Archiv der Kategorie: Linux Tool der Woche

Linux Tool der Woche: Fontpreview

Reden wir heute über Fonts! Schriften sind etwas tolles! Massvoll eingesetzt können sie ein Dokument verschönern, die Webseite sieht mit den passenden Fonts besser aus und dank der vielen Sonderzeichen, wie sie z.B. der Awesomefont mitbringt, eröffnen sich grafisch viele neue Möglichkeiten. Vorbei sind die Zeiten, als man für jedes Icon eine eigenes «GIF» erstellen musste, das sich an höhere Auflösungen nicht anpasste!

Um festzustellen, welche Fonts auf dem Linux System installiert sind, gibt es ein simples Kommando: fc-list. Es listet der installierten Schriften, einige Schrifteigenschaften und natürlich den vollen Namen der Datei. Wem das nicht genügt, der kann mit den Argumenten –brief oder –verbose wesentlich mehr Informationen anzeigen lassen! Nun kann auch festgestellt werden, ob eine Schrift skalierbar ist und welche Sprachen unterstützt werden. Nur eines kann fc-list nicht und zwar genau das, was in diesem Kontext vermutlich am meisten interessiert: Wie sieht eine Schrift aus? «Kein Problem», sagen Sie jetzt vielleicht, eine Textverarbeitung anknipsen und den Dialog zur Auswahl der Schrift öffnen. Das stimmt! Aber es gibt erfreulicherweise einen einfacheren Weg: Fontpreview! Fontpreview ist ein kleines Bash Script, das weitere Utilities (imagemagick, xdotool) geschickt nutzt, um im Terminal eine Liste aller Fonts anzuzeigen. Ein zweites Fenster zeigt die in der Liste gewählt Schrift:

Fontpreview
Fontpreview in Aktion

Das ist aber noch nicht alles. Fontpreview kennt zahlreiche Optionen mit denen die Darstellung den eigenen Bedürfnisse angepasst werden kann:

Very customizable and minimal font previewer written in bash
 
optional arguments:
   -h, --help            show this help message and exit
   --size                size of the font preview window
   --position            the position where the font preview window should be displayed
   --search-prompt       input prompt of fuzzy searcher
   --font-size           font size
   --bg-color            background color of the font preview window
   --fg-color            foreground color of the font preview window
   --preview-text        preview text that should be displayed in the font preview window
   --version             show the version of kunst you are using

Wer Fontpreview ausprobieren möchte, kann es direkt bei Github herunterladen. Nach dem ersten Aufruf erscheint möglicherweise eine Fehlermeldung, weil ein benötigtes Utility nicht installiert ist. Benötigt werden aktuell: sxiv, imagemagick, xdotool und fzf. Mit Ubuntu und den meisten anderen Distros können diese aber bequem mit der Paketverwaltung nachinstalliert werden.

Drei Monate Ubuntu Desktop

Meine erste Linux Installation habe ich irgendwann im Jahr 1991 gemacht, aber es war eine eher etwas mühsame Angelegenheit. Die «Distribution» bestand aus 22 Disketten, die ich bei einem Online Versand bestellt hatte. Und das Installationsprogramm war ein einfaches Shellscript, das die Dateien auf die Festplatte kopierte und einige grundlegende Konfigurationsdateien generierte. Das wars! Den grafischen Desktop brachte ich nicht zum Laufen, dafür aber gelang es mir, per Dialup Modem eine Internetverbindung herzustellen. Dann erst, ab 1993, kamen Slackware, SuSE Linux und Redhat, die alles viel einfacher machten! Die Installation war jetzt kein Abenteuer mehr, nur noch ein Frage/Antwort Prozess, der nach einigen Minuten erledigt war. Gleichgeblieben ist indes die Begeisterung für Linux auf dem Desktop. Damals wie heute bedeutete es ein Stück Freiheit; die Möglichkeit also, auf dem Computer jederzeit genau das zu tun, was möchte! 

Von Arch Linux zu Ubuntu
Vor drei Monaten habe ich nach mehr als 10 Jahren von Arch Linux auf Ubuntu Desktop gewechselt, weil mein alter PC kaputt ging und nicht mehr zu retten war! Ubuntu ist grossartig! Die Installation ist einfach und schnell, bei einem Standard Setup wird alles installiert, was man beim täglichen Arbeiten am PC so braucht und die Gnome Shell, die grafische Benutzeroberfläche also, sieht ansprechend und aufgeräumt aus! Hier ist ein Screenshot:

Screenshot Ubuntu Linux
Ein Ubuntu Desktop mit Google Chrome, einem Terminal und Google Play Music

Nach der Installation steht eine ausgewogene Auswahl an Programmen bereit: Firefox, Thunderbird, Libreoffice, Gnome Terminal und einige praktische Hilfsprogramme. Alles ist sauber vorkonfiguriert. Bei Thunderbird genügt meist die Eingabe von Mail Adresse und Passwort; den Rest findet das Programm selbst heraus! Aber gerade Thunderbird habe ich durch ein anderes Programm ersetzt. Der Mail Client aus dem Hause Mozilla ist ein Alleskönner, vielleicht sind gerade deswegen einfache Einstellungen und Funktionen manchmal nicht leicht zu finden. Also wechselte ich zu dem Mail Client, den ich auch in den letzten Jahren verwendete: mutt. mutt ist ein Kommandozeilenprogramm. Klein, flink und sehr übersichtlich! Einzige Hürde: Alles muss mithilfe einer Konfigurationsdatei eingestellt werden. Hat man etwas Geduld und ist bereit, einen oder zwei «Howtos» zu lesen, ist dies dennoch keine wirkliche Hürde. Also keine Angst, Konfigurationsdateien beissen nicht!

Monospace und Consolas als Terminal Schrift
Und den Webbrowser Firefox habe ich gegen Googles Chrome getauscht. Nach dem ersten Start sahen einige Schriften etwas wacklig aus. Ohnen Nachbessern bei den Schrifteinstellungen ging es also nicht. Ich habe die Standardschriften einfach auf «Sans», «Serif» und «Monospace» umgestellt. Apropos Monospace, das ist eine schöne, nichtproportionale Schrift, die sich hervorragend für das Terminal eignet. Ich habe aber auch noch Consolas von Microsoft nachinstalliert, diese Schrift sieht etwas leichter aus und ist in einigen Grössen für mein Empfinden besser lesbar.

