16.08.2018

Formeln in LibreOffice Calc mit einem perl-Skript erzeugen

Hier kommt mal wieder eine Kleinigkeit, die mich etwas Mühe gekostet hat: ein perl-Skript, das mir ein XLSX-Spreadsheet erzeugt, in dem funktionierende Formeln eingebettet sind. XLSX ist das XML-Dokumentenformat von Microsoft Office, funktioniert aber auch in LibreOffice. Technisch ist es weit umständlicher als das OpenDocument Format und nicht wirklich frei, aber das soll hier nicht das Thema sein.

Ich bin an und für sich kein großer Office-Benutzer und weiß eigentlich auch nur das Nötigste - aber beruflich hab ich halt doch immer mal wieder den Auftrag, irgendwelche Office-Dateien zu verwenden oder zu liefern. In solchen Fällen versuche ich immer, mir mit Perl-Skripten die Handarbeit vom Hals zu schaffen und stattdessen eine schöne Automation zu verwenden ;-)

Kürzlich wollte nun ein Kollege in ein Spreadsheet, das ich für ihn generiere, in mehreren Zellen eine Verknüpfung zu einem anderen Tabellenblatt ("sheet") eingebaut haben.

Ich hatte größere Schwierigkeiten, die richtige Schreibweise für Formelbefehle und die Zellenkoordinaten zu finden - LibreOffice ist hier zu hilfreich und verbirgt über automatische Korrekturen im Calc-Programm viele Eingabefehler vor dem Benutzer - die Schreibweise aus dem GUI ins Skript übernommen hat nicht funktioniert und beim Öffnen der neuen Datei erhielt ich immer eine Fehlermeldung in allen Zellen mit Formel. Interessant daran: wenn ich im Office-Programm die Formel bearbeitete und abspeicherte, fing sie an zu funktionieren, obwohl ich an der Schreibweise nichts geändert hatte (z.B. einfach ein Zeichen gelöscht und dasselbe Zeichen wieder eingetippt). Das war extrem frustrierend, zeigt es doch, dass hier im Sinne der Bequemlichkeit Dinge in der Software unter der Haube passieren, die man als Benutzer nicht erkennen kann.

Außerdem ist die Syntax zwischen Microsoft Office und LibreOffice leicht unterschiedlich. Auch bei /r/LibreOffice und /r/perl waren die Lösungsvorschläge für meine Fragen breit gestreut, was die mögliche Schreibweise der Formeln angeht. Letztendlich hat sich dann eine Schreibweise gefunden, die bei LibreOffice und MS Office funktioniert - hurra!

Für das Experimentieren hatte ich mir ein winziges Perl-Skript geschrieben, das eine XLSX-Datei mit zwei Sheets erzeugt und in einer Zelle des ersten Blatts einen Verweis auf das zweite Blatt einfügt. Beim Öffnen der Datei mit Office wird dann der Verweis ausgeführt und der referenzierte Wert (im Skript unten grün markiert) erscheint dynamisch in der Formelzelle. Der rot markierte Text wird durch die Zuweisung "$u[4]=..." durch die Formel ersetzt. Die Formel enthält noch Platzhalter %d und %s, um mit printf bestimmte Zeilennummern und Spaltennamen einzusetzen, während die XLSX-Datei erzeugt wird. Die write-Methode für eine Zeile des Spreadsheets erwartet eine Referenz auf ein Array mit den Zelleninhalten, deshalb muss ich als Parameter \@l angeben. Es gibt auch speziellere write-Methoden, mit denen man jede Zelle einzeln befüllen kann, aber write ist meistens gut darin, die Datentypen im Array zu erkennen und die Arbeit intern passend zu delegieren.

