Artikel mit Tag Internet

Bob schickt Alice eine Nachricht - wie sicher ist das denn?

red mailbox on blue wall

Zur Einordnung: Dieser Artikel soll keine fachlich bis ins kleinste fundierte Betrachtung von Verschlüsselungs- und Sicherheitesmechanismen sein. Dazu fehlt mir sicherlich auch die Expertise. Vielmehr möchte ich auf etwas vereinfachte Weise anschaulich darstellen, was man bei der Nutzung von Messengern für die Sicherheit tun kann und beachten muss.

Bob schickt Alice über $Messenger eine private Nachricht mit einem netten privaten Bild. Natürlich möchte Bob, dass die Nachricht sicher bei Alice ankommt und - da sie ja privat ist - auch nur von Alice gelesen werden kann. Mal schauen, was die beiden dabei so alles beachten müssen.

(Als Vorraussetzung nehmen wir mal an, dass Bob und Alice einen Messenger benutzen, bei dem ein Provider mit einer Server-Infrastruktur beteiligt ist. Dieses Konzept verfolgen die meisten Messenger, um die Problematik zu lösen, dass nich immer alle Beteiligten einer Konversation ständig online sind. Es gibt auch Messenger, die eine direkt Peer-to-Peer-Verbindung herstellen, aber diese Konstallation muss nochmal anders betrachtet werden.)

Abhörsicher

Zunächst einmal wollen Bob und Alice natürlich sicher gehen, dass ihre Nachricht dem Transportweg von Bobs auf Alice' Endgerät nicht von von unbeteiligten mitgelesen werden kann, die zufällig den Datenstrom von Bob zum Provider oder vom Provider zu Alice mitbekommen. Hierzu eignet sich ersteinmal eine Transportverschlüsselung über SSL. Dieses bewährte Verfahren sichert den Datenverkehr zwischen zwei Geräten (z.B. Smartphone und Server des Providers) mittels Zertifikaten ab, die - sofern sie richtig implementiert wurden - sicherstellen, dass der Datenverkehr vom und zum Provider verschlüsselt ist und sich niemand dazwischen schalten kann.

Das Problem bei diesem Verfahren ist, dass die Verschlüsselung nur bis zum jeweiligen Endpunkt der Server-Software beim Provider genutzt wird. Sobald Bobs Nachricht dort ankommt, wird sie entschlüsselt und vom Provider im Klartext gepeichert, bevor sie - dann wieder verschlüsselt - an Alice weitergereicht wird. Der Provider und jeder, der irgendwie Zugriff auf den Server erlangt, könnte also mühelos alle Nachrichten der Nutzer lesen. Dieses Verfahren reicht daher auf jeden Fall nicht aus, um Bobs Nachricht an Alice zuverlässig abzusichern.

(Heutzutage dürfte es keinen Messenger-Dienst mehr geben, der ausschließlich eine solche Transportverschlüsselung ohne zusätzliche Verschlüsselungsmechanismen nutzt.)

Hinter verschlossenen Türen

Um zu verhindern, das Bobs Nachricht auf dem Weg zu Alice entschlüsselt und eventuell sogar im Klartext gespeichert wird, sollte der Provider von $Messenger also zumindest eine serverbasierte Verschlüsselung einsetzen, um die Daten seiner Nutzer zu schützen.

(Wie funktioniert so eine Verschlüsselung eigentlich?
Grob gesagt nutzt man immer ein Schlüsselpaar, jeder Teilnehmer einer Konversation besitzt einen privaten Schlüssel, den nur er kennt, und einen öffentlichen Schlüssel, den er weiter geben kann.
Teilnehmer A kann etwas mit dem öffentlichen Schlüssel von Teilnehmer B verschlüsseln. Diesen verschlüsselten Inhalt kann danach nur noch Teilnehmer B mit seinem privaten Schlüssel wieder lesbar machen. Genauso funktioniert das in der anderen Richtung. Teilnehmer B verschlüsselt etwas mit dem öffentlichen Schlüssel von Teilnehmer A, der mit seinem privaten Schlüssel wieder lesbar macht.
Eine zweite Funktion dieses Schlüsselpaares ist das Signieren von Inhalten. Teilnehmer A kann mit seinem privaten Schlüssel etwas signieren und jeder andere kann mit dem öffentlichen Schlüssel von Teilnehmer A diese Signatur überprüfen, also die Herkunft des Inhalts sicherstellen. Beides, verschlüsseln und signieren funktioniert einzeln und kann auch kombiniert werden.)

