Interview mit Daniel Gultsch – Entwickler der App Conversations

Vor einiger Zeit hatte ich Interviews mit diversen Blog-Betreibern rund um die Thematik Open Source geführt. Nun wollte ich auch Entwickler zu Wort kommen lassen, was sie motiviert ihre Projekte als Open Source auf den Markt zu bringen.

Heute steht mir Daniel Gultsch, der Entwickler der App Conversations, Rede und Antwort.

intux: Wie kam es dazu eine App wie Conversations zu programmieren?

Daniel: Ich bin von der Idee getrieben unabhängig von großen Konzernen wie Google zu sein und würde meine wichtigen Daten entweder gerne selber hosten oder einem kleineren Anbieter überlassen. Nicht unbedingt weil ich glaube, dass Google groben Unfug mit meinen Daten betreibt, sondern einfach weil ich längerfristiger denke und mich nicht unbedingt darauf verlassen möchte, dass es Google in 10 Jahren noch gibt. Deshalb ist auch meine E-Mail Adresse auf meiner eigenen Domain. Falls der eine Anbieter seinen Betrieb einstellt, bin ich jeder Zeit in der Lage zu einem anderen zu wechseln, ohne das meine Kontakte davon etwas mitbekommen. Als ich 2012 mein erstes Smartphone gekauft habe, wurde Google Hangouts jedoch zu meinem primären Messenger, da es eines der wenigen Systeme war, dass eine brauchbare UX hatte und einen nahtlosen Wechsel zwischen Desktop und Handy ermöglicht hat. Im Hinterkopf hatte ich aber immer die Frage, ob man so etwas wie Hangouts nicht auch in anbieterunabhängig umsetzen kann. Im Januar 2014 habe ich dann angefangen diese Frage auf ihre Praxistauglichkeit zu überprüfen und daraus ist dann Conversations geworden.

intux: Warum hast Du Dich gerade für Android entschieden?

Daniel: Conversations war und ist immer noch primär ein Tool für mich selbst. Und Android war einfach die Plattform die ich selber genutzt habe. Auf eine gewisse Art und Weise war das aber auch eine glückliche Fügung da Android Apps (damals) in Java programmiert wurden und ich Java zu dem Zeitpunkt schon halbwegs konnte.

intux: Conversations ist als Client für Android in aller Munde. Hast Du mit diesem Erfolg gerechnet?

Daniel: Ist es das? In aller Munde? Ich glaube in der deutschen Free Software Community hat Conversations mittlerweile eine gewisse Bekanntheit erreicht. Außerhalb dieser Bubble und außerhalb des deutsch- und französischsprachigen Raums geht es dann mit dem ‚Erfolg‘ aber auch schnell wieder zurück. Ich denke das ist zum Teil dem Netzwerkeffekt geschuldet der an Sprach- oder Kulturgrenzen immer auf gewissen Widerstand stößt und zum Anderen fällt das Thema Datenschutz im europäischen Raum natürlich auch auf fruchtbareren Boden.

Habe ich mit dem Erfolg gerechnet? Ja, schon irgendwie. Ich glaube einfach, dass Jabber im Allgemeinen und Conversations im Speziellen ein gutes Produkt ist.

intux: Wo lagen die größten Schwierigkeiten?

Daniel: Technisch gesehen bin ich eigentlich nie wirklich gegen eine Wand gelaufen. Nichts in Conversations ist auch nur annähernd Raketenwissenschaft. Vieles ist schlicht relativ nervige Fleißarbeit durch die man einfach durch muss.

Die größten Schwierigkeiten sehe ich darin, die notwendige Aufmerksamkeit der Medien (oder anderer Multiplikatoren) zu bekommen. So habe ich zum Beispiel für das 0.1 Release damals und dann nochmal für das 1.0 Release sämtliche (deutschsprachigen) Nachrichtenseiten angeschrieben. Da ist nie etwas daraus geworden. Das kann richtig frustrierend sein, wenn man sieht welche anderen, wirklich total irrelevanten Messenger, manchmal Newsstories bekommen. Oder noch schlimmer wenn irgendein ‚Celebrity‘ auch nur *ankündigt* eventuell bald mal einen Messenger zu veröffentlichen ist das sofort eine Nachricht wert. Aber Conversations – ein fertiges Produkt – wird komplett ignoriert.