Das Spreadsheet sieht dann so aus:

Der erste Tab "unix users" enthält in Zelle E1 die Formel =IFERROR( VLOOKUP( A1; $Lookup.$A$1:$B$10000; 2; 0 );"" ). Statt der Platzhalters %d sieht man die Zeilennummer "1" bzw. die Spaltennummer "2" und statt der %s werden die Spaltennamen "A" und "B" eingesetzt, d.h. der Bereich, in dem nachgeschlagen wird, geht von A1 bis B1000 und es wird bei einem Treffer in A1 der Inhalt der 2. Spalte des Bereichs (hier dann B1) übernommen.
Den Formeltext in kursiv im vorigen Absatz habe ich übrigens aus dem Eingabefeld in LibreOffice kopiert. Man sieht, dass die Schreibweise nicht dem entspricht, was im Skript als Formelschreibweise verwendet wird - hier steht plötzlich $Lookup. und nicht Lookup!. Wenn ich mit unzip in die XLSX-Datei hineinschaue (trotz der Endung ist es eine schlichte Zip-Datei!), sehe ich die Schreibweise zwischen den XML-Tags für die Formel <f> ... </f> so wie im Skript: <f>IFERROR(VLOOKUP(A1,Lookup!$A$1:$B$10000,2,0),"")</f>


Und der zweite Tab "Lookup" enthält für jeden Unixuser die Beschreibung für das GECOS-Feld.

Für eine komplexe Geschichte wie eine XLSX-Datei ist das mit knapp 20 Zeilen perl zu bewerkstelligen. Ich liebe dieses Perl-Modul.
#!/usr/bin/perl -w
use strict 'refs';
use strict 'vars';
use utf8;
use Excel::Writer::XLSX;
 
my $excelout = 'formel.xlsx';
my $workbook = Excel::Writer::XLSX->new($excelout);
my $lookupfrm=qq{=IFERROR(VLOOKUP(A%d,Lookup!\$%s\$1:\$%s\$1000,%d,0),"")};
my $worksheet;
my @u=("root","*",0,0,"no gecos","/root","/bin/sh");
my $row=0;
 
print STDERR "# write Excel unix users\n";
$worksheet=$workbook->add_worksheet('unix users');
$worksheet->keep_leading_zeros();
$u[4]=sprintf($lookupfrm,1+$row,"A","B",2),
$worksheet->write($row, 0, \@u);
print STDERR "# unix user @u\n";
 
$worksheet=$workbook->add_worksheet('Lookup');
my @l=("root","root user");
$worksheet->write($row, 0, \@l);
print STDERR "# lookup @l\n";
 
$workbook->close();

31.07.2018

Trump darf man nicht schönreden - Leserbrief

Letzte Woche gab es eine neue Kolumne von Hr. Seligmann, in der er vorschlug, nicht nur das Negative in Trump zu sehen, sondern auch zu versuchen, ob es positive Auswirkungen seiner Politik geben könnte. Ich bin vollständig anderer Meinung - es ist nicht möglich, an Trump irgend etwas positiv zu finden, und schon der Versuch ist sinnlos.
[veröffentlicht am 31.07.2018]