Bei der serverbasierten Verschlüsselung benutzt der Provider einen einzigen Schlüssel für alle Benutzer. Je nach Verfahren werden die Nachrichten noch mit einer Session-ID des Clients oder einer Nachrichten-ID verschlüsselt. Die so verschlüsselten Nachrichten werden dann bei Bedarf auf dem Server des Providers gespeichert und können dann auch sicher an den Client des Empfängers weitergeleitet werden. Das ist schonmal insoweit gut, dass jemand, der den Server des Providers unter Kontrolle bekommt, die dort gespeicherten Nachrichten nicht lesen kann, sofern der Provider seinen privaten Schlüssel entsprechend abgesichert hat. So weit so gut, Bob und Alice können also beruhigt sein, oder?

Das Problem bei dieser Art der Verschlüsselung ist aber, dass der Provider jederzeit Zugriff auf die Inhalte hat (und haben muss). Ein Fehler im Sicherheitssystem des Providers oder auch eine Anfrage einer Regierungsorganisation, mit der der Provider zusammen arbeitet, würde die Offenlegung der Inhalte von Bobs Nachricht an Alice zur Folge haben. Wie kann man das also noch besser machen?

Du siehst mich nicht

Das Zauberwort heisst: Ende-zu-Ende-Verschlüsselung.

Hierbei nutzt der Provider keinen einheitlichen Schlüssel, um die Inhalte der Nutzer abzusichern. Die Schlüssel der Benutzer werden direkt ausgetauscht und Bob verschlüsselt seine Nachricht direkt mit dem öffentlichen Schlüssel von Alice. Nur Alice hat also mit ihrem privaten Schlüssel Zugriff auf diese Nachricht. Auch der Provider hat keine Möglichkeit, die Inhalte von Bobs Nachricht an Alice zu entschlüsseln, er kann auch nicht von dritter Seite dazu gezwungen werden. Bob und Alice können also sicher sein, dass ihre Inhalte sicher und nur für die beiden lesbar transportiert werden? Ja, allerdings gibt es dabei einige Voraussetzungen, die die beiden beachten und umsetzen müssen.

Wer bin ich und wie viele?

Erstes Problem: Wie erhält Bob den öffentlichen Schlüssel von Alice, um anschließend die Nachricht an sie damit zu verschlüsseln. Das sicherste wäre hier, die beiden würden sich treffen und Alive übergibt ihren öffentlichen Schlüssel direkt an Bob, der ihn dann auf seinem Client speichern kann. Es wäre aber ziemlich mühsam, wenn jeder Nutzer von $Messenger das mit jedem seiner Chat-Partner so machen müsste. Also sendet $Messenger den öffentlichen Schlüssel von Alice automatisch an Bob. Bob hat dann verschiedene Möglichkeiten, um die Echtheit des Schlüssels zu prüfen. So kann Bob zum Beispiel Alice anrufen und dann mit ihr gemeinsam am Telefon den Hash-Wert der Schlüsselsignatur zu vergleichen, den beide in ihrem Client aufrufen können. Sollten sich die beiden doch einmal persönlich treffen, könnten Bob mit seinem Smartphone auch einen QR-Code scannen, den Alice auf ihrem Device anzeigen lässt. Nach diesem Vergleich ist Bob also sicher, dass der öffentliche Schlüssel, den er bekommen hat, auch wirklich von Alice stammt.

