibt.

Das Beispiel, das ich vorstellen möchte, ist eher harmlos. Generell sollte man aber bedenken, dass es gefährlich sein kann, wenn man einem Programm die Möglichkeit gibt, sich selbst zu verändern. Diese Technik darf man also insbesondere nicht verwenden, wenn man keine oder wenig Kontrolle über die "Zulieferung" hat, also z.B. bloß nicht in Software für's Web wie CGI-Skripte oder so was.

Mein Artikel beschreibt die Abfrage des Tintenstands eines Druckers. Auf dem Display bzw. im Webinterface zeigt der Drucker sehr schön an, zu wieviel Prozent die Patronen gefüllt sind. Es gibt noch eine weitere Technik: nämlich die Abfrage mit SNMP ("simple network management protocol"). SNMP an sich ist erst mal ziemlich dämlich: es beschreibt nur, wie Geräte Informationen liefern. Welcher Art die gelieferten Informationen sind, kann aber total unterschiedlich sein. SNMP wird von Routern, Switches, Servern, PCs, Druckern, Firewalls, NAS, SAN, Monitoring und vielen anderen Geräten gesprochen, und jedes davon hat ein anderes Spektrum an Parametern.

Deshalb gibt es zu Geräten der diversen Kategorien Beschreibungsdateien, in denen niedergelegt ist, welche Daten ein Gerät liefern kann. Diese Beschreibungen werden gesammelt in MIBs ("Management Information Base"). Es gibt standardisierte MIBs, und manchmal liefern Hersteller, wenn sie nett sind, auch eigene MIBs mit den spezifischen Erweiterungen, z.B. für ein bestimmtes Druckermodell. MIBs werden in einer syntaktisch festgelegten Grammatik geschrieben, in ASN.1.

Zur Abfrage eines Geräts benötigt man ein Hilfsprogramm, das SNMP spricht und eine Netzwerkverbindung zum Ziel aufbauen kann. Für Linux installiert man dazu "net-snmp", das es als fertiges Paket (sourceforge binaries download) oder zum Selbstbauen gibt.

Für die Abfrage muss man ein paar merkwürdige, sehr lange Zahlen wissen. Manchmal kann es trickreich sein, genau herauszufinden, was man braucht. Man kann die MIB-Datei lesen (braucht etwas Übung) oder man versucht es mit einer Suchmaschine (so wie ich, wenn ich faul bin).

Weiter unten stelle ich das komplette Skript vor, aber ich zerlege einzelne Zeilen in ihre Einzelteile und zeige, wie sie funktionieren.

Das Skript zum Abfragen der Tintenstände verwendet sogar zwei verschiedene Techniken aus der Kategorie "selbstmodifizierender Code". Zum Einen verwende ich den "eval"-Befehl der Linux-Shell (die /bin/sh ist bei mir bash), und zum anderen baue ich ein winziges Perl-Skript mit Inhalten zusammen, die ich mir gerade vorher erst im Shellskript aus einem snmp-Befehl zusammengesammelt habe.

Die eigentliche Abfrage des Tintenstands funktioniert so wie im folgenden Schnipsel gezeigt. Zuerst der Befehl, dann die Ergebnisse mit meinem speziellen Drucker. Der Befehl "snmpwalk" liefert mir mehrere Ergebnisse mit einer Abfrage; dazu "wandert" der Befehl durch alle Unter-Ergebnisse der angegebenen Nummer 1.3.6.1.2.1.43.11.1.1.6.0, also .6.0.1, .6.0.2 usw.
Diese spezielle Abfrage liefert mir die Zuordnung, welche Nummer zu welcher Farbpatrone gehört.

# snmpwalk -v1 -c public 192.168.100.173 1.3.6.1.2.1.43.11.1.1.6.0
SNMPv2-SMI::mib-2.43.11.1.1.6.0.1 = STRING: "black ink"
SNMPv2-SMI::mib-2.43.11.1.1.6.0.2 = STRING: "yellow ink"
SNMPv2-SMI::mib-2.43.11.1.1.6.0.3 = STRING: "cyan ink"
SNMPv2-SMI::mib-2.43.11.1.1.6.0.4 = STRING: "magenta ink"

Als nächstes beschaffe ich mir die Tintenstände und den Maximalwert, damit ich prozentual berechnen kann, wie voll jede Patrone noch ist.

# snmpwalk -v1 -c public 192.168.100.173 1.3.6.1.2.1.43.11.1.1.9.0
SNMPv2-SMI::mib-2.43.11.1.1.9.0.1 = INTEGER: 231
SNMPv2-SMI::mib-2.43.11.1.1.9.0.2 = INTEGER: 94
SNMPv2-SMI::mib-2.43.11.1.1.9.0.3 = INTEGER: 210
SNMPv2-SMI::mib-2.43.11.1.1.9.0.4 = INTEGER: 174

# snmpwalk -v1 -c praxis 192.168.100.173 1.3.6.1.2.1.43.11.1.1.8.0
SNMPv2-SMI::mib-2.43.11.1.1.8.0.1 = INTEGER: 674
SNMPv2-SMI::mib-2.43.11.1.1.8.0.2 = INTEGER: 240
SNMPv2-SMI::mib-2.43.11.1.1.8.0.3 = INTEGER: 226
SNMPv2-SMI::mib-2.43.11.1.1.8.0.4 = INTEGER: 241
"black" ist also noch zu 231/674 voll, umgerechnet ca. 34 %.