Leserbrief zur Kolumne von Hr. Seligmann vom 24.07.2018
Nein, Herr Seligmann, an Trump ist nichts Gutes, und es hilft auch nichts, wenn man versucht, sich die Realität schön zu reden, wie Sie es in Ihrer Kolumne vorschlagen. Diese Art von Dialektik ist der "Zeit" letzte Woche um die Ohren geflogen, als die Zeitung das angeblich gleichberechtigte Pro und Kontra der Seenotrettung diskutieren wollte.
Trump lügt im Schnitt sechs Mal pro Tag, und er greift ohne Rücksicht Mitarbeiter und Mitmenschen an, die ihm die Wahrheit zu sagen versuchen.
Sein Lieblingsfeind ist die Washington Post, die regelmäßig seinen Unfug aufdeckt, und weil die Washington Post seit einigen Jahren Jeff Bezos gehört, dem Besitzer von Amazon, greift er ebenfalls Amazon an und fordert z.B. von der US-Post, das Porto für die Pakete von Amazon im Preis zu verdoppeln.
Diese Zeitung hat eine permanent aktualisierte Liste aller seiner Lügen, die man abrufen kann.
Dort sind für seine bisherigen 497 Regierungstage schon 3251 aufgedeckte falsche Behauptungen zu finden.
Wenn er widerlegt wird, kontert die Regierung mit "alternativen Fakten", aus denen sich sein Weltbild zusammensetzt.
Die Zahl der Hassverbrechen ist deutlich gestiegen seit seiner Wahl.
Auf Sportfeldern schreien weiße Schulkinder "Trump! Trump!" als Beleidigung, wenn das Gastteam afro- oder lateinamerikanisch ist.
Nach dem Regierungsantritt hat Trump systematisch wissenschaftliche (echte!) Fakten von Webseiten löschen lassen, auf die das Weiße Haus Einfluss hat, z.B. zum Klimawandel, in der Gesundheitspolitik usw. Das Gesundheitsministerium wies die Seuchenschutzbehörden an, bestimmte Begriffe wie "Diversität", "evidenzbasiert" und "wissenschaftsbasiert" nicht mehr zu verwenden.
In einem Menschen, der systematisch Hass und Lügen verbreitet und wissenschaftliche Fakten ignoriert und durch Zensur aus der Welt und aus dem Bewusstsein schaffen will, darf man nichts Gutes suchen. Die Mechanismen der Sprache, die Trump verwendet, hat Orwell in "1984" voraus gesehen: die Realität ist nichts, wenn man nur lang genug das Gegenteil behauptet und die Medien beherrscht. Hier kann man durchaus Vergleiche zum Medienmogul Berlusconi ziehen, der durch sein eigenes Medienimperium politisch zu Einfluss kam. Trump ist genauso, nur noch dreister.
Hannah Arendt warnte schon 1951: "Der ideale Untertan totalitärer Herrschaft ist nicht der überzeugte Nazi oder engagierte Kommunist, sondern Menschen, für die der Unterschied zwischen Fakten und Fiktion, wahr und falsch, nicht länger existiert."
Trump ist auf dem besten Weg dorthin, wenn er systematisch das Vertrauen in die Wissenschaft und in die Demokratie angreift.

11.07.2018

Flash-Update auf Version 30

Mir fehlen langsam die Worte, wie die Versionsnummern inflationär in Höhen klettern. Google hat es mit Chrome vorgemacht, aus irgendwelchen Gründen macht es Mozilla mit Firefox und Thunderbird nach, und jetzt beschleunigt Adobe die Nummerierung des Flashplayers genauso.

Und weil mir die neuen Worte fehlen, nehme ich immer den alten Blogartikel, nur die Versionsnummern und die Links ändern sich ;)

Einen Hinweis muss ich aber nun doch noch einbauen: ab Ende Januar 2016 gibt es keine freien Downloads der Installationsdateien mehr. Genaue Modalitäten sind noch nicht bekannt, Adobe hat nur bekannt gegeben, dass die Downloadlinks über die "distribution3.html"-Seite nicht mehr zur Verfügung stehen werden und man eine Adobe-ID und eine Business-Lizenz benötige.

Wir sind jetzt schon bei Flash-Version 30 (mittlerweile zählt wohl auch ein Major release nicht mehr zu den besonders erwähnenswerten Ereignissen bei Adobe?). Wer sich selbst auf dem Laufenden halten will, kann das Blog des Security-Teams bei Adobe lesen oder als RSS abonnieren.

Wie üblich in ihrem freundlichen Service-Blog die passende Automation zum Herunterladen und Installieren. Falls ein Proxy verwendet wird, das "rem" bzw. "#" entfernen und eigene Proxy-Adresse eintragen.

Das Tool wget wird bei Windows noch benötigt wie hier beschrieben. Bei Linux sollte es schon vorhanden sein, da es von vielen anderen Programmen intern verwendet wird.

Für Windows wie üblich beide Varianten, ActiveX und Netscape Plugin (Achtung übrigens, Firefox wird demnächst das NPAPI komplett abschaffen - mal sehen, was Adobe und Flash dann machen).