Das Schlüsselpaar von Alice wird automatisch per Zufallsgenerator erzeugt, wenn sei $Messenger auf ihrem Smartphone installiert. Wenn sie $Messenger neu installieren muss oder ein neues Gerät erhält, wird ein neues Schlüsselpaar erzeugt, dessen öffentlicher Teil auch wieder direkt an Bob gesendet wird. Das ist auch wichtig, denn Nachrichten, die Bob mit dem alten öffentlichen Schlüssel von Alice verschlüsseln würde, könnte Alice ab sofort nicht mehr lesen. Der Client von Bob macht ihn auf diesen Umstand auch aufmerksam, in dem er einen Text wie "Die Sicherheitsnummer von Alice hat sich geändert." anzeigt. Für Bob bedeutet das, dass er ab jetzt nicht mehr sicher sein kann, ob dieser neue öffentliche Schlüssel immer noch von Alice stammt. Erst, wenn die beiden über eine der oben beschriebenen Möglichkeiten die Herkunft des Schlüssels sicher gestellt haben, ist die Kommunikation wieder sicher.

(Ihr macht das bei allen Kontakten in eurem E2E-verschlüsselnden Messenger so, oder? ;-) )

Es gibt noch ein Problem bei der E2E-Verschlüsselung. Die Sicherheit funktioniert nur dann, wenn Bob und Alice sicher sein können, dass sie jeweils das Original ihrer privaten Schlüssel besitzen und es keine weiteren Kopien (z.B. beim Provider) gibt. Das die Erzeugung und Verteilung der Schlüssel automatisch durch den Client von $Messenger erfolgt, haben die beiden hier keine Möglichkeit, auf diesen Prozess Einfluß zu nehmen. Um hier eine Kontrollmöglichkeit zu haben, könnten Bob und Alice zum Beispiel einen $Messenger verwenden, dessen Programmcode offengelegt ist, also Open Source ist. Hier hätte man die Möglichkeit zu überprüfen, ob der Client ordentlich mit den erzeugten Schlüsselpaaren umgeht. Natürlich ist auch eine Bestätigung durch einen unabhängigen Prüfer möglich, hierbei ist es aber immer nötig, dass Bob und Alice diesem Prüfer auch vertrauen.

Zum schlechten Schluß

Nun haben Alice und Bob alle oben beschriebenen Aspekte berücksichtigt, nutzen Ende-zu-Ende-Verschlüsselung, haben die Echtheit und Vertraulichkeit ihrer Schlüsselpaare sichergestellt. Bob kann seine Nachricht mit dem privaten Foto also sicher an Alice schicken. Allerdings habe ich jetzt noch eine schlechte Nachricht für die beiden. Sobald Nachricht und Foto auf Alice' Device angekommen sind, werden sie wieder entschlüsselt, damit Alice sie lesen kann. Ab jetzt hat Bob leider keinerlei Kontrolle mehr darüber, was Alice (oder ihr Smartphone) mit den Inhalten macht. Wird das Foto auf eine (wie auch immer gesicherten) Cloud hochgeladen? Wer hat dort Zugriff darauf? Gibt Alice das Smartphone ab und zu an ihre Kinder, damit diese damit spielen? Landet die Nachricht auf dem Uralt-Laptop von Alice, der noch unter Windows XP läuft und von dem ein oder anderen Trojaner verseucht ist?

Es ist für unsere beiden wichtig und richtig, einen sicheren $Messenger zu nutzen und sicherzustellen, dass Inhalte vertraulich und sicher an den jeweils anderen Gesprächspartner weitergeleitet werden. Wir sollten uns aber auch bewusst sein, dass unser Kontent, wenn er erstmal beim (sicher richtigen) Empfäger angekommen ist, weiter gesichert und geschützt werden muss. Nur das hängt dann in keinster Weise mehr vom genutzten Messenger ab.

Oysttyer 2.10 erschienen

Ja, er lebt noch! Oysttyer, der Twitter-Client für die Textkonsole, der aus einem einzigen Perls-Skript besteht, hat ein Update erhalten und ist jetzt in der Version 2.10 verfügbar.