Tools, die das Leben leichter machen
Das Auffinden von Programmen ist gut gelöst, die Tastenkombination Windows+A zeigt alle installierten Apps an, was häufig benötigt wird, kann per Drag-and-Drop an die App-Leiste gepinnt werden. Da ich lieber mit der Tastatur als mit der Maus arbeite, habe ich einige wichtige Programme und PWA’s (Progressive Web Apps) auf Tastenkürzel gelegt. Dazum muss man zuerst bei den Einstellungen die Rubrik «Geräte» wählen, dann die Option «Tastatur». Nun kann bestimmt werden, mit welcher Tastenkombination ein bestimmtes Programm aufgerufen wird. Ich verwende beispielsweise Windows+h um GPaste aufzurufen, das ist eine praktische kleine Anwendung, mit der die Zwischenablage organisiert werden kann! GPaste generiert automatisch einen Verlauf aller Inhalte, die mit Copy/Ctrl+c kopiert wurden. Dann kann jeder der Einträge zum Einfügen wieder ausgewähltz werden. GPaste ist eines der nützlichsten Tools, das ich kenne! 

Alles in allem: Nach wenigen Stunden war ich bereit und es funkionierte alles so, wie ich es mir wünschte. Zeit also, um sich wieder auf die weniger interessanten Dinge zu konzentrieren…

Linux Tool der Woche: GnuPG

encryptAus aktuellem Anlass: Wer dem Treiben der Überwacher im Internet nicht tatenlos zusehen will, hat dazu die passenden und hochwirksamen Werkzeuge: GnuPG und PGP. Die beiden Chiffriersysteme bieten eine starke, asymmetrische Verschlüsselungstechnik, die auf dem Public/Private-Key Verfahren beruht. Nach dem heutigen Stand der Kenntnis können Daten, die mit einem 2048 Bit breiten RSA-Key verschlüsselt sind, nicht ohne massiven Aufwand dechiffriert werden, auch nicht von einem berühmt-berüchtigten Geheimdienst, der zurzeit mit viel medialer Aufmerksamkeit bedacht wird.

Aber woher kommt der grosse Aufschrei seit bekannt ist, dass Datenströme im Internet weltweit und systematisch überwacht werden? Dass Staaten und Behörden ihre Bürger überwachen ist ja nichts neues. Eher im Gegenteil, spätestens seit dem Schweizer Fichenskandal (1989) ist bekannt, dass observiert wird. Bestätigt wurde diese Erkenntnis im Jahr 2009, als ruchbar wurde, dass durch die Hintertür eine Echtzeitüberwachung des Internet eingeführt werden sollte. Und seit dem Jahr 2001 ist die Existenz eines weltweiten Spionagenetzes, das von Nachrichtendiensten der USA, Großbritanniens, Australiens, Neuseelands und Kanadas betrieben wird, gesichert: es wird Echelon genannt, lediglich der genaue Umfang der überwachten Datenströme blieb wegen der Geheimhaltung lange unklar. Mit den Enthüllungen eines Ex-Geheimdienstlers aus den USA wurde die Dimension in den vergangenen Monaten indes gut fassbar. Für jeden Datenstrom, sei es ein E-Mail, eine Facebook-Nachricht, der Abruf einer Webseite oder die Datenspeicherung in einer Cloud gilt: führt dieser Datenstrom durch Server oder Netzwerke aus einem der oben genannten Länder, wird mitgehört.

Schutz der Privatsphäre
1. Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.
2. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.
Artikel 13 der Schweizer Bundesverfassung

Überwachung im Internet ist folglich weder neu noch unbekannt, die jüngsten Enthüllungen haben aber viele Menschen für das Problem sensibilisiert: Wer im Internet kommuniziert, wird observiert. Und die Tatsache, dass die meisten Datenströme nicht oder nur schwach verschlüsselt sind, erleichtert den Überwachern die Arbeit ungemein. Sie können die Informationen, die meist im Klartext (!) vorliegen, mit eigens für diesen Zweck entwickelten Algorithmen analysieren und gewichten. Wenn der grösste Teil dieser Daten stark verschlüsselt wäre, hätten die Überwachungsagenten ein ernstes Problem. Sie kämen dennoch an ihr Ziel, aber der Aufwand wäre unvergleichbar grösser.

Was kann der einzelne nun tun, um sich vor neugierigen Blicken besser zu schützen? Natürlich genügt es nicht, einfach die E-Mails zu verschlüsseln. Vielmehr ist ein neues Bewusstsein gefragt, das den Schutz der eigenen Daten in einem neuen Licht betrachtet. Dazu gehört neben dem Verschlüsseln stets auch die Frage, was das eigene Tun (und Lassen) im Internet für Folgen haben kann. Wer regelmässig auf Facebook postet, nimmt in Kauf, dass Dritte über seine Gewohnheiten und Vorlieben im Bild sind. Und wer Daten auf einem öffentlichen Server ablegt, akzeptiert, dass jedermann jederzeit auf dieser Welt darauf zugreifen kann. Fragen und Abwägungen dieser Art stehen am Beginn einer neuen sicherheitsbewussten Denkart, zu der auch das Verschlüsseln gehört.

«Sicherheit ist eine Reise, nicht ein Ziel.»
Zehn Regeln der Informationssicherheit

Wenn von Kryptographie gesprochen wird, dann steht meist das Chiffrieren und die dafür verwendeten Techniken im Vordergrund (oft begleitet von Schilderungen spektakulärer Erfolge in der Kryptoanalyse). Das Kodieren von Daten bietet jedoch einige weitere wichtige Vorteile. So kann auf die Frage nach dem «Warum und Wozu» wie folgt geantwortet werden:

1. Wer verschlüsselt stellt nicht nur sicher, dass seine persönlichen Daten für Dritte unlesbar sind – und bleiben. Mit einer Signatur kann auch festgestellt werden, ob Informationen manipuliert worden sind. Der Empfänger einer E-Mail kann beispielsweise kontrollieren, ob der Inhalt tatsächlich unverändert ist.

2. Mit einer Signatur kann zudem die Echtheit einer E-Mail geprüft werden. Der Empfänger kann verifizieren, ob eine Nachricht tatsächlich vom erwarteten Absender stammt. Umgekehrt kann der Absender nicht abstreiten, dass eine Nachricht von ihm versandt wurde, wenn er diese ordnungsgemäss signiert hat. Wenn jemand die Gewohnheit hat, alle E-Mails zu signieren, dann ist eine signaturlose Nachricht, die vorgibt, von ihm zu stammen, von vornherein suspekt.