Eine weitere Schwierigkeit, die leider auch nicht direkt in meiner Kontrolle liegt, ist die eher schlechte Qualität der Desktop-Clients. Conversations ist immer nur so gut wie der Rest des Ökosystems. Oder, um es anders auszudrücken – die häufigste Kritik an Jabber die ich höre ist: Conversations ist ja OK aber die anderen Clients sind Mist. Und da haben diese Kritiker auch nicht unrecht. Und aus diesem Problem gibt es auch keinen einfachen Ausweg. Softwareentwicklung kostet vor allem Zeit. Ich glaube, so lang es keinen Desktop-Client gibt der in Vollzeit entwickelt wird – sprich solange es niemand gibt der die Möglichkeit und die Bereitschaft dazu hätte – wird sich daran auch nicht viel ändern.

Das ist einer der Gründe warum ich im Moment Vorträge zum Thema „Wie verdiene ich Geld mit Conversations“ halte. Ich habe die Hoffnung, dass dies vielleicht einen der bestehenden oder einen neuen Entwickler motiviert es mir gleich zu tun.

intux: Unterscheidet sich die App aus dem Playstore von der aus F-Droid?

Daniel: Nicht wirklich. Die Version im Google Play Store kann Google Cloud Messages (Push Notifications) benutzen. Das XMPP ist allerdings nicht darauf angewiesen und funktioniert auch ohne. Der Grund warum das nicht in F-Droid ist, ist nicht damit die kostenpflichtige Variante einen Mehrwert hat, sondern weil die Push Library nur binär vorliegt und F-Droid dies nicht mit in seine Apps einbauen möchte.

intux: Denkst Du XMPP kann in Zukunft gegen Modelle wie Matrix bestehen?

Daniel: Was ist denn das Matrix Modell? Ich glaube die technischen Unterschiede zwischen Matrix und XMPP kann man ignorieren. Klar ist Matrix noch ein recht junges Protokoll und noch finden das alle toll. Aber jeder der schon mal Softwareentwicklung betrieben hat weiß, dass APIs wenn sie noch jung sind immer total super wirken; im Laufe der Zeit ändert sich das dann zu ‚OK‘ und irgendwann wird es dann ein ‚Meine Fresse was haben wir denn da für ein Mist gebaut‘. Der Trick ist dann, sich irgendwie damit zu arrangieren und das Beste daraus zu machen. Der Vorteil den Matrix im Moment hat ist, dass sie 12 Entwickler in Vollzeit beschäftigen können. Klar, dass da zumindest kurzfristig Produkte raus kommen die an der Oberfläche vielleicht etwas schicker aussehen. Wie beständig das langfristig wird, muss sich zeigen. Ob sie es hinbekommen auch langfristig das Protokoll zu pflegen und die Community auch in der Weiterentwicklung mit einbeziehen können wissen wir dann in 10 Jahren. Sollte dem so sein, dass Matrix ein Standard für anbieterunabhängige Kommunikation wird, der auch zukunftssicher ist, dann ist ja auch alles super. Also dann wäre mein persönliches Ziel – anbieterunabhängige Kommunikation zu haben – ja erreicht. 

intux: Lange Zeit habe ich meine Unterhaltungen mit OTR verschlüsselt. OMEMO setzte sich jedoch nach und nach immer mehr durch. Nun wurde OTR aus Conversations verbannt. Was hat Dich dazu bewogen?