Die Download-URL hat sich übrigens im Vergleich zu Version 23 leicht geändert, sowohl bei Windows als auch bei Linux.
@echo off
rem set https_proxy=http://192.168.100.100:3128/
set VNP=30.0.0.154
set VAX=30.0.0.154
set V=30
set H=fpdownload.adobe.com
set P=/get/flashplayer/pdc
set AX=install_flash_player_ax.exe
set NP=install_flash_player.exe
wget https://%H%%P%/%VAX%/%AX% -O flash-%VAX%_ax.exe
.\flash-%VAX%_ax -install
wget https://%H%%P%/%VNP%/%NP% -O flash-%VNP%_np.exe
.\flash-%VNP%_np -install
Für Linux 64 bit rpm (als root ausführen oder "sudo rpm" schreiben) gibt es jetzt auch wieder offiziell dieselbe Version wie für Windows. Eine Zeitlang war Flash für Linux bei Version 11.2 "eingefroren", Adobe hat es sich nun anders überlegt und liefert wieder, obwohl die Zeichen generell auf Untergang stehen - in Google Chrome ist Flash gar nicht mehr enthalten, und die anderen Browser-Hersteller wechseln auf Multimedia in HTML5 statt Flash. Es gäbe auch die Version "PPAPI" zum Herunterladen, das ist die Pluginvariante "Pepper" für das Google-API, ich gebe hier "NPAPI" für das Firefox-API im Skript an.
#!/bin/sh

# https_proxy=http://192.168.100.100:3128/

VL=${1:-30
.0.0.154}
H=fpdownload.adobe.com
PL=/get/flashplayer/pdc/${VL}

DL() { wget -N "$1/$2" -O "$3"; }

echo Linux 64 bit rpm ...
DL https://${H}${PL} \
   flash-player-npapi-${VL}-release.x86_64.rpm \
   flash-${VL}.x86_64.rpm
rpm -F --force flash-${VL}.x86_64.rpm
Der Filename für die 32bit-Variante ist "flash-player-npapi-${VL}-release.i386.rpm".

[20180607: Security Bulletin von Adobe]
[20180710: Security Bulletin von Adobe]
[20180814: Security Bulletin von Adobe]

25.06.2018

Leserbrief: Heimrouter und Sicherheit

Die WZ hat regelmäßig in der Samstagsausgabe Sonderseiten zu bestimmten Themen, darunter auch Computer, Internet, Smartphones und verwandte Themen. Kürzlich erschien ein Artikel, wie nützlich und vielseitig die Router sind, die im privaten Heim den Internetzugang bereitstellen. Der Artikel ließ aber einen wesentlichen Aspekt aus, der mir aus Berufsparanoiker sehr wichtig ist: die Sicherheit.

[veröffentlicht am 23.06.2018]