Unterstützt wird jetzt endlich die neue Tweet-Länge von 280 Zeichen. Außerdem ist es möglich, mit der Option "separator" einen String zu definieren, der nach einem Refresh der Timeline angezeigt wird.

Nichts aufregend Neues, aber immerhin ist das Projekt noch am Leben und der ein oder andere nutzt es auch noch. Unter anderem ich, wenn ich mal meine nerdigen 5 Minuten habe. :-)

Thunderbird Filelink mit Nextcloud nutzen

Thunderbird Linkfile

Seit einiger Zeit bietet der Mail-Client Thunderbird die Funktion "Filelink" an. Wenn man große Dateianhänge per E-Mail versenden will, kommt es öfters vor, dass die Mailbox des Empfängers diese nicht akzeptiert oder voll ist. Mit der Filelink-Funktion kann man Thunderbird anweisen, Dateianhänge ab einer bestimmten Größe nicht an die Mail anzuhängen, sondern auf einen Cloudspeicher im Internet hochzuladen und lediglich einen Link zur Datei in die Mail einzufügen.

Nun gibt es für Thunderbird ein Add-On, mit dem ihr die Dateien auch auf eure eigene Nextcloud-Instanz hochladen könnt. Sucht dazu in den Add-Ons nach "Nextcloud" und ihr findet "Nextcloud for Filelink", das ihr dann installiert.

Danach erfolgt die eigentliche Konfiguration in den Einstellungen unter "Anhänge" im Reiter "Versand". Mit einem Klick auf "Hinzufügen" könnt ihr als Provider nun "Nextcloud" auswählen. Im nachfolgenen Dialogfenster werden die Daten zu eurer Instanz erfasst.

Filelink einrichten

Füllt die Felder entsprechend aus. Den Providernamen könnt ihr selbst wählen, ebenso das Verzeichnis, in dem eure Nextcloud die Dateianhänge speichern soll. Optional könnt ihr ein Passwort angeben, das zum Abruf der verlinkten Datei notwendig ist, dieses ist allerdings dann für alle Dateien gleich. Nach dem Klick auf "Konto einrichten" müsst ihr noch das Kennwort für den angegebenen Nextcloud-Nutzer angeben, welches bei Bedarf in der Passwortdatenbank von Thunderbird gespeichert werden kann, wenn man das möchte.

Jetzt könnt ihr eure Nextcloud mit Filelink nutzen. Entweder sie wird ab der definierten Dateigröße automatisch genutzt oder ihr wählt die Funktion beim Anhängen von Dateien in die Mail über das erweiterte Menü aus.

Filelink nutzen

Die Datei wird dann automatisch in eure Nextcloud hochgeladen, der Dateiname wird zum Schutz um eine zufällige Zahlenfolge ergänzt und per Link freigegeben. Der Link wird in eure Mail eingefügt.

Ich finde Filelink praktisch, wenn man mal größere Dateien versenden muss, die als E-Mail-Anhang gewöhnlich bei einigen Empfängern Probleme macht. Wenn ich dazu noch die eigene Nextcloud nutzen kann, über die ich die Datenhoheit habe, umso besser.

Wir lieben Blogs - Blogempfehlungen

Wir-lieben-Blogs-Logo

Heute ist es nun soweit, am 27.6. empfehlen Blogger im Rahmen der Aktion #WirliebenBlogs andere Blogs, die sie selbst gern lesen. Hier kommen also ein paar Empfehlungen aus meinem Feedreader:

Gerade neu entdeckt, nicht so viele Beiträge, die dafür aber sehr lesenswert:

Schicht 8

Themen für Nerds, nicht nur Open Source aber auch, wöchentlicher Podcast:

nerdzoom.de

Special Interest, aus dem Leben einer Pfarrerin:

Plözlich Pfarrerin

Privater Blog von Bernd, ein Mitglied unserer S9y-Community:

Bernds Rappelkiste

Hier gibt es unterhaltsames und Nachdenkliches aus dem Familienleben:

Bis einer heult

Aus dem (Technik-) Leben einer Administratorin und Buchautorin:

Un*xe

Und natürlich die tägliche Dosis Lustiges und Kurioses aus dem Netz:

Das Kraftfuttermischwerk

Das soll es von meiner Seite erstmal gewesen sein. Ich hoffe, in den anderen Artikeln zu dieser Aktion auch wieder ein paar neue Blogs in diesem Internet zu entdecken.