Daniel: Da gibt es eine Reihen von Gründen die für sich alleine genommen vielleicht nicht diesen Schritt ausgelöst hätten, in der Summe jedoch ziemlich schwerwiegend sind. Ohne bestimmte Reihenfolge:

  • OTR kann Nachrichten nicht zwischen mehreren Geräten synchronisieren. Die Möglichkeit zwischen Desktop und Handy zu wechseln ist einer der selling Points von Jabber
  • OTR war für Jabber ziemlich schlecht spezifiziert. So haben manche Clients zum Beispiel HTML verschickt ohne irgendwie zu signalisieren das dort gerade HTML verschickt wurde. Conversations weiß dann nicht ob der andere Nutzer gerade <b>fett</b> geschrieben hat oder nur das Wort ‚fett‘ in dicker Schrift. Außerdem war nie ganz klar, wann und unter welchen Umständen denn Sitzungen auf und wieder abgebaut werden, was das Protokoll extrem unzuverlässig gemacht hat.
  • Die Verifikation war nicht blockierend umgesetzt. Wenn ich eine Nachricht schreibe und der Schlüssel des Gesprächspartners sich geändert hat, hat Conversations dies zwar angemerkt aber die Nachricht trotzdem verschickt. Ähnlich wie WhatsApp das tut. Dies erschien mir allerdings nicht mehr zeitgemäß
  • OTR war ziemlich bekannt. OTR war ein Name der vielen Benutzern etwas gesagt hat. Deswegen gab es Nutzer die OTR OMEMO vorgezogen haben, dann über die oben genannten Nachteile gestolpert sind und dann Jabber als Ganzes als ‚unzuverlässig‘ abgeschrieben haben.

Die Idee OTR aus Conversations 2.0 zu entfernen und OMEMO standardmäßig zu aktiveren, gab es schon sehr lange und war lange geplant. Ich hab nur auf den richtigen Zeitpunkt gewartet. Dies war erreicht, nach dem OMEMO eine gewisse Durchsetzung erfahren hat.

intux: Du hast dieses Jahr einen Vortrag auf den Chemnitzer Linux-Tagen gehalten. War das eine Eintagsfliege oder kommst Du wieder?

Daniel: Ich hab auch 2009 schon einen Vortrag auf den Linux Tagen gehalten. 2016 hatten wir einen Stand. Eine Eintagsfliege war das also nicht. Ich muss natürlich eine gute Idee für einen Vortrag haben, die Zeit dafür haben und der Vortrag muss angenommen werden. Aber prinzipiell auf jeden Fall.

intux: Wird es irgendwann Conversations für iOS geben?

Daniel: Wahrscheinlich nicht. Einen Client zu schreiben ist ein Vollzeitjob. Ich müsste also Conversations für Android aufgeben, um Conversations für iOS zu entwickeln. Zudem sind die Einstiegshürden für iOS Entwicklung relativ hoch, da man sowohl ein teures iPhone als auch ein teures MacBook braucht. Und ich kann mir gerade nicht vorstellen einen Mac benutzen zu müssen oder dafür sogar Geld auszugeben.

intux: Ist ein Desktop-Client geplant?

Daniel: Ähnliche Antwort wie zum Thema iOS. Einen Client zu entwickeln ist ein Vollzeitjob und ich kann nicht zwei Vollzeitjobs haben. Im Moment ist wie auch vorher schon erwähnt meine Strategie eher anderer Entwickler dazu zu motivieren Geschäftsmodelle zu finden und selber die Zeit in einen Desktop Client zu stecken.

intux: Vielen Dank für das Interview, Daniel.

Bidirektionale Zwischenablage in VirtualBox

Wenn man ein Betriebssystem in der VirtualBox von Oracle testet, möchte man auch in der Lage sein Code oder Text vom Hostsystem in die Virtualisierung zu kopieren. Von Haus aus geht das ohne eine entsprechende Konfiguration nicht. Dazu ist es nötig die Gasterweiterung auf dem Hostsystem zu installieren. Ist dies erledigt, kann man nachdem man ein paar Einstellungen vorgenommen hat die Virtualisierung starten. In meinem Fall ist ein Ubuntu 18.04 LTS schon vorinstalliert.

Einstellungen VirtualBox

Vor dem Start des Systems wird über Ändern => Erweitert die gemeinsame Zwischenablage und Drag’n’Drop auf bidirektional gesetzt. Somit wird das Kopieren später in beide Richtungen möglich.

VirtualBox
VirtualBox – Einstellungen

Nach dem Start der Virtualisierung

Nun wird in der Virtualisierung wie auf dem Screenshot zu sehen, die Gasterweiterung ins System Geräte => Gasterweiterung einlegen geladen.