Leserbrief zum Artikel über Auswahl des Routers für zuhause
Kürzlich hat die WZ einen Artikel über die Auswahl des richtigen Routers für zuhause abgedruckt.
Der Artikel war umfangreich, aber inhaltlich unbefriedigend. Ich habe z.B. vermisst, dass bestimmte Router nicht nur den Internetzugang bereitstellen, sondern auch als Heimserver dienen können, indem man Drucker und Speicher anschließt, die dann jeder nutzen kann. Manche Router können sogar über einen USB-Stick mit Mobilfunk einen alternativen Zugang bereitstellen, wenn die Internetverbindung ausfällt. Immerhin fand Erwähnung, dass neuere Router einen Gastzugang beherrschen.
Was mir aber massiv aufgestoßen ist, ist das Fehlen jeglicher Hinweise oder Empfehlungen auf die Sicherheit dieser Geräte. Immerhin ist der Router dasjenige Gerät, das direkt ans Internet angeschlossen ist, weil das naturgemäß der Sinn der Sache ist. Aus diesem Grund ist es immens wichtig, dass das Gerät regelmäßig Softwareupdates bekommt, um Sicherheitslücken zu schließen oder Fehler zu beheben. Die allermeisten Router funktionieren mit einem kleinen Linuxsystem, und hier gibt es regelmäßig Verbesserungen und Fehlerkorrekturen.
Erst vor kurzem wurde bekannt, dass sehr viele Router von durchaus bekannten Firmen (wie Asus, D-Link, Huawei, Linksys, Ubiquiti, Upvel, und ZTE, sowie verschiedene NAS und Router-Modelle von Linksys, Mikrotik, Netgear, Qnap und TP-Link) gegen einen bestimmten Angriff verwundbar sind und sich deshalb Trojaner einnisten konnten. Die c't berichtete, dass das FBI zwar den Kontrollserver dieses einen Botnetzes lahmlegen konnte, aber die Sicherheitslücken existieren nach wie vor für jeden anderen Bösewicht (eine Liste der betroffenen Geräte). In der Vergangenheit wurden auch schon oft Angriffe auf Heimrouter bekannt, aber mit zunehmender Breitbandversorgung wird es immer interessanter, diese Geräteklasse anzugreifen - eben weil sie schlecht gepflegt werden.
Das ist aus drei Gründen gefährlich:
Erstens haben die bösen Buben durch die weite Verbreitung dieser Geräte eine enorme Armee an Drohnen, die sie für ihre Zwecke einsetzen können, wie z.B. Erpressung mit einem sog. DDoS-Angriff (Distributed Denial of Service), bei dem der Angegriffene mit Anfragen überschwemmt wird und sein Geschäft nicht mehr ausüben kann,
zum Zweiten ist der Router in der Lage, jedes Gerät im Heimnetz anzusprechen und zu belauschen,
und zum Dritten ist es möglich, dass der Internetverkehr nicht nur belauscht, sondern auch manipuliert wird, so dass z.B. Kreditkarteninformationen, Passwörter, Electronic Banking usw. kompromittiert werden können.
Man kann es nicht oft genug wiederholen: Software-Updates werden immer wichtiger in einer Welt, in der es sich lohnt, elektronische Verbrechen zu begehen. Einer aktuellen Meldung von heise zufolge kann man mit Spam bis zu 300.000 Dollar pro Monat verdienen, mit Trojanern für Klickbetrug (simulierte Abrufe von Werbung) sogar Millionen. Das soll jetzt aber keine Werbung sein, hier ins Geschäft einzusteigen, bitteschön!
Niemand sollte einen Router kaufen oder sich vom Internetprovider aufstellen lassen, wenn die Updatefrage für dieses Modell nicht geklärt ist. Die Hersteller aus der o.g. Liste liefern auch Geräte, die von Vodafone, Telekom, 1&1 und anderen Internetprovidern unter eigener Marke ausgeliefert werden (die Telekom und Vodafone verwenden u.a. gern Geräte von Asus, ZyXEL und Huawei). Jeder Besitzer sollte darauf achten, dass die Updates entweder automatisch installiert werden oder es sich zur Angewohnheit machen, regelmäßig zu kontrollieren, ob es neue Updates gibt.
Im Zweifelsfall kann der Internetprovider eine Updategarantie natürlich nicht geben. Hier empfiehlt es sich, das Gerät nicht von diesem zu kaufen oder zu mieten, sondern sich über Tests in Fachzeitschriften selbst ein gut - und vor allem lang! - gepflegtes Modell auszusuchen.
Tipp am Rand: das Standardpasswort des Geräts sollte auch auf etwas eigenes geändert werden. Manche Standardpasswörter der Hersteller werden nach einem eher langweiligen Algorithmus erzeugt und sind leicht berechenbar.

18.06.2018

Jährliches Theater mit den Dramateuren

Juhu, die Dramateure haben sich entschlossen, wieder ein Theaterstück von Sir Terry Pratchett aufzuführen!

Das diesjährige Stück war "Mummenschanz", im Original "Maskerade", und die Handlung orientiert sich vage am "Phantom der Oper", aber natürlich auf die ganz eigene und geniale Weise von Terry Pratchett.

Natürlich muss ein Pratchett-Fan dann mit einem passenden T-Shirt in's Theater gehen.

Die Aufführung fand wieder in Bischofsheim statt wie "Good Omens" letztes Jahr.