Nochmal was zur DSGVO

Dieser Artikel von Andrea zum Thema Datenschutzgrundverordnung spricht mir sehr aus dem Herzen:

EU-Datenschutzgrundverordnung

Dringende Leseempfehlung, auch wenn er etwas länger ist.

Wir lieben Blogs - Aktion am 27.06.2018

Wir-lieben-Blogs-Logo

Heute bin ich in den Weiten des Internets auf die Blogger-Aktion "Wir lieben Blogs" gestossen. Hier haben sich ein paar Blogger zusammen gefunden und überlegt, wie man Blogs wieder etwas mehr Auftrieb und Aufmerksamkeit zukommen lassen könnte.

Wir nannten es "Blogosphäre"

Als ich vor vielen Jahren ;-) anfing zu bloggen, gab es sie noch: Die "Blogosphäre". Die einzelnen Blogs unterstützten sich gegenseitig mit Links und Kommentaren, um Inhalte ohne irgendwelche Algorythmen von großen sozialen Netzwerken und Newsfeeds im Netz zu verbreiten. So vernetzten sich die einzelnen Blogs untereinander. Das ist heutzutage leider etwas eingeschlafen.

Nun kann man natürlich sagen, dass das Internet sich weiter entwickelt hat und diese alte Form der Vernetzung und des Informationsaustauschs nicht mehr zeitgemäß und zielführend ist. Aber vor dem Hintergund von veränderten Gesetzen (DSGVO) und eventuell noch kommenden Änderungen wie Uploadfiltern und Leitungsschutzrecht kann es doch wieder interessant sein, das Netz ein Stück weit zurück zu erobern.

Die Aktion am 27.06.2018

Am geplanten Aktionstag können alle Blogger mitmachen. Veröffentlicht an diesem Tag einen Blogartikel, in dem ihr auf eure Lieblings-Blogs hinweist und diese verlinkt. Wie ihr das macht und wie viele Blogs ihr vorstellt, bleibt ganz euch überlassen. Vielleicht finden wir so wieder die ein oder andere Blog-Perle, mit der wir unseren RSS-Feed füttern können.

Die Webseite zur Aktion

Unter wirliebenblogs.de haben die Initiatoren der Aktion eine Seite geschaltet, auf der die Teilnehmer dieser Aktion gesammelt und aufgeführt werden. Die Seite steht natürlich auch für weitere Aktionen dieser Art zur Verfügung. Hier erhaltet ihr auch weitere Informationen über die Hintergründe.

Mitmachen

Also, liebe Blogger, lassen wir die alten Zeiten nochmal aufleben und verhelfen Blogs wieder zu neuer Aufmerksamkeit und Relevanz im Netz? Dann macht mit, es sind ja noch ein paar Tage Zeit, einen Artikel vorzubereiten. :-)

Ein paar Gedanken zur DSGVO

Gleich mal vorweg: Das hier wird kein "Wie-mache-ich-meinen-Blog-DSGVO-konform"-Artikel. Davon gibt es da draußen ja schon einige zu lesen. Vielmehr habe ich mir mal ein paar Gedanke zu Sinn und Unsinn der neuen Verordnung im Kontext von kleinen, privaten Blogs (wie dieser hier ja auch einer ist) gemacht und möchte sie mit euch teilen.