3. Es kommt das zuvor erwähnte Argument hinzu: Wenn das Verschlüsseln zu einer allgemeinen Gewohnheit wird, dann müssen Überwacher einen enormen Mehraufwand leisten, um mitlesen zu können. Starke Verschlüsselung schützt wirksam vor Missbrauch, wenn der Aufwand zum Dechiffrieren einer Information den Nutzen übersteigt, den sie bringt.

4. Wer konsequent verschlüsselt, schliesst damit eine Versicherung ab. Informationen, die heute bedeutungslos sind, können Jahre später plötzlich brisant werden. Sind sie routinemässig schon bei ihrer Entstehung verschlüsselt worden, bleiben sie auch dann geschützt, wenn sie interessant werden. Dieser Punkt ist wichtig, wenn mit GnuPG ein neuer Schlüssel erstellt wird. Wenn die damit verschlüsselten Daten auch in zehn oder 20 Jahren noch sicher sein sollen, muss ein entsprechend grosser Schlüssel verwendet werden. Die aktuelle GnuPG Version erlaubt eine RSA Schlüsselgrösse von bis zu 4096 Bits. Ein nur halb so grosser Key (2048 Bit) gilt zurzeit als sicher.

Verschlüsseln mit GnuPG
Wer den Entschluss fasst, Informationen zu chiffrieren, hat mit GnuPG ein mächtiges Werkzeug zur Hand. GnuPG ist freie Software und kann mit den stärksten kommerziellen Verschlüsselungsprogrammen mithalten. Während früher Verschlüsselungstechniken eher kompliziert und zeitaufwendig waren, macht es GnuPG heute dem Anwender einfach. Dieser muss lediglich ein Schlüsselpaar generieren und den öffentlichen Teil des Schlüssels den Partnern zukommen lassen. GnuPG arbeitet nach dem Public/Private-Key Verfahren, auch asymmetrische Verschlüsselung genannt. Bevor verschlüsselt werden kann, muss ein Schlüsselpaar generiert werden. Dieses besteht aus zwei Schlüsseln: einem privaten, der passwortgeschützt ist und streng unter Verschluss gehalten werden muss, sowie einem öffentlichen Schlüssel. Der öffentliche Schlüssel wird an alle Personen weitergegeben, die am verschlüsselten Datenaustausch beteiligt sind. Diese haben ihrerseits ein Schlüsselpaar generiert und geben den öffentlichen Teil des Keys weiter. Das Chiffrieren/Dechiffrieren erfolgt dann nach dem stets gleichen Schema: Dateien und Mails werden mit einem öffentlichen Schlüssel chiffriert. Entschlüsseln kann dann nur die Person, die den privaten Schlüssel besitzt, zu dem der öffentliche Schlüssel gehört, mit dem zuvor chiffriert worden ist.

Ein Schlüsselpaar kann mit GnuPG mit einem einzigen Kommando erstellt werden:

gpg –gen-keys

GnuPG stellt nun einige Fragen zum Typ und zur Grösse des Keys. Hier können die Vorgabewerte übernommen werden. Weiter muss der Name des Schlüsselbesitzers, die E-Mail Adresse und ein Kommentar eingegeben werden, der die Funktion, den Beruf oder den Arbeitgeber ausweist. Als letztes wird nach der Passphrase gefragt, die den Schlüssel schützt: Nur wer diese Passphrase kennt, kann mit dem privaten Schlüssel dechiffrieren. Entsprechend sicher sollte die Passphrase gewählt werden.
GnuPG benötigt anschliessend etwas Zeit, um das Schlüsselpaar zu generieren. Natürlich taucht beim Erstellen des Keys die Frage auf, wie gross dieser sein muss, um nach aktuellen Massstäben sicher zu sein. Michael W. Lucas, der Verfasser des Buches «PGP & GPG: Email for the Practical Paranoid» hält fest, dass ein 2048 Bit grosser RSA Key eine solide Sicherheit bietet.

Sobald der SChlüsel fertig erstellt ist, kann mit dem Verschlüsseln losgelegt werden, beispielsweise mit dem Verschlüsseln einer einzelnen Datei:

gpg –output sample.gpg –encrypt –recipient pmuster@muster.org sample.doc

Mit diesem Kommando wird das Word Dokument «sample.doc» verschlüsselt und in der Datei sample.gpg gespeichert. Natürlich bleibt die Originaldatei erhalten. Die E-Mail Adresse muss angegeben werden, denn sie legt fest, welcher öffentliche Schlüssel für das Chiffrieren verwendet wird. Und so kann die verschlüsselte Datei wieder in Klartext umgewandelt werden:

gpg –output sample2.doc –decrypt sample.gpg

Zum dechiffrieren wird nun der private Schlüssel benötigt, es erfolgt deshalb eine Abfrage der Passphrase. Mit dem Kommando wird eine Kopie des Word Dokumentes in der Datei sample2.doc abgelegt. Die verschlüsselte Fassung bleibt wiederum erhalten. Wie aber kann GnuPG nun verwendet werden, um Mails zu verschlüsseln? Beim populären E-Mail Client Mozilla Thunderbird geht dies ziemlich einfach, es muss lediglich das Add-On EnigMail installiert werden. In der Symbolleiste gibt es dann zwei neue Icons: Chiffrieren und Signieren.

Thunderbird GnuPG Plugin
EnigMail Dialog zum Verschlüsseln

Ich möchte an diser Stelle die kurze Einführung zu GnuPG beenden, es gibt im Internet zahlreiche gute Tutorials und Handbücher, die gründlicher auf die Verwendung von GnuPG eingehen. Meine Empfehlung an dieser Stelle ist Das GNU-Handbuch zum Schutze der Privatsphäre.

Der Lattenzaun neben dem Stahltor
Es nützt nichts, den Zugang zu einem Grundstück mit einer Sicherheitstüre auszustatten, wenn für die restliche Umzäunung des Geländes ein wackliger Lattenzaun aufgebaut wird. Bei GnuPG ist das nicht anders: Die stärkste Verschlüsselung ist wertlos, wenn der eigene Computer nur ungenügend gesichert ist. Scheinbare Sicherheit ist gefährlicher als keine Sicherheit. Unlängst hat ein berühmter Whistleblower bestätigt, dass die Endpunktsicherheit beim Dechiffrieren eine wichtige Rolle spielen kann: Um an eine Information zu gelangen, wird vor dem aufwendigen und zeitraubenden Dekodieren versucht, die Daten dort zu entwenden, wo sie unverschlüsselt sind. Oft ist dies die lokale Festplatte eines PC.