Dieses Jahr gab es sozusagen eine Fortsetzung von "Wyrd Sisters", das die Dramateure vor einigen Jahren aufgeführt haben - die Geschichte von "Mummenschanz" ("Maskerade" im Original) erzählt ein neues Kapitel im Leben der Hexen von Lancre, nachdem die dritte Hexe Magrat den König geheiratet und damit aus dem Hexenzirkel ausgeschieden ist. Esme Wetterwachs und Nanny Ogg suchen aus traditionellen Gründen wieder eine dritte Hexe, und ihre Wahl fällt auf Agnes Nitt. Die allerdings will lieber in Ankh-Morpork an der Oper singen.

Viel will ich über die Geschichte gar nicht erzählen - jeder Fan von STP wird die Scheibenwelt-Variante von "Phantom der Oper" sowieso kennen.

Die Schauspieler haben ihre Sache ausnahmslos sehr gut gemacht. Die beiden Hexen Esme und Nanny waren die Hauptpersonen und hatten eine unglaubliche Bühnenpräsenz. Agnes hat es ebenfalls geschafft, ihre Rolle so auszufüllen, wie ich sie mir beim Lesen des Buchs vorgestellt hatte. Die stimmlichen Künste wurden durch geschickt eingesetzte Tontechnik dem Buch entsprechend umgesetzt - das war sehr glaubwürdig und hat sich wunderbar in den Ablauf eingepasst.

Die Kostüme waren liebevoll gestaltet und haben viel zur Opern- und Bühnenatmosphäre beigetragen. Wie üblich auch in den vergangenen Jahren waren die Requisiten eher minimalistisch, aber perfekt passend zur Szene und Situation ausgewählt. Die Bühne hatte sogar zwei Ebenen, wobei der hintere Bühnenteil erhöht war und abwechselnd als Zimmer der Sängerinnen und als Loge des Phantoms diente. Auch der Raum vor der ersten Sitzreihe und hinter den Zuschauern wurde zur Tiefengestaltung mit einbezogen.

Schon die Fahrt von Lancre nach Ankh-Morpork in der Kutsche war ein Erlebnis für sich, bei dem sie den Sänger Heinrich Nacktschneck kennenlernen, der sich als ausländischer Künstler ohne Sprachkenntnisse ausgibt, damit er Erfolg hat. Er muss aber lernen, dass ihn jeder im Bemühen, ihn gemäß seiner (vermeintlichen) Kultur zu verwöhnen, im Gegenteil aber fast schon foltert, weil er nur Spezialitäten seiner Heimat serviert bekommt - wie Pasta - aber eben leider nichts Örtliches. Er liegt dann selbstverständlich Nanny Ogg zu Füßen, von der er schmackhafteren Reiseproviant bekommt.

Die Fußnoten, von denen Sir Terry genau wie Douglas Adams gern und reichlich Gebrauch macht, wurden wie bei den bisherigen Aufführungen realisiert, indem nach einem Signalton die Handlung "eingefroren" wurde und eine Sprecherin mit einem riesigen Fußnotenschild (*) eine Erklärung zu einem bestimmten Detail abgab.

Die Auszahlung der Tantiemen für Nannys Kochbuch wird schnell erledigt, als Esme dem Buchverleger recht deutlich macht, wie sehr sie es mißbilligt, dass Nanny über den Tisch gezogen wurde, was die Auflage und den Gewinn aus dem Buchverkauf angeht.

Im weiteren Ablauf wird dann klar, dass es zwei "Geister" in der Oper gibt, und am Schluss gibt es einen dramatischen Showdown zwischen dem Sheldon-ähnlichen leicht autistischen, kunstliebenden Geist und dem geldgierigen Regisseur, der den Mythos dazu mißbraucht, jeden zu beseitigen, der ihm auf die Schliche kommt.

Das Stück und die Realisierung haben mir ausnehmend gut gefallen und die Schauspieler haben alle ein großes Lob verdient.

Mein Fazit: Top Theater, jederzeit gerne wieder!