VirtualBox
Virtualisierung – Gasterweiterung einlegen

Jetzt öffnet man mit Ctrl+Alt+t das Terminal in Ubuntu 18.04 und wechselt dort in das entsprechende Verzeichnis. In meinem konkreten Beispiel wäre das das Verzeichnis /media/intux/VBox_GAs_5.2.8.

Hier ist jedoch entsprechend des eigenem Systems der Benutzer und die gewählte Version der Gasterweiterung anzupassen. Danach wird die Datei VBoxLinuxAdditions.run wie folgt ausgeführt und installiert.

VirtualBox
Virtualisierung – Installation der Gasterweiterung

Ist dies geschehen, kann man nun Texte vom Hostsystem in die Virtualisierung kopieren. Dies geht natürlich auch in die andere Richtung.

VirtualBox
Virtualisierung – kopierter Dummy-Text

Viel Spaß!

Ubuntu 18.04 LTS Bionic Beaver

Die letzten Tage konnte ich mir das am 26.04.2018 erschienene Ubuntu 18.04 LTS Bionic Beaver näher ansehen. Wer schon Ubuntu 17.10 verwendet hat, wird kaum große Unterschiede feststellen. Umsteiger von Version 16.04 LTS müssen sich hingegen hier schon auf einige Änderungen einstellen. Der Unity-Desktop wurde inzwischen aufgegeben und Canonical ist zu GNOME zurück gekehrt. Allerdings wird in der aktuellen LTS eine angepasste GNOME-Shell eingesetzt. Canonical spricht hier vom Ubuntu-Desktop, der im erstem Moment stark Unity erinnert. Die Unterschiede hierzu liegen aber im Detail. Trotz alledem besteht aber weiterhin die Möglichkeit den von der Community weiterentwickelten Unity-Desktop nachzuinstallieren.

Ubuntu 18.04 kommt mit dem Kernel 4.15 und wird für fünf Jahre unterstützt.

Ubuntu
Quelle: Ubuntu.com

Die Long Term Support Version arbeitet im Standard mit dem X-Server. Wayland kann jedoch optional im GDM3 ausgewählt werden. Als Browser steht nach wie vor Firefox zur Verfügung. Hier bietet Mozilla die Version 59 an. Thunderbird ist in Version 52 vorinstalliert. LibreOffice wird in der aktuellen Version 6 angeboten. Neu in der LTS ist die Möglichkeit den Kernel live zu patchen. Hierfür muss allerdings ein entsprechendes Konto eingerichtet werden.

Ubuntu
Installation Ubuntu 18.04 LTS Bionic Beaver

UbuntuAnmeldescreen

UbuntuDesktop

Ubuntu
Terminal (Kernel 4.15)
Ubuntu
Dash

UbuntuFirefox

Wer lieber den klassischen GNOME-Desktop einsetzen möchte, kann diesen mit

nachinstallieren. Dieser ist dann bei der Anmeldung als GNOME-Session auszuwählen.

Fazit

Canonical ist mit Ubuntu 18.04 wieder eine hervorragende langzeitunterstützte, moderne und stabile Linux-Distribution gelungen. Wenn man während der Installation die Häkchen an der richtigen Stelle setzt, sollte auch die Privatsphäre vor dem datenhungrigen Distributor ausreichend geschützt werden. Die Möglichkeit den Kernel live zu patchen ist an sich eine gute Sache, jedoch sehe ich hier die Notwendigkeit eher im Server- als im Desktop-Bereich. 

USB in VirtualBox aktivieren

Sehr oft teste ich die verschiedensten Betriebssysteme in der VirtualBox von Oracle. Hierzu muss man hin und wieder Daten von einem angeschlossenen USB-Stick in die Virtualisierung einspielen. Dies gelingt in der Regel nicht ohne weiteres, da die Treiber erst geladen werden müssen. Voraussetzung hierfür ist das installierte Extension Pack der VirtualBox. Wurde das Paket eingespielt, gelingt es aber im Normalfall nicht das USB-Device einzubinden.

Am folgenden Beispiel der virtualisierten Version Ubuntu 18.04 LTS Bionic Beaver auf einem Debian 9 Stretch zeige ich was hierzu getan werden muss.