Wer GnuPG nutzt, kann die Wirksamkeit des Datenschutzes erhöhen, wenn er die Dokumentation zu GnuPG sorgfältig liest. Denn jedes nicht sachgemässe Benutzen der Verschlüsselungssoftware hat Fehler zur Folge. Fehler, die ein potentieller Angreifer ausnutzt – und wenn in so einer Situation wenigstens eines ist, dann dies: dass der Angreifer keine Fehler macht. Einer der häufigsten Fehler, der bei GnuPG gemacht wird, ist naturgemäss die unsichere Aufbewahrung des privaten Schlüssel. Dieser gehört nicht auf eine Multiuser-System oder auf einen PC, den mehrere Personen nutzen. Wer ihn per E-Mail versendet oder ihn in einer Cloud speichert, muss damit rechnen, dass mit dem Schlüssel auch seine Identität gestohlen wird. Gewiss: der Schlüssel bleibt vorderhand mit der Passphrase gesichert, wer aber den Schlüssel hat, kann alle Mittel nutzen, um das Passwort zu ermitteln, zum Beispiel mit einem Keylogger.

«Es ergibt keinen Sinn, neue Gesetze gegen die Überwachung zu fordern. Denn jeder Staat hat den inhärenten Drang, seine Bürger zu überwachen, so wie jede Katze das naturgemässe Bedürfnis hat, Mäuse zu jagen.»

Apropos Passphrase: diese sollte so gewählt werden, dass sie aus mehreren Wörtern besteht, vermischt mit Zahlen und Sonderzeichen. Ferner sollte die Passphrase nirgendwo aufgeschrieben werden, auch nicht auf einem Post-It, das an den Bildschirm geklebt wird. Der sicherste Aufbewahrungsort für die Passphrase ist der Kopf des Schlüsselbesitzers. Es kann nicht genügend auf die Bedeutung der Passphrase hingewiesen werden: Sie ist idealerweise mehr als 30 Zeichen lang und ergibt inhaltlich keinerlei Sinn. Aber sie ist doch so aufgebaut, dass der Besitzer sie sich merken kann. Eine miserable Passphrase ist beispielsweise: «Beam me up, Scotty!», wenn schon StarTrek im Spiel sein muss, dann sollte wenigstens etwas in dieser Art verwendet werden: «Beime/.uns alle 8-auf das Space,sch1ff!»

Der private Schlüssel gehört auf einen PC, auf den sonst niemand Zugriff hat und der wenigstens mit aktuellen Patches und einem Virenscanner ausgestattet ist. Wer auch dem eigenen PC nicht traut, kann den Key auf einem USB-Stick ablegen und diesen nur anschliessen, wenn der Key auch tatsächlich benötigt wird. Es versteht sich von selbst, dass vom Schlüsselpaar eine Sicherheitskopie gemacht und an einem sicheren Ort aufbewahrt werden muss.

Wenn E-Mails verschlüsselt werden, sollte ferner darauf geachtet werden, dass diese im Posteingang nicht unverschlüsselt abgelegt werden, ansonsten ist die ganze Mühe umsonst! Dasselbe gilt für den Postausgang, also der Ordner, in dem die gesendeten Mails abgelegt werden. Wichtig zu wissen ist es an dieser Stelle sicher auch, dass der Header der Nachricht nicht verschlüsselt wird. Das Datum, Absender und Empfänger, sowie der Betreff und das Sendeprotokoll bleiben unverschlüsselt. Wenn der Inhalt eines E-Mail geheim bleiben soll, enthält der Betreff entsprechend nichts, was auf den Inhalt schliessen lässt.

Das ganze Buch lesen
GnuPG ist ein guter und zuverlässiger Freund. Der «Privacy Guard» schützt unsere Informationen wirksam und verhindert, dass Dritte darauf zugreifen können. GnuPG schützt damit etwas, worauf jeder Mensch das Recht hat: Die eigene Privatsphäre. Es darf aber nie vergessen werden, dass GnuPG nur ein einzelnes Kapitel in dem Buch ist, das den Titel Datenschutz und Datensicherheit trägt. Es ist wichtig, das ganze Buch zu lesen.

Weitere, interessante Artikel:
«Was noch sicher ist»
«Das Ende von RSA & Co»

Linux Tool der Woche: dvtm

Auf einem Arbeitstisch können Unterlagen entweder ganz ordentlich nach dem Kachelprinzip nebeneinander und übereinander gelegt werden. Oder – etwas chaotischer – kreuz und quer durcheinander und aufeinander. Beide Methoden haben ihre Vor- und Nachteile. Ordnungsliebende Gemüter werden das erste Paradigma vermutlich vorziehen und alle Unterlagen schön säuberlich nebeinander legen und – wenn kein Platz mehr bleibt – sie so stapeln, dass wenigstens der obere Teil jedes Dokumentes noch zu sehen ist. Der dionysisch veranlagte Zeitgenosse lässt einfach alle Blätter auf den Tisch fallen und sucht sich das Gewünschte auf den Papiergewühl heraus. Suchen hat bekanntlich seinen Reiz… wir kennen das von den Wühlkisten im Ausverkauf.