(Verwendung der Fotos mit freundlicher Genehmigung des Regisseurs Jonas Milke)

16.06.2018

Leserbrief: Gesetzesänderungen zur Verbrechensaufklärung

In der WZ vom 12.06. war ein kurzer, fast unauffälliger Leserinnenbrief abgedruckt, in dem Gesetzesänderungen gefordert wurden, weil aus "Datenschutzgründen" Dinge gelöscht werden müssten, die für die Verbrechensaufklärung wichtig seien.
Damit ist die Dame offensichtlich der Propaganda der Polizeibehörden auf den Leim gegangen, die vor einigen Tagen falsch gemeldet haben, dass 8.500 Straftaten nicht aufgeklärt werden konnten. Später ist das BKA dann zurückgerudert, als Zweifel an dieser Darstellung aufkamen.
[Veröffentlicht am 17.06.2018]

Leserbrief zum Leserbrief über Verbrechensaufklärung
Fr. S. schreibt in ihrem Leserbrief, dass die Polizei mehr Möglichkeiten zur Verbrechensaufklärung benötigt und deshalb Gesetze geändert werden müssten.
Sie schreibt weiter, dass aus "Datenschutzgründen" Hinweise wie z.B. Logdateien gelöscht werden "müssen". Das ist technisch falsch, denn da es derzeit rechtlich keine Vorratsdatenspeicherung gibt, fallen gar keine Daten an, die die Internetprovider speichern müssen, und deshalb muss auch nichts "gelöscht" werden, da es schlicht nicht vorhanden ist.
Damit geht sie der vorsätzlich falschen und unklaren Berichterstattung von Polizeibehörden, allen voran dem Bundeskriminalamt BKA, auf den Leim.
Dort wurde nämlich vor ein paar Tagen eine Pressemeldung in Umlauf gebracht, dass angeblich 8.500 Taten aus dem Bereich der Kinderpornographie nicht aufgeklärt werden konnten, weil die Vorratsdatenspeicherung nicht in Kraft getreten ist.
Kinderpornographie ist im Allgemeinen nur ein vorgeschobenes Argument, um die Überwachung prinzipiell zu intensivieren und das Grundgesetz weiter zu demolieren.
Diese BKA-Meldung ist in zweierlei Hinsicht falsch: es gab in Deutschland insgesamt nur um die 6500 Fälle von Kinderpornographie, und diese wurden zu 90% aufgeklärt. 
Später ist das BKA dann zurückgerudert, als Zweifel an dieser Darstellung aufkamen, und hat versucht, die Unstimmigkeiten der Meldung zu verschleiern.
Die 8.500 angeblich nicht aufklärbaren Fälle entstammten einem "Hinweis" einer nicht näher benannten "Organisation" aus den USA, es handelt sich also bei weitem nicht um Fälle, die in Deutschland verfolgt werden können.
Zur Quote von 90% bleibt noch anzumerken, dass dieser Wert sich gegenüber dem Vorjahr um 3,7% verbesser hat.
Zum Vergleich: die durchschnittliche Aufklärungsquote von Straftaten in Deutschland liegt bei 57%. Damit sind die 90% ein extrem guter Wert und die Steigerung dieser Quote ist ein sehr gutes Zeichen, dass die Methodik der Polizei auch ohne Vorratsdatenspeicherung bereits in der Lage ist, diese Straftaten aufzuklären und die Quellen auszutrocknen.
Es gibt bereits ein internationales Meldesystem für illegale Angebote wie Kinderpornographie, und dort werden ca. 80% aller gemeldeten Seiten innerhalb von weniger als 6 Stunden blockiert.
Und man bemerkt einmal mehr: die Vorratsdatenspeicherung mit extrem starken Eingriffen in die Grundrechte aller Bürger ist bei weitem nicht nötig.
Außerdem wurden sowohl die deutschen als auch die entsprechenden Pläne zur Vorratsdatenspeicherung auf EU-Ebene von den höchsten Verfassungsgerichten mehrfach vernichtend abgeschmettert, wie man u.a. hier bei den heise-Nachrichten nachlesen kann.