Gerade von Betreibern von kleinen privaten Seiten ohne gewerbliche Absichten hört oder liest man zur DSGVO gern Aussagen wie

  • "Das kann doch nicht sein, dass ich mit meiner kleinen, privaten Seite den gleichen Regelungen unterliege wie das riesige Facebook."
  • "Lieber nehme ich die Seite offline, als hier ein Risiko einzugehen."
  • "Ist doch nur Futter für die Abmahner."
  • "Die DSGVO macht das Internet kaputt."

Ich muss zugeben, dass ich, als ich anfing, mich mit dem Thema zu beschäftigen, ähnlich gedacht habe. Kann es sein, dass auf einmal Dinge wie das Einbetten von Inhalten, setzen von Cookies oder das Einbinden von Webfonts illegal sein soll? Dinge, an die wir uns in den letzten Jahren so gewöhnt haben und die doch gerade den Spaß und die Benutzbarkeit des Internet ausmachen?

Aber dass ist vielleicht nicht ganz zu Ende gedacht. Was war den "das Internet" früher? Wir hatten mehr oder weniger statische HTML-Seiten. Da gab es kein CSS, kein Javascript, keine Frameworks. Wir haben einfach Inhalte ins Netz geschrieben, die dann am Rechner aufgerufen wurden (kleine Smartphone-Bildschirme gab es ja noch nicht). Mit der Zeit wurden die Seiten immer komplexer, es mussten Anpassungen an unterschiedliche Browser und Bildschirmgrößen vorgenommen werden. Die entstehenden sozialen Netzwerke sollten auch mit in die eigene Webpräsenz eingebunden werden.

Dabei haben wir uns immer mehr daran gewöhnt, diese Dinge möglichst einfach in unsere Webseiten zu integrieren. Blog- oder CMS-Systeme wie z.B. Wordpress bieten mit tausenden Plugins die Möglichkeit, ohne große Programmier-Kenntnis komplexen Code und Formatierungen in Webseiten einzubauen. Das sieht dann toll aus und macht ein (hoffentlich gutes) Benutzer-Erlebnis. Allerdings scherte man sich bislang nicht oder kaum darum, wo die ganzen Codeschnipsel und Design-Elemente her kamen. Hier mal ein Webfont von Google, dort ein JS-Framework über ein CDN. Bei Kommentaren sollen Benutzer-Avatare angezeigt werden? Gravatar macht das schon. Und schon wurde die IP-Adresse und weitere Telemetriedaten beim Besuch einer Webseite fleißig im restlichen Internet herumgereicht, ohne das der Benutzer etwas davon mitbekam oder etwas dagegen tun konnte.

Ich denke, wir müssen uns wieder darüber klar werden, dass die Inhalte unserer Blogs das wesentliche sind. Diese müssen einfach und möglichst barrierefrei den Nutzern zugänglich gemacht werden. Als privates Blog brauche ich keinen Schnick-Schnack wie Tracking- und Analyse-Tools, schicke Overlays und was es sonst noch so gibt. Der Nutzer soll doch wegen der Inhalte zu mir kommen und nicht weil die Seite so fancy aussieht (was nicht gegen ein schönes schlichtes Theme spricht ;-) ).

Und ja, inzwischen bin ich für mich selbst zu den Schluss gekommen, dass der Benutzer beim Besuch meiner privaten Seite die gleichen Rechte beim Schutz seiner personenbezogenen Daten hat, als wenn er zu Google, Facebook oder Twitter surft. Wenn ich Inhalte im Internet publiziere, muss auch ich mir Gedanken machen, wo die personenbezogenen Daten meiner Benutzer gespeichert werden, wohin sie weiter gegeben werden und wie und wann sie mal gelöscht werden. Was macht mein Webhoster mit den Daten, die in der Datenbank des CMS dort abgelegt werden oder in Log-Dateien des Webservers anfallen? Hierzu kann ich Regelungen mit den Dienstleistern treffen und die Besucher meiner Webseite informieren. Das ist sicherlich etwas aufwendig, aber dürfte für die meisten privaten Blogs auch zu schaffen sein.