Diese beiden Methoden des Anordnens von Unterlagen lassen sich auch auf dem Bildschirm des Computers beobachten. Hier werden Informationen in Fenstern angezeigt. Und Fenster können entweder geometrisch präzise nebeneinander liegen oder sich in beliebiger Grösse überlagern. In der Fachsprache sprechen wir auch von Fenstermanagern, die nach dem Tiling/Stacking (Kachelprinzip)- oder Overlapping/Flowing-Prinzip arbeiten. Als Computer noch über geringe Rechenleistung und wenig Speicher verfügten, waren Tiling Windowmanager klar im Vorteil, denn sie benötigen weniger Speicher und müssen sich nicht mit dem Verwalten der Inhalte in der Z-Achse abmühen. Später waren die Ressourcen nicht mehr das Problem und farbenfrohe Desktops mit vielen grafischen Benutzerelementen wurden zum Standard. Erst als die Displays mit dem Aufkommen der Smartphones wieder schrumpften, hielt die alte Bescheidenheit des Kachelprinzips wieder Einzug.

dvtm in Aktion

Vielleicht hat sich Marc Andre Tanner auch Gedanken über das Für und Wieder verschiedener Benutzer-Paradigmas auf dem Bildschirm gemacht. Sicher ist aber, dass er sich dabei nicht lange aufhielt und seine Energie in die Entwicklung von dvtm investiert hart, einer fantastischen Erweiterung für Linux Terminals. dvtm kann jedes Terminal in beliebig viele Fenster aufteilen, die nach dem Tiling-Prinzip strikte neben- und übereinander angeordnet sind. Jedes Fenster kann in seiner Grösse verändert oder gezoomt werden und in jedem Fenster läuft ein eigener Prozess der beim Start verwendeten Shell. Um die Rahmen und Stati der einzelnen Fenster anzuzeigen, verwendet dvtm einfachste Mittel: textbasierte Rahmen und Terminal-Farben. In bezug auf die nüchterne Einfachheit erinnert dvtm stark an dem spartanischen Fenstermanager dwm. Und tatsächlich verwendet dvtm einigen Code von dwm!

Auf dem meisten Linux Distributionen kann dvtm bequem über die Paketverwaltung installiert werden. Ist das kleine, praktische Tool dort nicht auffindbar, so muss der Quelltext heruntergeladen und kompiliert werden. Da dvtm zurzeit weniger als 4000 Zeilen Quellcode enthält, geschieht dies in wenigen Sekunden. Nach der Installation empfiehlt sich ein kurzer Blick auf die Homepage: dvtm wird mit Tastenkombinationen gesteuert, die stets mit derselben Kombination eingeleitet werden: Ctrl+g (in der Manpage «Mod key»). Ich bevorzuge eine andere Kombination, Ctrl+q, da diese Kombination mit der linken Hand einfacher auszuwählen ist, entsprechend starte ich dvtm mit:

dvtm -m ^q

Sofort ist auf dem Bildschirm eine Statuszeile zu sehen, die anzeigt, dass wir uns im ersten Fenster von dvtm befinden. Mit Ctrl+c kann ein weiteres Fenster geöffnet werden, mit Ctrl+j oder Ctrl+k kann zwischen den Fenster hin- und hergewechselt werden. Ctrl-m zoomt das aktive Fenster, Ctrl+Leertaste wechselt zwischen verschiedenen Ansichten. Usw. dvtm kann beliebige viele Fenster offen halten und dank der ausgeklügelten Bedienung ist jedes Fenster schnell fokussiert und auf die passende Grösse gebracht. Das schöne daran ist, dass dvtm die Aufteilung des verfügbaren Bereiches automatisch vornimmt und fast immer Kombinationen wählt, die den meisten Benutzern zusagt. So macht das Arbeiten mit verschiedenen Linux-Shells Spass und dvtm wird zu einem vollwertigen Ersatz für grafische Terminalemulatoren wie Gnome Terminal oder Konsole.

dvtm verfügt sogar über eine einfache Unterstützung der Maus: ein Klick in ein Fenster fokussiert dieses. Ein Rechtsklick minimiert das Fenster. Wer mit der Maus einen Bereich im Fenster markieren will, wird im ersten Moment enttäuscht, es scheint nicht zu funktionieren. Die Lösung: gleichzeitig Shift gedrückt halten, dann sind Copy/Paste Operationen wieder möglich.
dvtm ist ein kleines, praktisches Tool, das sich nahtlos in die grosse Auswahl an hilfreichen Linux-Tools einfügt. Wer sich einmal daran gewöhnt hat, wird es nicht wieder hergeben wollen.

Linux Tool der Woche: Send Later

Bei den meisten Redaktionssystemen, Blogs oder Content Management Systemen (kurz CMS) gibt es beim Publizieren von Artikeln eine praktische Funktion: Verzögert senden. Damit kann festgelegt werden, dass ein neuer Beitrag nicht sofort, sondern erst nach ein paar Stunden oder zu einer bestimmten Tageszeit mit Datum veröffentlicht wird. Die Funktion ist praktische, weil sie dem Betreiber der Seite die Möglichkeit gibt, Berichte gestaffelt zu veröffentlichen. Oder sie erst dann freizugeben, wenn die Print-Ausgabe erschienen ist. Manche Artikel sind mit einer Informationssperre versehen, sie dürfen ohnehin erst ab einem bestimmten Datum freigegeben werden.

Auf einem WordPress Blog ist das zeitverzögerte Publizieren kinderleicht: es genügt, die Zeit für die Freigabe zu bestimmen. WordPress merkt sich diese Zeit und zeigt den Artikel erst dann an, wenn die gewünschte Zeit erreicht ist. Natürlich wird dabei die Zeit vom Webserver verwendet, manipulieren ist nicht möglich.

Wäre so eine Funktion nicht auch beim Verfassen einer E-Mail praktisch? Diese Frage stellte sich auch Jonathan Kamens und entwickelte in der Folge die Erweiterung «Send Later» für den E-Mail Client Thunderbird. Die Erweiterung tut exakt das, was der Name schon vermuten lässt. Beim Senden einer Nachricht kann festgelegt werden, wann genau das Mail versandt wird. Zur Auswahl stehen folgende Optionen:

Send Later

Wahlweise kann wie bei WordPress eine Zeit (inklusive Datum) zum Versand angegeben werden oder die Zustellung kann um 15, 30 oder 120 Minuten verzögert werden. Wer es sich anders überlegt und sofort senden will, klickt einfach auf «Jetzt senden», damit verschickt Thunderbird das Mail – wie gewohnt – sofort. Was passiert mit den Mails, die zurückgehalten werden? Sie bleiben im Ordner «Drafts», dort verbleiben Sie bis zur Verarbeitung und werden dann wie alle gesendeten Mails in den Ordner «Sent» verschoben. In der Statuszeile von Thunderbird wird angezeigt, wieviele Mails auf ihre Zustellung warten: Anstehend: 1. Wird Thunderbird geschlossen, unterbleibt natürlich die Abarbeitung der Warteschlange und zurückgehaltene Mails werden zur festgelegten Zeit nicht versandt. Beim nächsten Start von Thunderbird prüft SendLater, ob Aufträge anstehend sind und arbeitet diese ab.