23.05.2018

Update von LineageOS 14.1 auf 15.1

Wie kürzlich versprochen wollte ich auch noch darüber berichten, ob das zerstörungsfreie Update von LineageOS 14.1 auf 15.1 funktioniert. Meine erste Probeinstallation von 15.1 auf dem Nexus 6 mit der Spiderman-App war eine komplette Neuinstallation, verbunden mit Löschen des Geräts. Mein eigenes Handy (seit April ein Moto Z von 2016) wollte ich aber ungern löschen und komplett neu einrichten. Es ist sehr lästig, in jeder App dann wieder die Anmeldung durchzuführen, den Google-Authenticator für die Zweifaktor-Authentisierung für alle Konten neu einzurichten usw. Wäre also schön, wenn das Update einfach so funktioniert ;-)

Spoiler: es funktioniert.

Es gibt einen wichtigen Punkt zu beachten, den ich letztes Jahr noch nicht kannte, als ich eine Zeitlang nach dem Niedergang von Cyanogen Inc. auf dem damaligen Nexus 5 statt CM für einige Monate das "nackte" Android aus dem AOSP-Projekt verwendete.

Damals hatte ich nach jedem Flashen eines Updates das Problem, dass die Google-Apps nicht mehr richtig funktionierten und z.B. dauernd die "Play Services" beendet werden, und auch einige andere Dinge merkwürdige Fehlermeldungen zeigten. Ich bin dann jedesmal wieder den steinigen Weg gegangen und habe komplett neu beispielt, also "wipe data" und Flashen von Android und Google-Apps.

Der simple Trick ist, dass man nach dem Flashen des Android-Pakets auch sofort die Google-Apps flashen muss. Beim Neustart des Geräts mit einer neuen Androidversion werden den Google-Apps spezielle Systemberechtigungen erteilt. Allerdings nur beim allerersten Neustart nach dem Flashen, danach nicht mehr. Wenn man also ein neues Android alleine flasht und bootet, hat man sich gerade die Google-Apps zerschossen. Diesen Trick hat mir ein freundlicher Kommentator bei XDA verraten.

Dieses Problem tritt bei "kleinen Updates" nicht auf, die man innerhalb von LineageOS mit dem eingebauten Updater durchführt, das war letztes Jahr mit dem AOSP-Android anders. Mit LineageOS kann man unbesorgt updaten. Es ist aber ratsam, in den Einstellungen des Updaters alte Updates automatisch löschen zu lassen, sonst ist irgendwann die Systempartition voll.

Wenn man das berücksichtigt, ist der Übergang von Nougat auf Oreo süß und schmerzfrei. Was man bei einem älteren Gerät allerdings nicht bekommt, ist das Update der Androidsoftware im Hintergrund bei laufendem Betrieb - "Project Treble" bekommt man nur mit Neugeräten, die vom Hersteller mit Oreo ausgeliefert werden und die Partitionierung des Speichers schon vorsieht, dass man zwei Betriebssystempartitionen hat - eine zum Booten und die zweite zum Umschalten nach einem Update.

Was mich im Licht der aktuellen Debatte um Sicherheitslücken in Prozessorhardware etwas beunruhigt: die Kernelversion ist hier bei 3.18, kompiliert wird mit einem gcc 4.9, der die derzeit notwendigen Workarounds für Spectre und Meltdown sicherlich nicht enthält. Die Baureihe 4.9 hat das letzte Update im August 2016 bekommen. Diese Sicherheitslücken sind zwar Presseberichten zufolge nur kritisch für Serverbetreiber, die keine Kontrolle über die virtuellen Maschinen von Kunden haben (z.B. ein Cloudbetreiber wie Amazon oder IBM), aber der Angriffsvektor ist bei einem Smartphone mit strikter Trennung der Apps durch Unix-Rechte natürlich genauso gegeben: eine App, die eine solche Lücke ausnutzen kann, ist in der Lage, "fremden" Speicher zu belauschen, der einer anderen App gehört, und dort könnte ein Private Key oder ein Zugangspasswort zum electronic banking zu stehlen sein.

Alt: Nougat 7.1.2, April 2018   Neu: Oreo 8.1, Mai 2018