Zuerst weist man der Gruppe vboxusers den User zu über den die VitualBox gestartet wird. In meinem Fall ist das intux (den Befehl bitte an den User anpassen).

Ist dies geschehen, muss man sich im System neu anmelden oder den Rechner neu booten, damit die Änderungen übernommen werden. Dann geht man in die Einstellung der VitualBox (hier Ubuntu 18.04) und wählt unter USB den entsprechenden Controller (USB-1.1, USB-2.0 oder USB-3.0) aus. Dann werden, wie im Screenshot zu sehen die entsprechen USB-Filter hinzugefügt.

VirtualBox
ausgewählter USB-2.0 Controller
VirtualBox
gesetzter USB-Filter

Nun kann die Virtuelle Maschine gestartet werden, um von dort auf den USB-Stick zuzugreifen.

VirtualBox
Ububntu 18.04 LTS mit eingbundenem USB-Device

Viel Spaß!

TUXEDO InfinityBook Pro 13 – Teil 12

Ein Jahr durfte ich nun das InfinityBook Pro 13 der Firma TUXEDO aus Königsbrunn testen. Ich hatte hierbei freie Hand  bei der Auswahl der zu installierenden Betriebssysteme. Das Gerät war nicht nur Testgerät, sondern auch Arbeitsgerät während des gesamten Zeitraums. Abschließend zu dieser Serie hier eine kurze Zusammenfassung.

InfinityBook
TUXEDO InfinityBook Pro 13

Besonders positiv fiel die Leistung des Notebooks ins Gewicht. Die 16 GB RAM und der i7-7500U in Verbindung mit der 250GB M.2 SSD von Samsung sorgten für ordentlich Geschwindigkeit. Das Gerät ist platzsparend und leicht. Der Akku, welcher je nach Anwendung bis zu sieben Stunden durch hielt ist ganz OK, erfüllte jedoch nicht die Erwartungen die das Datenblatt auf den ersten Blick verspricht. Hierfür ist aber eine in der Branche umstrittene Testmethode verantwortlich. Dennoch kam ich gut mit einer Akkuladung über den Tag. Die Kapazität des wechselbaren Akkus hat nach einem Jahr intensiver Nutzung kaum spürbar nachgelassen. Die Funktionstasten ließen sich zum Großteil „out of the box“ ansprechen. Die Flugmodus-Taste musste jedoch bei den linuxoiden Betriebssystemen im Grub nachkonfiguriert werden. Dieses Problem wurde in der von TUXEDO angepassten Xubuntu-Version allerdings schon beseitigt. Das Aluminiumgehäuse ist bis auf ein paar kosmetische Fehler gut verarbeitet. Zu bedenken ist, dass ein solches Gerät Einwirkungen mechanischer Art von außen nicht verzeiht. Stürze aus einem Meter Höhe können durchaus solche Spuren hinterlassen.

InfinityBook
TUXEDO InfinityBook Pro 13 – Sturzschaden

Die Funktionalität des InfinityBooks wurde jedoch hierbei nicht beeinträchtigt. Was die Reparatur eines solchen Schadens am Gerät kostet, konnte ich bis zum Zeitpunkt der Veröffentlichung dieses Artikels leider nicht in Erfahrung bringen.

Die weitere Ausstattung des InfinityBooks ist ebenfalls gut durchdacht. Das matte entspiegelte FullHD-Display ist sehr hell und kontrastreich. Ein verbauter Kartenleser ist Standard. Ein UMTS-Modul kann optional dazu bestellt werden. Leider konnte ich diese Option nicht nutzen. Die vorhandenen USB-Schnittstellen (2 x USB 3.1 Type A und 1 x USB Typ-C mit Thunderbolt 3) reichten in meinem Fall völlig aus. Das Fehlen eines DVD-Laufwerks stellte ebenfalls kein Problem dar. Etwas bedauerlich ist, dass es für das verbaute WLAN-Modul keinen freien Treiber gibt. Unter Debian muss also etwas nachgeholfen werden. Der Boden des Notebooks kann komplett abgenommen werden. Die Reinigung des Lüfters ist so ohne weiteres möglich. Zusätzlicher Arbeitsspeicher bis zu 32 GB RAM oder weitere Festplatten lassen sich problemlos nachrüsten. 