Wer SendLater ausprobieren möchte, muss die Erweiterung zuerst installieren. Bei Thunderbird wird dazu die «Add-On» Seite aufgerufen. Details zum Installieren einer Thunderbird Erweiterung sind in meinem Blog-Beitrag zur «Clippings»-Erweiterung zu finden. Die Verwendung von SendLater ist denkbar einfach: Sobald eine Nachricht fertig verfasst wurde, wird über das Dateimenu oder mit der Tastenkombination Ctrl+Shift+Return der SendLater Dialog aufgerufen. Durch das Bestätigen einer Zeit gelangt die Nachricht in den Entwurfsordner und wartet dort auf die Zustellung.

Zu beantworten gibt es nun aber noch eine Frage: Warum soll ein Mail verzögert zugestellt werden. Meist ist es ja genau umgekehrt: es eilt und der Empfänger wartet vielleicht schon auf die Zusendung der wichtigen Nachricht. Es gibt aber auch Fälle, in denen es praktisch ist, wenn die Nachricht zu einer bestimmten Zeit das Ziel erreicht: ein Partner in einer anderen Zeitzone erhält die Nachricht dann, wenn er selbst am Arbeitsplatz ist. Oder beim Verwenden grosser Nachrichten ist eine bestimmte Zeit am Tag in bezug auf die Bandbreite am günstigsten. Es gibt verschiedene Gründe, um dieses nützliche Tool zu verwenden.

Arch: Linux für Asketen

Arch Linux gehört wie Tiny Core oder Crunch Bang zu den kleinen Linux Distributionen, die trotz ihrer Popularität in den Medien kaum Erwähnung finden. Das ist schade, denn kleine Distributionen haben zahlreiche Vorteile: sie passen problemlos auf eine CD, von der sie in wenigen Sekunden gestartet werden können. Auf dem Rechner geben sie sich bescheiden, auch alte PC’s mit einem Pentium Prozessor und weniger als 512 MB Arbeitsspeicher genügen in den meisten Fällen. So können alte Computer, die für Windows 7 oder Ubuntu Linux nicht mehr geeignet sind, zu neuem Leben erweckt werden.


Arch Linux Desktop

Arch Linux ist eine Eigenentwicklung, basiert also nicht auf einer anderen Distribution. Die kleine Distribution wartet mit einigen Besonderheiten auf, die der Distribution eine grosse Fangemeinde beschert haben. Die Philosophie des Projektes, die sich wie ein roter Faden durch das ganze System verfolgt werden kann heisst: Beschränkung auf das Wesentliche. Dies merkt der Benutzer bereits dann, wenn er Arch Linux auf einem Rechner installiert. Nach der Auswahl, ob ab CD oder Internet-Verbindung installiert werden soll, benötigt die Installation der Pakete nur wenige Minuten. Nach dem Start präsentiert sich das schlanke Linux spartanisch: installiert ist nur, was es für den Betrieb unbedingt braucht und der Benutzer wird von einem freundlich blinkenden Shell-Prompt begrüsst.

Wie geht es nun weiter? In aller Regel müssen jetzt die benötigten Softwarepakete nachinstalliert werden: Xorg, Gnome, LibreOffice, GIMP, etc. Verwendet wird dazu die eigens für Arch entwickelte Paketverwaltung pacman! Idealerweise nimmt man sich etwas Zeit, um sich mit dem Programm anzufreunden, denn sämtliche Aufgaben zum Installieren, Aktualisieren und Entfernen von Programmen gehören (fast) ausnahmslos in die Domäne der Arch Paketverwaltung. Am schnellsten kommt man zum Ziel, wenn man vor der Installation die zum Paket gehörende Wiki Seite studiert. Hier finden sich viele Hinweise zur Installation und Konfiguration. Die Seite zu Xorg etwa beschreibt ausführlich, wie Xorg, die Grundlage für alle grafischen Desktops und Anwendungen, für den Einsatz vorbereitet, resp. konfiguriert werden muss.

Damit ist ein weiteres wichtiges Stichwort gegeben: bei Arch Linux werden alle Einstellungen manuell durchgeführt, durch das Anpassen der Konfigurationsdateien. Es gibt keine grafischen Tools wie bei Ubuntu oder SuSE. Was im ersten Moment als Nachteil erscheinen mag, entpuppt sich – wie so oft – erst beim genauerem Hinsehen als Vorteil. Wer sein System selbst konfiguriert, erwirbt sich mit der Zeit detaillierte Kenntnisse über die Interna der verwendeten Software. Fachwissen also, das bei jeder Linux Distribution von grossem Nutzen sein kann. Denn stets dann, wenn die Setup-Hilfsprogramme nicht mehr weiterhelfen, hilft ein Blick in die Konfigurations- oder Headerdateien der zu verwendenden Programme. Das bedeutet aber auch, dass Arch Linux kein OS für Einsteiger ist, es richtet sich an alle, die mit Linux schon einige Erfahrungen gesammelt haben und ihr Wissen vertiefen möchten.

Dieser Lernaufwand wird belohnt. Wer mit Arch Linux arbeitet, hat auf seinem Rechner ausschliesslich die Softwarepakete, die er wirklich braucht. Gerade beim Thema Sicherheit und Stabilität ist dies ein kaum zu unterschätzender Vorteil. Der Benutzer ist ferner mit den internen Vorgängen seines Rechners vertraut und weiss, wass die einzelnen Systemprozesse tun. Aktualisiert wird das System mit einem einzigen pacman-Kommando und alle wichtigen Einstellungen sind wie bei FreeBSD in einer einzigen Datei gespeichert (/etc/rc.conf). Weil durch den minimalistischen Ansatz nur wenig Ressourcen verbraucht werden, läuft das System selbst dann schnell, wenn der verwendete PC nicht mehr dem Stand der Zeit entspricht.

Auf meiner Arch Linux Installation läuft ein Xfce 4 Desktop, als Browser verwende ich Chrome und zum Lesen der Mails bevorzuge ich Thunderbird. Rechts unten auf dem Bildschirm ist Audacious im Einsatz und zum Überwachen der Systemleistung läuft GKrellM.

Linux Tool der Woche: linux_logo

linux_logo ist ein kleines Programm für die Kommandozeile. Es kann verschiedene Linux-Logos in «ASCII-Art» anzeigen, zusammen mit verschiedenen Informationen über das System.