So, damit haben wir das Werkzeug, um Dinge zu tun. Wäre schön, wenn das noch mit etwas mehr Bequemlichkeit verbunden wäre. Also packen wir all das in ein Skript.

Dieses Skript muss also mehrere SNMP-Abfragen durchführen, sich die Werte merken, Prozente ausrechnen und den ganzen Spaß dann wieder ausgeben.

Die Technik der folgenden Zeile verwendet den bash-Befehl "eval", um Shell-Befehle in diesem Moment auszuführen.
eval $(snmpwalk -v1 -c praxis 192.168.100.173 \
  1.3.6.1.2.1.43.11.1.1.6.0 | perl -ne 'print "c[$1]=$2\n" \
if(m!SNMPv2-SMI::mib-2.43.11.1.1.6.0.(\d) = STRING:\s+"(\w+) ink"!i);')

Der Shell-Befehl, den das perl-Skript zusammenbaut, nimmt die Zahlenwerte aus der SNMP-Abfrage und erzeugt daraus die Zuweisung der Abfragewerte zu Shellvariablen in einem Array. Dazu nimmt der perl-Interpreter die Ausgabe des snmpwalk-Befehls zeilenweise und untersucht jede dieser Zeilen, ob sie einem vorgegebenen Textmuster entsprechen (regular expression). perl baut also ungefähr so etwas

c[1]=black
c[2]=yellow
c[3]=cyan
c[4]=magenta
Der "eval" in der Shell sorgt nun dafür, dass diese Zuweisung im bash-Skript zu diesem Zeitpunkt ausgeführt wird, als hätte ich es vorher in den Code geschrieben. Hier greift also der Begriff "selbstmodifizierend", weil im Skript etwas passiert, was das Skript selbst vorher zusammengebaut hat (mit Hilfe von perl).

Auf dieselbe Weise werden die Maximalwerte jeder Patrone vom Drucker geholt; durch den "eval"-Befehl erhält die Shell dann noch das Array "max" mit folgendem Inhalt:

max[1]=674
max[2]=240
max[3]=226
max[4]=241
Und im nächsten Schritt wird es noch trickreicher: mit den eben gerade gelernten Arrays wird ein perl-Skript dynamisch zusammengebaut, in dem diese Zahlenwerte von einem bash-Array in ein perl-Array umgebaut werden, und ich lasse dann die Prozentwerte in perl ausrechnen. Da die Arrays in perl bei 0 anfangen zu zählen, ist in jedem Array das nullte Element ein leerer Text, also "". Das perl-Skript erhält die Tintennamen und die Maximalwerte als fest einprogrammierte Werte, und die aktuellen Zahlenwerte liest es direkt aus der Standardausgabe von snmpwalk.

Wie funktioniert dieser Trick nun genau?

Üblicherweise ruft man den Skriptinterpreter (perl, awk, sed oder irgendwas anderes) so auf: perl -e 'bla mein programm usw.'. Die Apostrophe teilen der Shell mit, dass alles dazwischen unverändert an perl weitergegeben werden soll. Man kann allerdings diese '...' unterbrechen, und an dieser Unterbrechung setzt die Shell ihre Arbeit fort. Wenn ich also perl -e '...bla(' ${variable} ')...' schreibe, besteht das Programm für perl also an dieser Stelle aus dem aktuellen Inhalt der Shell-Variablen ${variable} (z.B. 5) und das ganze wird effektiv zu perl -e '...bla(5)...'! Das ganze muss natürlich syntaktisch korrekter perl-Code werden, also muss man auf Anführungszeichen für Strings usw. achten.
#!/bin/sh

PATH=/opt/bin${PATH:+:$PATH}

# get current ink levels
eval $(snmpwalk -v1 -c praxis 192.168.100.173 \
  1.3.6.1.2.1.43.11.1.1.6.0 |
perl -ne 'print "c[$1]=$2\n" \
  if(m!SNMPv2-SMI::mib-2.43.11.1.1.6.0.(\d) = STRING:\s+"(\w+) ink"!i);')

# get max ink level per cartridge
eval $(snmpwalk -v1 -c praxis 192.168.100.173 \
  1.3.6.1.2.1.43.11.1.1.8.0 |
perl -ne 'print "max[$1]=$2\n" \
  if(m!SNMPv2-SMI::mib-2.43.11.1.1.8.0.(\d) = INTEGER:\s+(\d+)!i);')

snmpwalk -v1 -c praxis 192.168.100.173 1.3.6.1.2.1.43.11.1.1.9.0 |
perl -ne '
    my @c=("","'${c[1]}'","'${c[2]}'","'${c[3]}'","'${c[4]}'");
    my @max=("","'${max[1]}'","'${max[2]}'","'${max[3]}'","'${max[4]}'");
    printf"# $c[$1]=$2 (%.0f)\n",$2/$max[$1]*100
        if(m!SNMPv2-SMI::mib-2.43.11.1.1.9.0.(\d) = INTEGER:\s+(\d+)!i);'
 Das Ergebnis sieht dann ungefähr so aus:
$ sh ./ink.sh
# black=247 (38)
# yellow=218 (95)
# cyan=127 (59)
# magenta=195 (85)