Preislich gesehen spielt das InfinityBook Pro 13 definitiv mit 1411,99€ (damaliger Grundpreis 1099,00€) in der Oberklasse mit. Zum heutigen Stand wird das InfinityBook aber schon ab 910,00€ angeboten.

Fazit

Das InfinityBook mit der Pinguintaste ist eine Überlegung wert, egal welches Betriebssystem man hier favorisiert. Hochwertige Materialien sowie eine flotte Hardware machen das Gerät nicht nur zu einem Hingucker, sondern auch unterwegs zu einem perfekten Arbeitsgerät für Entwickler, Journalisten oder Blogger. Über kleinere Schwächen kann man getrost hinweg sehen. 

FTP-Daten der Webseite nach Samba-Share sichern

jarmoluk / Pixabay

FTP-Daten einer Webseite können per SSH folgendermaßen manuell gesichert werden. Ein Archiv wird iin diesem Beispiel in das zuvor erstellte Samba-Share Verzeichnis geschrieben. Alle Dateiberechtigungen bleiben erhalten.

SSH mit Google Authenticator absichern

heladodementa / Pixabay

Vor einem Jahr, zur damaligen CeBIT, nahm ich an einem sehr interessanten Vortrag zur Absicherung von Diensten, wie der ownCloud via Zwei-Faktor-Authentifizierung, im Open Source Forum teil. Seit dieser Zeit setze ich immer häufiger den Google Authenticator ein. So waren die ersten Dienste die dahingehend abgesichert wurden WordPress, Nextcloud und mein Google-Konto.

Bei den diesjährigen Chemnitzer Linux Tagen konnte ich einem Vortrag „Linux-Server absichern“ lauschen. Auch hier wurde u.a. über die Problematik Zwei-Faktor-Authentifizierung referiert. Was mich dazu bewogen hat den SSH-Zugang meines vServers mit dem Authenticator zu schützen. Auf meinem Server läuft ein Debain 9 als Betriebssystem.

Dazu installiert man folgende Pakete

und aktiviert den Google Authenticator wie folgt:

Nun kann der QR-Code entsprechend gescannt oder der „secret key“ per Hand eingegeben werden. Die entsprechenden Backup-Codes sind zu sicher. Die nachfolgenden Fragen werden wie beschrieben beantwortet.

Do you want me to update your „/root/.google_authenticator“ file (y/n) y

Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) Do you want to disallow multiple uses of the same authentication
token? This restricts you to one login about every 30s, but it increases
your chances to notice or even prevent man-in-the-middle attacks (y/n) y

By default, tokens are good for 30 seconds. In order to compensate for
possible time-skew between the client and the server, we allow an extra
token before and after the current time. If you experience problems with
poor time synchronization, you can increase the window from its default
size of +-1min (window size of 3) to about +-4min (window size of
17 acceptable tokens).
Do you want to do so? (y/n) n

If the computer that you are logging into isn’t hardened against brute-force
login attempts, you can enable rate-limiting for the authentication module.
By default, this limits attackers to no more than 3 login attempts every 30s.
Do you want to enable rate-limiting (y/n) y

Nun wird mit dem Editor 

dieser Eintrag ans Ende gesetzt.

„nullok“ sorgt dafür, dass nur der SSH-Zugang für root abgesichert wird. Andere eingerichtete User bleiben hier außen vor.

Weiterhin wird der vorhandene Eintrag in

auf

gesetzt und der SSH-Service neu gestartet.

Schließt bitte nicht den SSH-Zugang! Testet in einem weiteren Terminal, ob alles funktioniert. Nicht, dass Ihr Euch versehentlich aussperrt. Ein vorheriges Backup des Servers setze ich natürlich voraus.

Google Authenticator
Google Authenticator App

Nachtrag

Übrigens wird Filezilla via SFTP nun den Zugang verweigern. Hier setzt Ihr die Verbindungsart auf Interaktiv.

Viel Spaß!