Linux Logo

Und das ist alles? Nun, es gibt zahlreiche Optionen und Tools, mit denen eigene Logos entworfen werden können. Mitgeliefert werden mehrere Beispiele, darunter Signete für FreeBSD, Solaris und SGI. linux_logo schreibt gross und deutlich «Hier ist Linux!» auf den Bildschirm und setzt ein fettes, schwarz-orange-weisses Ausrufezeichen dahinter. Ist denn das nicht viel?

Übrigens: wer das Logo nach jedem Start sehen will, setzt das Kommando vorzugsweise in die .bash_profile Datei. Diese wird im Gegensatz zu .bashrc nur beim Login ausgewertet, so dass das der ASCII-Pinguin nur nach erfolgreichem Anmelden zu sehen ist.

Linux Tool der Woche: CurlFtpFS

Die Aufgabe gehört zum Alltag jedes Webdesigners: Dateien einer Seite werden einzeln oder auch als komplettes Projekt auf einen Webserver geladen. Dazu wird auch heute noch in den allermeisten Fällen FTP verwendet, das File Transfer Protocol. Einige Webdesignpakete wie Dreamweaver oder Quanta bieten dazu eine Projektverwaltung, die selbst feststellt, welche Dateien lokal verändert wurden und diese transferiert. Andere Editoren bieten diese praktische Funktionen nicht, also muss das «hochladen» der Dateien mit einem eigenen FTP-Programm erledigt werden. Besonders beliebt ist Filezilla! Es ist ausgereift, zuverlässig, schnell und steht für verschiedene Plattformen zur Verfügung. Mit wenigen Klicks ist die Verbindung zum Server hergestellt und der Ordner mit den zu transferierenden Dateien ausgewählt. Ähnlich wie Webbrowser bietet Filezilla Lesezeichen, die das Speichern aller Verbindungsdaten ermöglichen. Wer tagtäglich mit verschiedenen Webprojekten zu tun hat, weiss wie wertvoll diese Funktion ist!

Bleiben wir noch einem Moment bei Filezilla: soll eine Datei editiert werden, die auf eimem Webserber abgelegt ist, erlaubt Filezilla sogar eine Art «Remote Edit»: die Datei wird dabei automatisch in einen temporären Ordner kopiert und mit einem wählbaren Editor geöffnet. Sobald die Datei gespeichert oder der Editor beendet wird, fragt Filezilla, ob die veränderte Datei wieder zurück auf den Server verschoben werden soll. Alle diese Aufgaben erledigt Filezilla schnell und sicher, das soll noch einmal betont werden, bevor es weitergeht. Ich möchte nämliche jetzt auf eine Eigenschaft eingehen, die bei jedem UNIX System zu finden ist. Es geht um das «Einhängen» (mount) von externen, resp. entfernten Dateisystemen in das lokale Dateisysstem des eigenen Rechners. Linux kann mit einem entsprechend konfigurierten Kernel die verschiedensten (eigentlich alle) Dateisysteme einbinden: SMB/Samba, NFS (SUN), Platten mit NTFS oder VFAT, SCSI, etc. Warum nicht auch FTP? Das praktisch daran wäre, dass die entfernten Dateien in einem lokalen Verzeichnis wie gewohnt bearbeitet werden könnten. Das Synchronisieren mit dem FTP-Server würde im Hintergrund vom Dateisystem-Treiber erledigt.

Und genau solche Programme gibt es – mehrere sogar. Im folgenden soll eines der einfachsten davon als Linux Tool der Woche vorgestellt werden: CurlFtpFS. CurlFtpFS ist ein Dateisystem-Treiber, der zahlreiche Funktionen bietet, aber dennoch durch seine Einfachheit besticht. CurlFtpFS kann sogar mehrere FTP Ordner an verschiedenen Stellen im eigenen Verzeichnisbaum auf der lokalen Festplatte einbinden. Ein vorgängiges Anpassen der fstab Datei ist nicht erforderlich. CurlFtpFS unterstützt ferner SSLv3 und TLSv1 für sichere Verbindungen, sowie HTTP Tunneling. Wenn die Verbindung zum Server abbricht, wird sie von CurlFtpFS automatisch wiederhergestellt!

Nach der Installation kann CurlFtpFS one weitere Vorbereitung genutzt werden. Das folgende Kommando macht die Dateien eines Servers im lokalen Verzeichnis /mnt/ftp verfügbar:

# curlftpfs -o allow_other user:password@ftp.server.com /mnt/ftp

Wichtig: das funktioniert nur mit root Rechten. Ein einfacher Weg, um das Tool auch als User verwenden zu können, besteht darin, sudo zu verwenden. Wenn CurlFtpFS keine Fehler meldet können nun die Dateien des Servers mit allen zur Verfügung stehenden Tools editiert werden. Zum Bearbeiten einer Datei mit vi wird einfach folgendes eingegeben:

# vi /mnt/ftp/index.html

Und um eine Datei auf den Server zu kopieren genügt folgendes:

# cp /home/bstocker/news.php /mnt/ftp/

CurlFtpFS kennt eine Myriade an Kommandozeilen Optionen, die in der Manpage vorbildlich dokumentiert sind. Einige wenige davon sollen im folgende vorgestellt werden:

Um sicherzustellen, dass Dateien problemlos auch ohne root Rechte verwendet werden können, kann die folgende Option mitgegeben werden: -o allow_other. Wird diese Option weggelassen, kann nur der Benutzer auf die Dateien zugreifen, der curlftpfs ausgeführt hat (hier root). allow_other ist praktisch, wenn CurlFtpFS als root ausgeführt wurde, denn nun können auch andere Benutzer auf das «gemountete» Verzeichnis zugreifen. Um die Dateien einem bestimmten Benutzer zuzuweisen, können zusätzlich die beiden folgenden Schalter genutzt werden: -o uid=nnna und -o gid=nnn. Um die UID (User ID), resp. GID (Gruppen ID) eines Benutzers herauszufinden, kann folgendes Kommando verwendet werden:

id -u
id -g

Ein weiteres Problem ist die Tatsache, dass das Passwort für die FTP-Verbindung in der Kommandozeile mitgegeben wird. Damit taucht es auch in der Prozessliste auf und wird im History der Shell gespeichert. Besser ist es, die Verbindungsdaten in einer geschützten Datei abzulegen. Für CurlFtpFS wird dazu im Stammverzeichnis eine Datei .netrc erstellt und mit dem Kommando chmod 600 .netrc vor neugierigen Blicken geschützt. Die Verbindungsdaten eines Servers werden nun wie folgt in dieser Datei gespeichert:

machine ftp.server.com
login ftpuser
password bigbird

Nun können Benutzer und Passwort bei der Verbindung weggelassen werden: curlftpfs -o …ftp.server.com /mnt/ftp.