Wenn dann noch wirksame Mittel gefunden werden, die blühende Abmahn-Industrie im Zaum zu halten, dürfte allen Geholfen sein. Wir können weiter bloggen und das Internet bleibt für die Nutzer ein vielfältiger und bunter Ort, um sich zu informieren, auszutauschen und zu vernetzen.

Just my two cents.

Das S9YCamp 2018 - Wenn der Hook nicht hooked

Bereits zum vierten mal fand am Wochenende vom 23. bis 25. März 2018 das S9YCamp statt, ein Treffen von Entwicklern und Nutzern der besten Blogengine der Welt. Und erfreulicherweise konnte ich auch dieses Jahr wieder dabei sein.

Wie in jedem Jahr habe ich mich wieder tierisch darauf gefreut, die alten Bekannten wieder mal persönlich zu treffen. Wir sind inzwischen eine ziemlich vertraute Truppe und haben immer viel Spaß zusammen. Am Samstag Morgen ist für mich auch immer eine schöne Laufrunde an der Ruhr drin, die ich - je nach der Menge des konsumierten Rotweins am Freitag - immer mehr oder weniger genießen kann. :-)

Sonnenaufgang über der Ruhr

Natürlich haben wir auch gearbeitet, die Einzelheiten dazu findet man bereits in den Blogbeiträgen der anderen Teilnehmer, so dass ich hier mal auf die Einzelheiten verzichte. ;-)

Mal sehen, was noch so an Artikeln dazu kommt.

Mir hat in diesem Jahr neben dem Klönen und Schnitzelessen besonders viel Spaß gemacht, einmal etwas tiefer im PHP-Code von Serendipity zu stöbern. Mit Unterstützung der altgedienten Cracks, insbesondere von Malte, habe ich jetzt endlich mal die Sache mit den Hooks in der Plugin-API verstanden (auch wenn der Hook manchmal nicht so hooked, wie man es sich gedacht hat) und konnte sogar eine neue Funktion in das Spamblock-Bayes-Plugin einbauen. Und einen kleinen Auftrag für eine Änderung im Core habe ich mir auch noch mit nach Hause genommen, ich bin gespannt, ob ich das hinbekomme.

Für mich war es wieder eine rundum gelungene Veranstaltung, der Weg nach Essen ins Linuxhotel hat sich mal wieder gelohnt. Vielen Dank an alle Teilnehmer für die schöne Zeit.

BBUGKS-Live Podcast Folge 19 ist online

BBUGKS-Live Logo

Ich habe zusammen mit Oliver mal wieder eine Folge des Podcasts der BlackBerry-User-Group Kassel aufgenommen und das Ergebnis ist jetzt verfügbar. Leider mussten wir diesmal etwas mehr meckern, weil die BlackBerry-News seit der letzten Folge nicht so berauschend waren. Ich hoffe, ihr habt trotzdem ein wenig Spaß beim Anhören.

Für alle BlackBerry-Interessierten gibt es den Podcast zum Anhören und Downloaden drüben im Blogartikel der BBUGKS.

Zu Gast beim Nerdzoom Podcast

Mikrofon Nahaufnahme

Ich bin mal wieder in einem "auswärtigen" Podcast unterwegs gewesen. Marius und Max haben mich netterweise eingeladen, bei einer Ausgabe des Nerdzoom Podcasts dabei zu sein.

Wir haben unter anderem über meine Erfahrungen beim mobilen Bezahlen mit dem Handy gesprochen, aber auch über viele andere Themen wie das Dschungelcamp, Ubuntu 18.04 LTS, Wayland, Xorg, iOS11, ZDnet, Canonical, VLC Media Player und Events diskutiert.

Es hat wieder viel Spaß gemacht, mit den beiden zu Quatschen und ich hoffe, dass ich in Zukunft noch einmal bei einer Folge dabei sein darf. Alle Infos, die Shownotes und den Podcast zum Download findet ihr im Blogartikel zur Folge 9 des Nerdzoom Podcasts.

(Photo by Thomas Martinsen)