Chemnitzer Linux Tage 2018

Am Samstag habe ich mit drei weiteren Leuten der hality.org die 20. Chemnitzer Linux Tage besucht. Neben einigen Ausstellern konnten wir einigen Vorträgen lauschen. Besonders interessant war der Beitrag des ownCloud- und Nextcloud-Gründers Frank Karlitchek „Warum ich mein eigenes Projekt und meine Firma geforkt habe“. Hier wurde erläutert, wo die genauen Gründe für den Neuanfang des Open-Source-Projekts Nextcloud lagen.

CLT
Chemnitzer Linux Tage
CLT
Vortrag von Frank Karlitschek

Im Anschluss gab es noch ein Stück Torte, bevor es wieder heim ging.

CLT
Die Torte zu den 20. CLT

TUXEDO InfinityBook Pro 13 – Teil 11

Als vorerst letztes Betriebssystem habe ich mir Qubes OS auf dem InfinityBook Pro 13 von TUXEDO angesehen. Diese Distribution setzt auf Sicherheit durch Isolation und rangiert bei Distrowatch derzeit auf Rang 53. 

Auf Wikipedia heißt es hierzu:

Qubes OS ist ein auf IT-Sicherheit fokussiertes Computer-Betriebssystem, welches dies durch Isolation gewährleistet. Die dafür benötigte Virtualisierung wird durch Xen ermöglicht. Die Benutzerumgebung kann basierend auf Fedora, Debian, Whonix, Microsoft Windows und weiteren anderen sein.

Installation

Leider war es mir nicht möglich die aktuelle Version Qubes Release 3.2 auf dem InfinityBook zu installieren. Hier gab es Probleme, wie auch bei einigen anderen Distributionen, mit der NVMe M.2 SSD von Samsung.

Die Version Qubes Release 4.0-rc4 (release candidate) hingegen ließ sich im Legacy-Mode auf dem Gerät installieren. Um später Zugriff auf das Netzwerk zu erhalten, sollte im BIOS Thunderbold deaktiviert werden.

Qubes
Qubes Desktop
Qubes
Qubes Startmenü mit den einzelnen VMs
Qubes
Qubes Kernel 4.14

Qubes OS im Einsatz

Wer sich auf das Abenteuer Qubes einlässt, sollte ein wenig Frickelei in Kauf nehmen. Nach der Installation auf TUXEDOs InfinityBook wird man feststellen, dass das Netzwerk fehlt. An dieser Stelle ist etwas Handarbeit angesagt. Hierzu erstellt man im Editior in dom0 die Datei /etc/systemd/system/qubes-pre-netvm.service

mit folgendem Inhalt:

Dann wird der Befehl

zum Erstellen des Service abgesetzt und das System neu gestartet.

In der VM sys-net müssen dann noch in Devices LAN und WLAN hinzugefügt werden. Im Anschluss startet man im Qube-Manager sys-net neu. Ist dies erledigt, ist das Netzwerk aktiv und es haben u.a. die vorinstallierten VMs von Debian, Fedora und Co. Zugriff auf das World Wide Web.

Qubes
Qubes Manager
Qubes
sys-net Settings – Basic
Qubes
sys-net Settings – Devices

Die meisten Funktionstasten lassen sich auch bei Qubes OS wie bei den zuvor getesteten Systemen nach der Installation problemlos ansteuern.

Fazit

Qubes OS hat ein interessantes Konzept und lässt sich mit einigen Kniffen auf dem InfinityBook Pro 13 installieren. Auch hier sperrt die Hardware von TUXEDO diesen Exoten nicht aus. Allerdings hatte ich das Gefühl, dass das Arbeiten in den Virtualisierungen doch an der Performance nagt und so auch die Akkulaufleistung deutlich beeinflusst. Im Arbeitsmodus kam ich über 4 Stunden meist nicht hinaus. Darüber sieht aber sicher der typische auf Sicherheit bedachte Qubes-User hinweg.

Vorschau

Im letzten Artikel werde ich eine kleine Zusammenfassung bringen, wie sich das InfinityBook Pro 13 rückblickend im letzten Jahr geschlagen hat.