Wie wird CurlFtpFS wieder deaktiviert, resp. ein Mount wieder entfernt. Ein einfacher Weg besteht darin, das umount Kommando zu verwenden. Dieses akzeptiert als Argument ein Device File (was wir nicht haben) oder das Verzeichnis, das als Mountpoint diente. Also geben wir als root ein: umount /mnt/ftp.

Wie zuverlässig ist CurlFtpFS? Beim Zugriff auf einen FTP-Server können schliesslich alle möglichen Dinge schief laufen. Ich habe CurlFtpFS mehrere Wochen intensiv für ein Projekte genutzt und mehrere FTP-Verzeichnisse eingebunden. Eine Störung gab es nur einmal, aber da lag das Problem nicht bei CurlFtpFS – der Server verschwand einfach infolge eines Netzwerkausfalles! CurlFtpFS ist ein sehr praktische Lösung, wenn oft mit FTP gearbeitet wird und wenn auf umfangreiche Software wie der Gnome Filesystem Erweiterungen verzichtet werden soll.

Wichtige Ergänzung: CurlFtpFS kann auch ohne root Rechte verwendet werden, wenn die betroffenen Benutzer der Gruppe fuse zugewiesen werden. Siehe hier. Auf meinem Arch Linux hat dies leider nicht richtig funktioniert, deshalb habe ich hier den Umweg über sudo/root vorgeschlagen.

20 Jahre Linux

I'll be celebrating 20 years of Linux with The Linux Foundation!

20 Jahre sind das nun schon? Ich kann mich noch erinnern, wie ich die erste Distro auf 9 3.5″ Disketten (!) bei einem kleinen Shareware Handler bestellte. Umfang: bash, ein Netzwerk Stack, ein C-Compiler, sowie einige weitere Entwickeler Tools. Ein paar Jahre später kam SuSE Linux und seitdem läuft Linux auf meinem Desktop. Alles gute zum Geburtstag, Linux!

Linux Tool der Woche: feh

Beginnen wir diesmal mit einem Phänomen, das auf vielen Desktop PC’s, Notebooks und zunehmend auch auf Smartphones zu beobachten ist: das Wallpaper. Gemeint sind die Hintergrundgrafiken, welche die Arbeitsfläche auf dem Bildschirm verzieren oder – je nachdem – auch verunstalten… Wallpaper zu allen möglichen Themen erfreuen sich einer grossen Beliebtheit. Das Phänomen daran ist, dass man von ihnen die meiste Zeit gar nichts sieht, sie werden von den Fenstern und Bedienelementen auf dem Bildschirm verdeckt. Aber vielleicht ist ja gerade das reizvoll daran: dass nur ein Teil des Bildes zu sehen ist.

Bei Desktop Umgebungen wie KDE, Gnome oder XFCE ist das Anbringen eines Wallpaper denkbar einfach: Kontextmenu für den Desktop aufrufen, «Eigenschaften» auswählen und im folgenden Dialog die gewünschte Grafikdatei auswählen. Wie aber kommt man bei einem einfachen Window Manager wie Fluxbox oder Openbox zu einem gefälligen Wallpaper? Ein simpler Trick besteht darin, den gnome-settings-daemon zu verwenden. Dann können im Gnome Control Center einfach und bequem alle nur denkbaren Eigenschaften des Desktop eingestellt werden. Dazu gehört natürlich auch eine Wallpaper-Verwaltung. Es soll hier aber ein einfacherer Weg vorgestellt werden, bei dem ein wenig bekanntes, aber sehr interessantes Tool zum Zuge kommt: feh.

Mit feh kann ohne Mühe eine Bitmapgrafik als Hintergrundbild installiert werden. Das folgende Kommando skaliert das Bild zudem so, dass nötigenfalls skaliert wird, um den ganzen Bildschirm auszufüllen:

feh –bg-fill /home/bstocker/cherrytree.png

Die Option –bf-fill berücksichtigt bei der Skalierung das Seitenverhältnis des Bildes. feh kennt einige weitere Optionen wie etwa bg-center zum einfachen zentrieren des Bildes. Alle Optionen sind wie gehabt in der Manpage von feh dokumentiert.

Dieses Kommando braucht jetzt nur noch in die Autostart-Datei des zu verwendenden Window Managers eingetragen zu werden. Alternativ kann auch ein eigenes .xinitrc erstellt werden. Hier kann mit folgendem Kommando eine feh-Datei verwendet werden, die bei jedem Aufruf von feh automatisch erzeugt wird:

eval $(cat ~/.fehbg)

Die Möglichkeiten von feh sind damit bei weitem nicht ausgeschöpft. Im Gegenteil, eigentlich geht es jetzt erst los! feh ist neben den Wallpaper-Funktionen auch ein kompakter und blitzschneller Bildbetrachter, der sich für den Einsatz auf der Kommandozeile anbietet, aber auch als GUI Tool verwendet werden kann:

feh kann Bilder drehen, skalieren und in geänderter Form wieder speichern. Dazu gibt es einen Präsentationsmodus, der mehrere Bilder aus einer Liste oder aus einem Verzeichnis anzeigt. Um etwa alle Fotos aus einem Verzeichnis, wird feh wie folgt aufgerufen:

feh –auto-zoom –fullscreen –slideshow-delay 10 Bilder/*.jpg

Die Option –auto-zoom veranlasst feh, die Bilder jeweils auf Bildschirmgrösse einzupassen, –fullscreen stellt sicher, dass der ganze Bildschirm genutzt wird. Jedes Bild ist 10 Sekunden zu sehen, dann wird das nächste geladen. Dieser Intervall lässt sich mit der Option –slideshow-delay einstellen.

Natürlich hat ein kleines Tool auch seine Einschränkungen, die an dieser Stelle nicht verschwiegen werden sollen: feh kann keine Vektorgrafiken wie SVG oder darstellen, auch bei Postscript Dateien muss feh passen. Aber eigentlich muss es das auch nicht können, denn dafür gibt es Ghostscript und LibreOffice Draw!